Code de bonne conduite en matière
informatique
Préambule
Dans le domaine relativement neuf que constituent les services
informatiques, le savoir-vivre n'est pas encore bien formé. Ce qui suit
doit s'interpréter comme des lignes de conduite, des points de repère
destinés à vous éclairer, que vous soyez gestionnaire ou
utilisateur. Ces lignes de conduite ne vous dispensent pas du respect des
dispositions légales et contractuelles applicables, notamment celles qui
concernent la vie privée et la propriété intellectuelle.
Dans les locaux de l'Université, vous ne vous permettez pas
d'entrer dans n'importe quel bureau pour y ouvrir les tiroirs, lire ce qui vous
tombe sous les yeux, emporter tel objet ou document. En matière
informatique, l'UCL vous confie du matériel et du logiciel, de la
même façon que, dans les autres domaines, elle met à votre
disposition des locaux et des outils de travail. On ne peut pas mettre des
cadenas partout, ni prétendre tout régenter par des règlements.
Il n'en va pas autrement dans le domaine informatique : le bon fonctionnement
de l'Université demande qu'elle fasse confiance à ses membres, chacun
étant conscient de ses responsabilités.
Dans la vie courante, on ne peut admettre qu'un individu entreprenne de
pousser les portes d'entrée des immeubles, dans l'espoir de franchir celle
qui ne serait pas verrouillée. Par analogie, l'attitude qui consiste
à rechercher et exploiter les failles des mesures de protection ne peut
donc être admise. Autrement dit, nul ne peut prétendre que tout ce
qui est possible est autorisé.
Règles générales
Le matériel et le logiciel, en ce compris l'accès aux
réseaux, doivent être utilisés pour le but auquel ils sont
destinés : l'enseignement, la recherche et l'administration de
l'Université.
Le mot de passe qui vous est accordé est la clé d'accès
qui protège les ressources informatiques vis-à-vis de l'intrusion de
personnes non autorisées. Il vous est personnel; son usage par d'autres
personnes engage votre responsabilité. Soyez conscient que la
négligence ou la légèreté d'un seul peut compromettre la
sécurité de tous.
Veillez à l'intégrité du matériel et du logiciel.
Servez-vous des ressources partagées (poste de travail, temps de
traitement d'un ordinateur multiprogrammé, moyens de transmission
d'informations) avec le maximum d'efficacité, en fonction du résultat
à atteindre et en évitant de dégrader le service. Conformez-vous
aux directives du gestionnaire du système utilisé; n'hésitez pas
à prendre conseil auprès de lui.
Utilisez le logiciel conformément aux dispositions convenues avec
le fournisseur ou imposées par celui-ci. En particulier, des restrictions
peuvent imposer l'usage du logiciel aux seules fins didactiques. En dehors des
cas restrictivement déterminés par la loi, toute copie de logiciel
est passible de sanctions pénales.
N'utilisez les données que pour les usages en vue desquels elles
vous ont été confiées. Ne les communiquez à des tiers que
moyennant l'accord du propriétaire ou du fournisseur des
données.
L'usage du courrier électronique est réservé à des
fins professionnelles ou didactiques comme d'ailleurs l'usage du courrier
interne. Lors de l'envoi du courrier, n'utilisez les listes de destinataires
qu'avec parcimonie. Ne cherchez pas à masquer ou à travestir votre
identité. Si vous avez connaissance, fortuitement ou lors
d'opérations nécessitées par la gestion, d'informations
transmises par courrier électronique, veillez à en respecter la
confidentialité.
Toute information diffusée en dehors de l'UCL contribue à
l'image de celle-ci. Soyez conscient de votre responsabilité à cet
égard.
En matière d'utilisation des ressources et services informatiques
comme en d'autres, il existe des règles de savoir-vivre que vous êtes
invités à respecter. Ces règles sont disponibles sur le
réseau notamment à l'URL :
http://www.sri.ucl.ac.be/SRI/netetiq.html
.
Ce n'est pas parce que le coût de l'utilisation des réseaux
informatiques ne vous est pas imputé que ce coût est nul. Il est pris
en charge par la communauté nationale et s'élève à une
centaine de millions de francs par an, pour les institutions d'enseignement et
de recherche du pays.
Règles spécifiques aux
étudiants
Les étudiants se conformeront aux règlements d'ordre
intérieur propres aux installations qu'ils utilisent, ainsi qu'aux
directives particulières du responsable de ces installations.
Ils n'apporteront aucune modification aux équipements mis à
leur disposition. En particulier, aucun logiciel ne peut être
installé, modifié, remplacé ou supprimé sans l'autorisation
du gestionnaire local.
Respect des personnes
Chaque utilisateur a le droit de connaître la nature des
informations conservées à propos de son utilisation des ressources
informatiques, et l'usage qui est fait de ces informations.
Les données individuelles relatives à l'usage des
systèmes seront utilisées dans le respect de la loi et des
règles déontologiques en vigueur à l'UCL. En particulier, les
données nominatives ne seront conservées et utilisées que dans
la mesure strictement nécessaire à la bonne gestion des
systèmes.
Dispositions en cas d'abus
Lorsqu'il constate un abus, le gestionnaire local doit saisir
l'autorité compétente. Par mesure de protection, il peut priver
temporairement l'utilisateur de l'accès à une ou plusieurs ressources
informatiques.
Le Comité de déontologie informatique a un rôle d'avis
pour évaluer la gravité d'un manquement.
Les sanctions sont infligées suivant les conditions prévues
par le règlement disciplinaire pour ce qui concerne les étudiants, et
par leur statut, pour ce qui concerne les membres du personnel.
|