Charte de Sécurité Informatique

Préambule

L’École supérieure en Sciences et Technologies de l’Informatique et du Numérique (ESTIN). Amizour, Bejaia, met à la disposition de ses membres, étudiants, enseignants et personnel des ressources informatiques afin de leur permettre d’accomplir leurs missions. Ces ressources doivent être utilisées à bon escient pour éviter tout risque d’atteinte à la sécurité des systèmes d’information de notre école.
Nous mettons en place une charte de sécurité informatique afin de garantir un bon usage de nos ressources informatiques et pour minimiser tout risque de sécurité.

Article 1 : Objet

La présente charte a pour objet de définir les conditions et modalités d’utilisation des ressources informatiques de l’ESTIN. Elle définit également les règles de sécurité que les utilisateurs doivent respecter.

Article 2 : Champ d’application

La présente charte s’applique à toute personne ayant accès, de manière permanente ou
temporaire, aux ressources informatiques de l’ESTIN .

Article 3 : Propriété des ressources informatiques

Toutes les ressources informatiques mises à la disposition des utilisateurs sont la
propriété exclusive de l’ESTIN ;

Toutes les données hébergées dans les équipements de l’ESTIN ou transitant dans ses réseaux sont la propriété exclusive de l’ESTIN.

Article 4 : Conditions d’accès aux ressources et au réseau informatique

Tout accès aux ressources et réseaux informatiques de l’ESTIN est soumis à une procédure d’authentification préalable.

Article 5 : Responsabilité de l’utilisateur

L’utilisateur est seul responsable de toute utilisation des moyens d’authentification mis à sa disposition par l’ESTIN.

Article 6 : Protection des moyens d’authentification

Afin de préserver les moyens d’authentification mis à sa disposition, l’utilisateur doit :

  • Veiller à la protection et à la préservation de ses informations secrètes d’authentification ;
  • Changer périodiquement ses informations secrètes d’authentification ; Il est strictement interdit de communiquer ses informations secrètes d’authentification aux tiers.

Article 7 : Utilisation des ressources informatiques

  • Les ressources informatiques de l’ESTIN ne peuvent être utilisées qu’à des fins
    professionnelles ;
  • L’utilisateur doit préserver les ressources et les moyens informatiques mis à sa
    disposition ;
  • L’utilisateur n’est pas autorisé à installer ou à déployer des applications ou des logiciels sur les moyens ou les ressources informatiques mis à sa disposition ;
  • En cas de défaillance de ces moyens ou ressources, il doit informer immédiatement la structure chargée de la maintenance.

Article 8 : Obligations de l’ESTIN vers les utilisateurs

L’ESTIN doit :

  • Mettre à disposition de l’utilisateur les ressources informatiques nécessaire à l’exécution des missions qui lui incombent ;
  • Garantir le bon fonctionnement et la disponibilité des ressources informatiques ;
  • Maintenir la qualité du service fourni aux utilisateurs dans la limite des moyens alloués ;
  • Informer les utilisateurs des procédures et des politiques applicables en matière de ressources informatiques ;
  • Mettre en œuvre les moyens nécessaires pour assurer la confidentialité et l’intégrité des documents et des échanges électroniques des utilisateurs ;
  • Informer les utilisateurs que les activités sur le réseau et les systèmes font l’objet d’une surveillance automatisée ;
  • Sensibiliser les utilisateurs sur les risques liés à la sécurité informatique.

Article 9 : Obligations de l’utilisateur

L’utilisateur doit :

  • Respecter les lois et règlements en vigueur ;
  • Respecter la présente charte ainsi que les différentes procédures et politiques de
    l’ESTIN ;
  • Appliquer scrupuleusement les mesures et les directives de sécurité informatique de l’ESTIN ;
  • Ne pas utiliser ou tenter d’utiliser les comptes d’autrui ;
  • Signaler sans délai tout fonctionnement suspect ou incident de sécurité.

Article 10 : Sécurité et protection du poste de travail

L’utilisateur doit respecter scrupuleusement les consignes de sécurité suivantes :

  • Verrouiller l’accès au poste de travail en cas d’absence, même temporaire ;
  • Alerter les services techniques en cas de découverte d’un nouvel équipement connecté au poste de travail ;
  • S’assurer que son poste de travail dispose d’un antivirus, et informer le service concerné de toute alerte de sécurité ;
  • Ne jamais connecter des équipements personnels au poste de travail ;
  • Scanner tous les supports amovibles connectés au poste de travail avant de les utiliser ;
  • Éteindre l’ordinateur pendant les périodes d’inactivité prolongée (nuit, weekend,
    vacances,) ;
  • Ne pas intervenir physiquement sur le matériel (ouvrir les unités centrales, …).

Article 11 : Utilisation de la messagerie électronique professionnelle

L’ESTIN met à la disposition des utilisateurs des comptes de messageries électroniques qui leurs permettent d’émettre et de recevoir des messages électroniques à caractère professionnel.

A cet effet, il est strictement interdit de :

  • Ouvrir les pièces jointes et/ou les liens hypertexte transmis à partir d’adresses mail inconnues 
  • Ouvrir la boîte mail professionnelle à partir des espaces communautaires notamment les cybers café ;

Lorsque les missions de l’utilisateur nécessitent son enregistrement sur les réseaux sociaux, les forums ou les sites web, une adresse mail dédiée à cet effet lui est attribuée après avis favorable de l’autorité habilitée.
L’utilisateur doit faire preuve de vigilance lors de l’utilisation des courriers électroniques et ceci en s’assurant que :

  • L’adresse du destinataire est bien formulée ;
  • Le destinataire est habilité à accéder au contenu transmis ;
  • Les bonnes pièces jointes ont été rattachées au document.

Il est strictement interdit d’utiliser les adresses mail personnelles pour la transmission des documents professionnels;

Cette messagerie est un service qu’offre l’école à ses membres et non pas un droit. L’école se réserve le droit de suspendre ou supprimer tout compte email en cas d’usage incorrect.

Article 12 : Utilisation d’internet

Les utilisateurs ayant accès à internet s’engage à :

  • Ne pas utiliser intentionnellement ce service à des fins malveillantes, obscènes, frauduleuses, haineuses, diffamatoires, pornographiques ou illégales ;
  • Ne pas fournir des informations liées à leur fonction, grade ou responsabilité sur les réseaux sociaux non-professionnels ;
  • Ne pas surcharger le réseau de l’ESTIN ;
  • Faire preuve de prudence lors du téléchargement des fichiers, et s’assurer de les scanner par un antivirus.

L’école se réserve le droit d’interdire l’accès à son réseaux aux membres ayant mal utilisé cette ressource.

Article 13 : des appareils mobiles et de supports de stockage

L’utilisateur doit :

  • Signaler, à la hiérarchie dans l’immédiat, toute perte ou vol d’un appareil mobile ou support de stockage professionnel ;
  • Verrouillez toujours les appareils mobiles lorsqu’ils ne sont pas utilisés ;
  • Désactiver les fonctions Wi-Fi et Bluetooth des appareils lorsque celles-ci ne sont pas nécessaires ;
  • Interdiction formelle pour toute personne étrangère à l’ESTIN de transférer des
    documents par support amovible, tout échange de document doit se faire par courriel.
  • Dans le cas où le volume de données exige le recours à un support amovible, ce dernier doit être analysé par les services compétents avant toute utilisation ;
  • Chiffrer les données confidentielles contenues dans des appareils mobiles et des supports de stockage ;
  • Lors des déplacements professionnels, l’utilisateur doit garder ses appareils mobiles et supports de stockage amovibles sur soi.

Article 14 : mesures de sécurité à appliquer lors des déplacements à l’étranger

  • Il est interdit d’utiliser des terminaux (ordinateurs, tablettes.) publics ou partagés pour accéder au compte de messagerie professionnelle ou aux applications métier;
  • Le missionnaire doit garder sur lui, en permanence, son terminal professionnel ainsi que les supports de stockage ;
  • Le missionnaire doit désactiver les fonctions de communication sans fil tel que le Wi-Fi et le Bluetooth des appareils lorsque celle-ci ne sont pas nécessaires ;
  • Le missionnaire doit supprimer toutes les données professionnelles sensibles, non nécessaire à la mission, de tous les supports amovibles avant tout déplacement à l’étranger ;
  • Le missionnaire doit informer la hiérarchie et la représentation diplomatique algérienne en cas d’inspection ou de saisie des équipements informatiques par des autorités étrangères lors des missions à l’étranger ;
  • Il est interdit d’utiliser des équipements offerts lors d’un déplacement à l’étranger à des fins professionnelles ;
  • Le missionnaire doit mentionner dans les comptes rendus de la mission, la liste des objets connectés offerts lors du déplacement ;
  • Il est formellement interdit qu’un transfert des documents par un étranger se fasse via des supports de stockage amovibles. Tout échange de document doit se faire exclusivement par courriel ;
  • Le missionnaire doit changer les mots de passe utilisés pendant la mission.

Article 15 : fin de la relation liant l’utilisateur à l’ESTIN

  • Lorsque la relation liant l’utilisateur à l’ESTIN prend fin, l’utilisateur doit restituer à l’ESTIN toutes les ressources informatiques matérielles mises à sa disposition ;
  • L’ESTIN procédera à la suppression de l’ensemble des accès logiques de l’utilisateur aux ressources informatiques mises à sa disposition par l’ESTIN, sauf l’accès à la boite e-mail qui est maintenue pour les étudiants dans la limite des moyens disponible et sous réserve de son utilisation au maintien des relations avec l’ESTIN.

Article 16 : gestion des incidents

En cas d’incident pouvant affecter la sécurité, l’ESTIN peut :

  • Déconnecter un utilisateur, avec ou sans préavis selon la gravité de la situation ;
  • Isoler ou neutraliser provisoirement toute donnée ou fichier en contradiction avec la charte ou qui mettrait en péril la sécurité des systèmes d’information ;
  • Prévenir le responsable hiérarchique.

Article 17 : Conditions d’accès aux salles informatiques (SALLES TP)

          Avant chaque séance, l’enseignant vérifie qu’il y a dans cette salle les logiciels nécessaires à son activité et              que ces derniers fonctionnent.

          Pendant la séance :

  • Ne pas manger, boire dans la salle informatique.
  • Il est strictement interdit de brancher les téléphones portables sur le secteur ou l’unité centrale
  • Ne pas s’échanger le matériel ou le déplacer sans autorisation
  • Ne pas débrancher de périphérique sans autorisation.
  • Signaler dès que possible tout problème rencontré avec le matériel au formateur et/ou administrateur

            En fin de séance,

                 Pour les étudiants :

  • Fermer correctement les logiciels qui ont été utilisés.
  • Éteindre les ordinateurs (Menu démarrer >> arrêter le système. Une fermeture de session n’éteint pas l’ordinateur)
  •  Il est interdit de forcer l’extinction des postes, cela peut causer des dysfonctionnements irréparables
  •   Ranger les claviers et les écrans ainsi que votre fauteuil

           Pour les enseignants :

  • Vérifier que toutes les unités centrales sont éteintes.
  • Vérifier que tous les écrans sont éteints.
  •  Vérifier que les chaises sont remises en bonne place
  •  Vérifier que tous les claviers et souris sont en place sans être débranchés

EN CAS DE DISPARITION OU DÉGRADATION : Noter le numéro de l’ordinateur, le nom de l’étudiant présent sur le poste occupé et faire remonter L’information à l’administrateur et/ou la direction.

Article 18 : du non-respect de la charte

Le non-respect des règles définies dans la présente charte est susceptible d’engager la
responsabilité de l’utilisateur et d’entraîner à son encontre des mesures disciplinaires
proportionnelles à la gravité des faits constatés.

Sous réserve que soit informé le responsable hiérarchique, les responsables de la sécurité informatiques peuvent :

  • Avertir un utilisateur ;
  • Limiter ou retirer provisoirement les accès d’un utilisateur ;
  • Effacer, comprimer ou isoler toute données ou fichiers en contradiction avec la charte ou qui mettrait en péril la sécurité des systèmes d’information.

Sans préjudice des sanctions disciplinaires, le contrevenant aux dispositions de la présente charte peut faire l’objet de poursuites judiciaires.

Article 19 : entrée en vigueur

Cette Charte entre en vigueur dès sa signature par l’utilisateur. Tout refus de signature interdira l’accès de l’utilisateur aux ressources informatiques de l’ESTIN.