Mis à jour le 5 septembre 2014

La charte contient les règles que les utilisateurs des services et ressources informatiques doivent respecter. Elle est intégrée dans le règlement intérieur voté au CA du 7 Février 2011.

Charte régissant l'usage des technologies de l'information et de communication par les utilisateurs informatiques
de l'Université Toulouse 1 Capitole

Préambule

Par "système d'information" s'entend l’ensemble des ressources matérielles, logicielles, applications, bases de données et réseaux de télécommunications, pouvant être mis à disposition par l'Université Toulouse 1 Capitole, nommée ci-après l'UT1.

L’informatique nomade tels que les assistants personnels, les ordinateurs portables, les téléphones portables, etc. est également un des éléments constitutifs du système d'information.

Par «utilisateur», s'entend toute personne ayant accès, dans le cadre de l’exercice de son activité professionnelle ou pédagogique, aux ressources du système d'information quel que soit son statut.

Ainsi sont notamment désignés :

Le bon fonctionnement du système d’information suppose le respect des dispositions législatives et réglementaires qui s’imposent, notamment le respect des règles visant à assurer la sécurité, la performance des traitements et la conservation des données.

La présente charte définit les règles d'usages et de sécurité que l'UT1 et l'utilisateur s'engagent à respecter : elle précise les droits et devoirs de chacun.

La charte est accompagnée d'un guide juridique qui rappelle les dispositions législatives en vigueur pour son application. Elle peut être complétée par des guides d'utilisation définissant les principales règles pratiques d'usage.

Engagements de l'UT

L'UT porte à la connaissance de l'utilisateur la présente charte.

L’UT met en œuvre toutes les mesures nécessaires pour assurer la sécurité du système d’information et la protection des utilisateurs.

L'UT facilite l’accès des utilisateurs aux ressources du système d'information. Les ressources mises à leur disposition sont prioritairement à usage professionnel mais l'UT1 est tenue de respecter la vie privée de chacun.

Engagements de l'utilisateur

L'utilisateur est responsable, en tout lieu, de l'usage qu’il fait du système d'information auquel il a accès. Il a une obligation de réserve et de confidentialité à l’égard des informations et documents auxquels il accède. Cette obligation implique le respect des règles d’éthique professionnelle et de déontologie2.

Les utilisateurs ont une responsabilité particulière dans l'utilisation qu'ils font des ressources mises à leur disposition par l'UT1.

En tout état de cause, l'utilisateur est soumis au respect des obligations résultant de son statut ou de son contrat.

Article 1. Champ d'application

Les règles d'usage et de sécurité figurant dans la présente charte s'appliquent à l'UT1 ainsi qu'à l’ensemble des utilisateurs.

Les usages relevant de l'activité des organisations syndicales sont régis par une charte spécifique qui complète le présent document.

Article II Conditions d'utilisation des systèmes d'information

Section II.1 Utilisation professionnelle / privée

Les communications électroniques (messagerie, internet ...) sont des outils de travail ouverts à des usages professionnels administratifs et pédagogiques et peuvent constituer le support d'une communication privée.

L’utilisation résiduelle du système d'information à titre privé doit être non lucrative et raisonnable, tant dans sa fréquence, son volume que dans sa durée. En toute hypothèse, le surcout qui en résulte doit demeurer négligeable au regard du coût global d’exploitation.

Cette utilisation ne doit pas nuire à la qualité du travail de l'utilisateur, au temps qu'il y consacre et au bon fonctionnement du service.

Toute information est réputée professionnelle à l'exclusion des données explicitement désignées par l'utilisateur comme relevant de sa vie privée.

Ainsi, il appartient à l'utilisateur de procéder au stockage de ses données à caractère privé dans un espace de données prévu explicitement à cet effet ou en mentionnant le caractère privé sur la ressource. La sauvegarde régulière des données à caractère privé incombera à l'utilisateur.

Le caractère privé des données est subordonné à l'utilisation du mot clé PRIVE (en majuscule et sans accent) qui devra être utilisé notamment pour le nom des répertoires et dans le sujet des courriers électroniques.

Section II.2 Continuité de service : gestion des absences et départs

Aux seules fins d’assurer la continuité de service, l'utilisateur informe sa hiérarchie des modalités permettant l'accès aux ressources mises spécifiquement à sa disposition.

En cas d’absence non planifiée et pour des raisons exceptionnelles, si un utilisateur se trouve dans l’obligation de communiquer ses codes d’accès au système d’information, il doit procéder, dès que possible, au changement de ces derniers ou en demander la modification à l'administrateur.

L’utilisateur est responsable de son espace de données à caractère privé. Lors de son départ définitif du service ou de l'établissement, il lui appartient de détruire son espace de données à caractère privé, la responsabilité de l'administration ne pouvant être engagée quant à la conservation de cet espace. Les mesures de conservation des données professionnelles sont définies avec le responsable désigné au sein de l'UT.

Article III. Principes de sécurité
Section III.1 Règles de sécurité applicables


L’UT met en œuvre les mécanismes de protection appropriés sur les systèmes d'information mis à la disposition des utilisateurs.

L'utilisateur est informé que les codes d’accès constituent une mesure de sécurité destinée à éviter toute utilisation malveillante ou abusive. Cette mesure ne confère pas aux outils informatiques protégés un caractère personnel.

Les niveaux d'accès ouverts à l'utilisateur sont définis en fonction de la mission qui lui est conférée. La sécurité des systèmes d'information mis à sa disposition lui impose :

Par ailleurs, la sécurité des ressources mises à la disposition de l'utilisateur nécessite plusieurs précautions :

de la part de l'UT :

de la part de l'utilisateur :

Devoirs de signalement et d'information

L'UT1 doit porter à la connaissance de l'utilisateur tout élément susceptible de lui permettre d'apprécier le niveau de risque encouru dans l'utilisation du système d'information.

L'utilisateur doit avertir sa hiérarchie dans les meilleurs délais de tout dysfonctionnement constaté ou de toute anomalie découverte telle une intrusion dans le système d’information, etc. Il signale également à la personne responsable du site toute possibilité d'accès à une ressource qui ne corresponde pas à son habilitation.

Section III.2 Mesures de contrôle de la sécurité

L'utilisateur est informé :

L'UT1 informe l'utilisateur que le système d’information peut donner lieu à une surveillance et un contrôle à des fins statistiques, de traçabilité réglementaire ou fonctionnelle, d’optimisation, de sécurité ou de détection des abus, dans le respect de la législation applicable.

Les personnels chargés des opérations de contrôle des systèmes d’information sont soumis au secret professionnel.

Ils ne peuvent divulguer les informations qu'ils sont amenés à connaitre dans le cadre de leurs fonctions dès lors que :

L'utilisation de la messagerie constitue l'un des éléments essentiels d'optimisation du travail, de mutualisation et d’échange de l'information au sein de l'UT1.

Adresses électroniques

L'UT1 s'engage à mettre à la disposition de l'utilisateur une boite à lettres professionnelle nominative lui permettant d’émettre et de recevoir des messages électroniques.

L’aspect nominatif de l'adresse électronique constitue le simple prolongement de l'adresse administrative : il ne retire en rien le caractère professionnel de la messagerie.

L’adresse électronique nominative est attribuée à un utilisateur qui la gère sous sa responsabilité.

Une adresse électronique5, fonctionnelle ou organisationnelle, peut être mise en place pour un utilisateur ou un groupe d'utilisateurs pour les besoins de l’UT1.

La gestion d’adresses électroniques correspondant à des listes de diffusion institutionnelles, désignant une catégorie ou un groupe d'«utilisateurs», relève de la responsabilité exclusive de l'UT1 : ces adresses ne peuvent être utilisées sans autorisation explicite.

Contenus des messages électroniques

Tout message est réputé professionnel sauf s'il comporte la mention particulière PRIVE.

Pour préserver le bon fonctionnement des services, des limitations peuvent être mises en place: dans ce cas, les termes en sont précisés dans un guide technique d'utilisation de la messagerie qui est porté à la connaissance des utilisateurs.

Sont interdits les messages comportant des contenus à caractère illicite quelle qu'en soit la nature. Il s'agit notamment des contenus contraires aux dispositions de la loi sur la liberté d'expression ou portant atteinte à la vie privée d'autrui.

L’utilisation de la messagerie professionnelle par les organisations syndicales depuis les systèmes d'informations de l'UT1, est régie par la charte relative aux usages syndicaux .

Emission et réception des messages

L'utilisateur doit s’assurer de l’identité et de l’exactitude des adresses des destinataires des messages.

Il doit veiller à ce que la diffusion des messages soit limitée aux seuls destinataires concernés afin d’éviter les diffusions de messages en masse, l'encombrement inutile de la messagerie ainsi qu'une dégradation du service.

Statut et valeur juridique des messages

Les messages électroniques échangés avec des tiers peuvent, au plan juridique, former un contrat, sous réserve du respect des conditions fixées par les articles6 1369-1 à 1369-11 du code civil.

L'utilisateur doit en conséquence, être vigilant sur la nature des messages électroniques qu’il échange au même titre que pour les courriers traditionnels.

Stockage et archivage des messages

Chaque utilisateur doit organiser et mettre en œuvre les moyens nécessaires à la conservation des messages pouvant être indispensables ou simplement utiles en tant qu'éléments de preuve.

A ce titre, il doit notamment se conformer aux règles définies dans la présente charte et, le cas échéant, dans le ou les guides d'utilisation établi par le service ou l'établissement.

Section IV.2 Internet

Il est rappelé qu’Internet est soumis à l’ensemble des règles de droit en vigueur. L’utilisation d’Internet (par extension intranet) constitue l'un des éléments essentiels d'optimisation du travail, de mutualisation et d'accessibilité de l'information au sein et en dehors de l'UT1.

L'UT met à la disposition de l'utilisateur un accès Internet chaque fois que cela est possible.

Internet est un outil de travail ouvert à des usages professionnels (administratifs et pédagogiques) : il peut constituer le support d'une communication privée telle que définie en section 2.02 dans le respect de la législation en vigueur.

En complément des dispositions légales en vigueur et au regard de la mission éducative de l'UT1, la consultation volontaire et répétée de sites à contenus de caractère pornographique depuis les locaux de l'UT1, est interdite.

Publications sur les sites internet et intranet de l'UT1

Toute publication de pages d’information sur les sites internet ou intranet de l’UT17 doit être validée par un responsable de site ou responsable de publication nommément désigné.

Aucune publication de pages d’information à caractère privé (pages privées ...) sur les ressources du système d’information de l’UT1 n’est autorisée, sauf disposition particulière précisée dans un guide d’utilisation établi par le service ou l'établissement.

Sécurité

L'UT se réserve le droit de filtrer ou d'interdire l'accès à certains sites, de procéder au contrôle a priori ou a posteriori des sites visités et des durées d'accès correspondantes.

Cet accès n'est autorisé qu'au travers des dispositifs de sécurité mis en place par l'UT1. Des règles de sécurité spécifiques peuvent être précisées, s'il y a lieu, dans un guide d'utilisation établi par le service ou l'établissement.

L'utilisateur est informé des risques et limites inhérents à l'utilisation d'Internet par le biais d'actions de formations ou de campagnes de sensibilisation.

Section IV.3 Téléchargements

Tout téléchargement de fichiers, notamment de sons ou d’images, sur Internet doit s'effectuer dans le respect des droits de la propriété intellectuelle tels que définis à l'article VI.

L'UT se réserve le droit de limiter le téléchargement de certains fichiers pouvant se révéler volumineux ou présenter un risque pour la sécurité des systèmes d'information (virus susceptibles d’altérer le bon fonctionnement du système d’information de l'UT1, codes malveillants, programmes espions ...).

Article V. Traçabilité

L'UT est dans l'obligation légale de mettre en place un système de journalisation8 des accès Internet, de la messagerie et des données échangées.

L'UT se réserve le droit de mettre en place des outils de traçabilité sur tous les systèmes d'information.

Préalablement à cette mise en place, l'UT procédera, auprès de la Commission nationale de l'informatique et des libertés, à une déclaration, qui mentionnera notamment la durée de conservation des traces et durées de connexions, les conditions du droit d’accès dont disposent les utilisateurs, en application de la loi n 78-17 du 6 janvier 1978 modifiée par la loi n 2004-801 du 8 aout 2004.

Article VI. Respect de la propriété intellectuelle

L'UT rappelle que l’utilisation des ressources informatiques implique le respect de ses droits de propriété intellectuelle ainsi que ceux de ses partenaires et plus généralement, de tous tiers titulaires de tels droits.

En conséquence, chaque utilisateur doit :

Les données à caractère personnel sont des informations qui permettent - sous quelque forme que ce soit - directement ou indirectement, l’identification des personnes physiques auxquelles elles s’appliquent.

Toutes les créations de fichiers comprenant ce type d’informations et demandes de traitement afférent, y compris lorsqu'elles résultent de croisement ou d'interconnexion de fichiers préexistants, sont soumises aux formalités préalables prévues par la loi «Informatique et Libertés».

En conséquence, tout utilisateur souhaitant procéder à une telle création devra en informer préalablement les services compétents qui prendront les mesures nécessaires au respect des dispositions légales.

Par ailleurs, conformément aux dispositions de cette loi, chaque utilisateur dispose d’un droit d’accès et de rectification relatif à l’ensemble des données le concernant, y compris les données portant sur l’utilisation des systèmes d’Information.

Ce droit s’exerce auprès du responsable hiérarchique du service ou de l'établissement dont il dépend.

Article VIII. Limitations des usages

En cas de non-respect des règles définies dans la présente charte et des modalités définies dans les guides d'utilisation établi par le service ou l'établissement, la «personne juridiquement responsable» pourra, sans préjuger des poursuites ou procédures de sanctions pouvant être engagées à l’encontre des personnels, limiter les usages par mesure conservatoire.

Par " personne juridiquement responsable ", on entend le président de l'Université Toulouse  Capitole.

Tout abus dans l'utilisation des ressources mises à la disposition de l'utilisateur à des fins extra- professionnelles, est passible de sanctions.

Article IX. Entrée en vigueur de la charte

La présente charte est annexée au règlement intérieur de l’UT.

Pour l'Université Toulouse 1 Capitole

Le président

Fait à Toulouse le
 

1Le contrat devra prévoir expressément l'obligation de respect de la charte.

2Notamment le secret médical dans le domaine de la santé.

3Identifiants, mots de passe, dispositifs d’accès logique ou physique (carte à puce, clés de sécurité ...)

4Précisé dans l’annexe Juridique (obligation faite à tout fonctionnaire d’informer sans délai le procureur de la

République de tout crime et délit dont il a connaissance dans l'exercice de ses fonctions ...)

5L'adresse est de la forme prenom.nom@ut-capitole.fr

6Issus de la loi n° 2004-575 du 21 juin 2004, ces articles fixent certaines obligations pour la conclusion des contrats en ligne .

7A partir des ressources informatiques mises à la disposition de l’utilisateur

8Conservation des informations techniques de connexion telles que l'heure d'accès, l'adresse IP de l'utilisateur, voir à cet effet l'annexe sur la gestion des journaux.