Charte informatique

La charte informatique fait partie du règlement intérieur, elle en constitue l’annexe 3 “Charte d’utilisation des moyens informatiques et téléphoniques de l’École”. Le règlement intérieur est consultable sur l’intranet.

Charte d’utilisation des moyens informatiques et téléphoniques de l’École

La présente charte repose sur un cadre juridique, constitué de l’ensemble des textes relatifs à l’utilisation des systèmes informatiques et téléphoniques (1), dont les références figurent en 1.1.

Elle doit être considérée comme une charte minimale, chaque centre ou service étant habilité à la renforcer éventuellement en fonction de ses caractéristiques propres.

Elle s’applique à tous les utilisateurs de moyens informatiques et téléphoniques de Mines Paris (ci­après désignée par « l’École »), à savoir les élèves, quel que soit leur cycle de formation et l’ensemble des personnels, permanents et vacataires, chercheurs, enseignants et administratifs.

Dans chaque centre est désigné un responsable informatique, interlocuteur de la Direction des systèmes d’information. Un administrateur système peut être aussi désigné, dont le rôle est précisé au paragraphe 3. Les deux fonctions sont éventuellement assurées par la même personne.

Cette charte fait la distinction entre plusieurs types d’utilisateurs des moyens informatiques de l’École :

  • les utilisateurs disposant d’une identification (nom d’utilisateur, mot de passe, adresse électronique)
  • le cas particulier des administrateurs système
  • le cas particulier des services gestionnaires.

Par ailleurs, l’école est membre du réseau RENATER, et ses utilisateurs se doivent donc de respecter la « Charte déontologique qui définit les règles d’usage qui s’imposent à tout utilisateur du Réseau RENATER », disponible sur le site http://www.renater.fr/IMG/pdf/charte_fr.pdf

Devoirs communs à l'ensemble des utilisateurs

1. Devoirs communs à l’ensemble des utilisateurs

1.1 Respect de la législation

Les principaux textes en vigueur fixent notamment les dispositions en matière de :

  • fraude et utilisation abusive de systèmes informatiques (Code pénal ART 323-1 à 323-7 modifiés par la loi n° 2004-575 du 21 juin 2004) ;
  • propriété intellectuelle et protection des logiciels (Code de la propriété intellectuelle et Directive Européenne transposée par la loi du 1er août 2006) : en particulier, aucun logiciel ne sera installé si l’on ne dispose pas des licences correspondantes;
  • informatique et libertés (loi du 6 janvier 1978 modifiée par une loi du 6 août 2004).

Toute utilisation des moyens informatiques et téléphoniques de l’École contraire aux dispositions légales, notamment celles énumérées précédemment, est passible de sanctions disciplinaires et de sanctions pénales prévues par la loi.

1.2 Utilisation du matériel de l’École

Elle devra se faire à des fins strictement professionnelles en accord avec les missions confiées par l’institution.

Toute utilisation à des fins commerciales ou publicitaires des moyens informatiques et téléphoniques de l’École est strictement interdite. Toute utilisation abusive à des fins extra professionnelles (activités exclusivement privées, activités ludiques, etc. …) des moyens informatiques et téléphoniques de l’École est également strictement interdite.

1.3 Respect du matériel

Chaque utilisateur doit respecter l’intégrité, la position, la configuration du matériel qui est à sa disposition, en particulier il ne doit pas modifier les configurations des accès au réseau, qui sont du ressort des administrateurs système ou des responsables informatique.

1.4 Respect des autres utilisateurs

Ceci suppose une utilisation non abusive de l’ensemble des ressources partagées : chaque utilisateur ne doit consommer que la quantité de ressources nécessaire et suffisante à son travail. Ces ressources sont le temps d’unité centrale, l’espace disque, la bande passante des réseaux.

1.5 Identité

Le droit d’accès aux systèmes informatiques est personnel et incessible. En particulier un utilisateur ne doit jamais communiquer un identifiant/mot de passe permettant d’accéder au réseau de l’établissement à un tiers. En aucun cas un utilisateur ne doit s’inventer, falsifier ni occulter son identité.

1.6 Libre­service

Seuls les administrateurs système ou les responsables informatiques sont habilités à installer des logiciels. Aucune documentation ni aucun programme ne doit autrement être installé ni a fortiori laissé sur les matériels en libre­service.

Utilisateurs possédant un compte à l'École

2. Utilisateurs possédant un « compte » à l’École

2.1 Mot de passe, caractère privé des informations

Les noms d’utilisateurs (encore appelés : identifiants, ou « login ») attribués sont strictement personnels.

Les utilisateurs ont le devoir de mettre un mot de passe. Ce mot de passe est personnel, et ne doit pas être communiqué à des tiers. Le mot de passe doit respecter certaines règles, afin de ne pas être trop facile à deviner ou à retrouver par d’autres (2).

Toute information à caractère privé ou sensible doit être protégée par un mot de passe. Les droits d’accès par défaut sont spécifiques à chaque installation. Il est de la responsabilité de chacun de se renseigner sur ce point.

Sous aucun prétexte, les utilisateurs ne devront tenter d’accéder aux informations de quelqu’un d’autre sans autorisation de ce dernier, ni procéder à des recherches visant à obtenir le mot de passe d’un tiers ou à acquérir des privilèges système. Il est de la responsabilité de tout utilisateur de signaler à son administrateur système l’existence réelle ou soupçonnée de tentative de piratage dont il aurait connaissance.

2.2 Respect de règles de déontologie en matière d’expression sur le réseau

Lorsqu’il s’exprime sur le réseau (utilisation du courrier électronique, participation à des forums de discussion publics ou privés, mise à disposition d’informations telles que des pages World Wide Web, etc.), tout utilisateur doit veiller aux points suivants :

  • ne pas occulter son identité ;
  • tout message émanant d’un utilisateur référencé à l’École engage, outre la responsabilité propre de l’expéditeur, la responsabilité de l’École (sauf mention explicite du contraire) (3)
  • de même, toute information rendue accessible à l’extérieur de l’École (pages WWW, serveur FTP, etc.), engage la responsabilité de l’émetteur mais aussi celle de l’École et doit par conséquent être signée. De plus, les logiciels mis ainsi à disposition doivent être accompagnés d’une licence spécifiant les droits d’utilisation ;
  • par conséquent, l’utilisateur se gardera, dans chacun des deux cas précédents, de toute citation à caractère politique, commercial ou pornographique et, plus généralement, de toute manifestation susceptible de porter atteinte à l’image de l’École. Enfin, il est bien entendu que l’École possède un droit de regard sur tout serveur d’information qu’elle abrite, y compris les “pages personnelles” sur le Web.

2.3 Bonnes pratiques de l’utilisation du réseau et du courrier électronique

Concernant l’utilisation du réseau, l’utilisateur doit veiller à la fois à la légalité de ses téléchargements (cf. 1.1), et à la taille des échanges pour limiter l’utilisation de la bande passante (cf. 1.4). Un exemple : l’écoute prolongée de musique en ligne n’a pas de justification sur le réseau de l’École.

La bonne utilisation du courrier électronique et des listes de diffusion impose un minimum de précautions. Toujours s’assurer de la pertinence des destinataires effectifs du message, préciser l’objet du message, et éviter, autant que possible, les documents attachés sources d’incompréhension entre émetteur et destinataires (logiciels inconnus, incompatibles, ou éventuellement vecteurs de propagation de logiciels malfaisants). Lorsqu’on ne peut éviter l’envoi d’une pièce attachée, respecter deux règles simples : le document doit être de petite taille, et d’un format standard et prévu pour l’échange.

Éviter de propager les « chaînes » qui utilisent inutilement les ressources, ainsi que des informations non vérifiées (fausses alertes de virus par exemple).

2.4 Respect des droits de propriété et utilisation des ressources documentaires

La législation interdit à tout utilisateur de faire des copies de logiciels commerciaux, à l’exception des copies de sauvegarde, pour quelque usage que ce soit. Toute utilisation des logiciels, y compris en réseau, doit être conforme aux termes de la licence d’utilisation. Les logiciels gratuits seront utilisés également conformément aux copyright, copyleft et autres licences précisées dans leur livraison.

Conformément à l’article L 122­5 du code de la propriété intellectuelle, les utilisateurs sont tenus de respecter des règles d’utilisation des ressources électroniques (4) que l’École met à leur disposition. La diffusion à des tiers, que ce soit sous forme imprimée ou électronique, n’est pas autorisée, de même que toute tentative d’accès « automatisé » dans le but de récupérer des contenus complets de bases de données. Sont autorisés : l’affichage de contenu, le droit de télécharger et d’imprimer le contenu pour un usage personnel et non commercial.

L’utilisateur s’engage à se servir des ressources documentaires dans le respect du droit d’auteur : l’utilisation d’une œuvre sans l’autorisation préalable de son auteur est un délit. Des dérogations existent à la loi française en vigueur, parmi lesquelles le droit de citation : les citations doivent être courtes et permettre le développement d’une réflexion personnelle. L’utilisateur des œuvres d’autrui doit citer ses sources (auteur, titre, monographie, périodique, tableau, photo, adresse du site internet…) sans quoi cela constitue une forme de plagiat. Ces principes s’appliquent également aux idées. Législation relative au droit de la propriété littéraire et artistique : http://www.cfcopies.com/V2/leg/leg_text.php

Les administrateurs système

3. Les administrateurs système

Ce sont les personnes qui, par la nature de leur activité, sont en charge de la gestion des machines, et disposent de privilèges systèmes (création de comptes sous Unix, connaissance de mot de passe de super­utilisateur, etc.)

3.1 Respect du secret professionnel

Les administrateurs système sont tenus au secret professionnel : notamment, ils ont interdiction d’user de leurs privilèges pour accéder au contenu de fichiers non publics (courrier, fichiers privés, etc.).

Pour des nécessités de maintenance et de gestion technique (connaissance du taux d’utilisation de la bande passante, connaissance de la charge des serveurs de messagerie, etc.), dans le respect de la législation applicable et de la présente charte, des informations à caractère exclusivement statistique sont collectées par les administrateurs système concernant l’utilisation des moyens informatiques de l’École.

Toute utilisation contraire est passible de sanctions disciplinaires et de sanctions pénales prévues par la loi

3.2 Ouverture de compte

Toute ouverture de compte nécessite l’autorisation du directeur de centre ou de service concerné, et doit être accompagnée de l’envoi d’un message électronique à l’adresse annuaire@minesparis.psl.eu comportant toutes les informations obligatoires décrites sur l’Intranet §Déclaration des utilisateurs

Ces informations permettront de tenir à jour la version informatique de l’annuaire de l’École et d’effectuer un meilleur suivi des personnes ayant accès aux moyens informatiques de l’institution.

Il est rappelé qu’en cas d’absence temporaire du titulaire d’un compte, il est possible d’invalider ce compte sans le supprimer.

Services gestionnaires

4. Services gestionnaires

Toute personne ayant à quelque titre que ce soit accès aux systèmes de gestion de l’École nationale supérieure des mines de Paris, et quelles que soient les informations concernées (comptabilité, paye, personnels, enseignement, recherche etc.) s’engage au plus strict respect des données correspondantes et des mots de passe utilisateurs qu’elle est amenée à connaître dans l’exercice de ses fonctions à l’École.

Toute mention écrite, orale ou électronique de ces informations est strictement interdite sauf accord préalable du Directeur général de l’École.


(1) On entend par « moyens téléphoniques », les téléphones fixes, les téléphones portables, les téléphones intelligents (« Smartphones »), les appareils de télécopie et les autocommutateurs.

(2) Éviter en particulier les noms, prénoms, mots figurant dans un dictionnaire. Un “bon” mot de passe doit mélanger les caractères alphabétiques et non alphabétiques (chiffres, caractères de ponctuation, etc.). Il doit comporter entre six et huit caractères au total.

(3) Exemple : « Ce message est émis à titre personnel et n’engage pas Mines Paris // This message reflects my own opinion and does not engage the Mines Paris ».

(4) Documentation, revues, encyclopédies, bases de données …

Connectez-vous