- Details
- Written by Redaction Web 1
- Category: Actualités et Informations
- Published: 09 April 2023
- Hits: 5604
Charte de sécurité informatique
de l'Université des Frères Mentouri Constantine 1
Préambule :
Dans le but de permettre à ses utilisateurs d'accomplir leurs tâches, l'Université des Frères Mentouri Constantine 1 leur fournit des moyens informatiques. Cependant, une utilisation inappropriée de ces moyens peut augmenter les risques d'atteinte à la sécurité des systèmes d'information de l'université. Dans le cadre de la mise en place du référentiel national de sécurité de l'information, une charte de sécurité informatique a été élaborée pour garantir un niveau minimal de sécurité adapté à l'environnement de l'université.
Article 1 : Objectif :
La présente charte a pour objectif de définir les conditions et modalités d'utilisation des ressources informatiques de l'université. Elle énonce également les règles de sécurité que les utilisateurs doivent respecter pour préserver l'intégrité, la confidentialité et la disponibilité des données et des systèmes informatiques.
Article 2 : Champ d'application :
Toute personne ayant un accès permanent ou temporaire aux ressources informatiques de l'université est soumise à la présente charte de sécurité informatique, qu'elle soit étudiante, enseignante, chercheuse, administrative ou technique.
Article 3 : Propriété des ressources informatiques :
Toutes les ressources informatiques fournies aux utilisateurs appartiennent exclusivement à l'université des Frères Mentouri Constantine 1. De même, toutes les données stockées sur les équipements de l'université ou transitant dans ses réseaux sont la propriété exclusive de l'université.
Article 4 : Conditions d'accès aux ressources et au réseau informatique :
Pour accéder aux ressources et réseaux informatiques de l'université, une procédure d'authentification préalable est requise conformément aux règles d'accès définies par l'université.
Article 5 : Responsabilité de l'utilisateur :
L'utilisateur est entièrement responsable de l'utilisation des moyens d'authentification mis à sa disposition par l'université. Il est également responsable de l'utilisation des ressources informatiques qui lui sont allouées.
Article 6 : Protection des moyens d'authentification :
Afin de protéger les moyens d'authentification fournis par l'université, l'utilisateur doit prendre soin de ses informations secrètes d'authentification, les changer régulièrement et ne pas les divulguer à des tiers. Il doit également signaler immédiatement à l'université toute perte, vol ou divulgation de ses informations d'authentification.
Article 7: Utilisation des ressources informatiques :
Les ressources informatiques mises à disposition par l'université ne peuvent être utilisées qu'à des fins professionnelles. Les utilisateurs doivent préserver ces ressources et ne sont pas autorisés à installer des applications ou des logiciels. Tout problème relatif à ces moyens doit être signalé immédiatement au service de maintenance.
Article 8: Responsabilités de l'université envers les utilisateurs :
L'université est responsable de fournir aux utilisateurs les ressources informatiques nécessaires pour remplir leurs missions, de garantir leur bon fonctionnement et leur disponibilité, de maintenir la qualité du service dans les limites des moyens alloués, de les informer des procédures et des politiques applicables, de protéger la confidentialité et l'intégrité des documents et des échanges électroniques, de les informer de la surveillance automatisée du réseau et des systèmes, et de les sensibiliser aux risques liés à la sécurité informatique.
Article 9: Responsabilités de l'utilisateur :
Les utilisateurs doivent respecter les lois et les règlements en vigueur, la charte de l'université ainsi que ses politiques, suivre strictement les mesures de sécurité informatique en place, s'abstenir d'utiliser les comptes d'autrui et signaler immédiatement tout dysfonctionnement suspect ou incident de sécurité.
Article 10: Mesures de sécurité informatique à suivre par l'utilisateur :
Les utilisateurs doivent suivre les consignes de sécurité informatique, notamment verrouiller l'accès au poste de travail en cas d'absence, signaler tout nouvel équipement connecté au poste de travail, s'assurer que leur poste dispose d'un antivirus et scanner tous les supports amovibles, ne jamais connecter d'équipements personnels, éteindre l'ordinateur pendant les périodes d'inactivité prolongée et s'abstenir d'intervenir physiquement sur le matériel.
Article 11: Utilisation de la messagerie électronique professionnelle :
Les comptes de messagerie électronique professionnelle sont exclusivement réservés à un usage professionnel. Il est strictement interdit d'utiliser la messagerie professionnelle à des fins personnelles ou partisanes, pour enregistrer sur les réseaux sociaux, forums et sites web, d'ouvrir les pièces jointes et liens hypertextes transmis par des adresses inconnues, ou d'accéder à la boîte mail professionnelle depuis des espaces communautaires d'accès à internet tels que les cybercafés. Les utilisateurs doivent faire preuve de vigilance lors de l'utilisation de la messagerie électronique en vérifiant notamment l'adresse du destinataire, son habilitation à accéder au contenu transmis et l'exactitude des pièces jointes.
Article 12 : Utilisation d'internet :
Les utilisateurs ayant accès à internet s'engagent à utiliser ce service de manière responsable et professionnelle. L'utilisation à des fins malveillantes, obscènes, frauduleuses, haineuses, diffamatoires, pornographiques ou illégales est strictement interdite. Les utilisateurs ne doivent pas divulguer d'informations liées à leur fonction sur les réseaux sociaux. Ils doivent également éviter de surcharger le réseau de l'organisme et être prudents lors du téléchargement de fichiers en les scannant avec un antivirus.
Article 13 : Utilisation des appareils mobiles et supports de stockage :
L'utilisation des appareils mobiles et des supports de stockage professionnels est soumise à des règles strictes pour garantir la sécurité de l'information. Les utilisateurs doivent immédiatement signaler toute perte ou vol de ces appareils à leur hiérarchie. Les appareils doivent toujours être verrouillés lorsqu'ils ne sont pas utilisés et les fonctions Wi-Fi et Bluetooth doivent être désactivées lorsqu'elles ne sont pas nécessaires. Le transfert de documents par support amovible à des personnes étrangères à l'organisme est strictement interdit. Tout échange de document doit se faire par courriel. Si l'utilisation d'un support amovible est nécessaire, celui-ci doit être analysé par les services compétents avant toute utilisation. Les données confidentielles doivent être chiffrées et lors des déplacements professionnels, l'utilisateur doit garder ses appareils mobiles et supports de stockage amovibles sur lui.
Article 14 : Sécurité des déplacements à l'étranger :
Lors des déplacements à l'étranger, des mesures de sécurité particulières doivent être prises pour protéger les données sensibles de l'université. L'utilisation de terminaux publics ou partagés pour accéder aux comptes de messagerie professionnelle ou aux applications métier est strictement interdite. Les missionnaires doivent garder en permanence sur eux leur terminal professionnel et les supports de stockage, tout en désactivant les fonctions de communication sans fil inutiles. Avant de partir à l'étranger, toutes les données professionnelles sensibles non nécessaires doivent être supprimées de tous les supports amovibles. En cas d'inspection ou de saisie des équipements informatiques par des autorités étrangères, les missionnaires doivent en informer leur hiérarchie et la représentation diplomatique algérienne. L'utilisation d'équipements offerts lors d'un déplacement à l'étranger à des fins professionnelles est interdite, et la liste des objets connectés offerts doit être mentionnée dans les comptes rendus de la mission. Les transferts de documents par support de stockage amovible à des étrangers sont formellement interdits, et tout échange de document doit se faire exclusivement par courriel. Les mots de passe utilisés pendant la mission doivent être changés avant le retour.
Article 15 : Restitution des ressources informatiques :
Lorsque la relation entre l'utilisateur et l'université prend fin, l'utilisateur doit restituer toutes les ressources informatiques matérielles qui lui ont été mises à disposition par l'université. L'université procédera à la suppression de tous les accès logiques de l'utilisateur aux ressources informatiques qui lui ont été mises à disposition.
Article 16 : Gestion des incidents :
En cas d'incident susceptible de compromettre la sécurité, l'université peut prendre plusieurs mesures pour prévenir les dommages. L'utilisateur peut être déconnecté, avec ou sans préavis selon la gravité de la situation. L'université peut isoler ou neutraliser temporairement toute donnée ou fichier en contradiction avec la charte ou qui mettrait en péril la sécurité des systèmes d'information. Le responsable hiérarchique doit être prévenu.
Article 17 : Sanctions en cas de non-respect de la charte :
Le non-respect des règles énoncées dans la présente charte peut entraîner des sanctions disciplinaires et même des poursuites judiciaires en fonction de la gravité de l'infraction constatée. Les responsables de la sécurité informatique peuvent, sous réserve d'en informer leur supérieur hiérarchique, avertir l'utilisateur, limiter ou temporairement révoquer son accès aux ressources informatiques, et supprimer, compresser ou isoler tout fichier ou donnée en contradiction avec la charte ou qui pourrait compromettre la sécurité des systèmes d'information.
Article 18 : Entrée en vigueur :
La présente charte entre en vigueur dès que l'utilisateur la signe. Tout refus de signer la charte empêchera l'utilisateur d'accéder aux ressources informatiques de l'université.