Règlement sur le bon usage des moyens informatiques KIST KIST/REG/01/2006 Technologie de l'information et des communications Autorité : Conseil KIST Historique : Première version préliminaire publiée : 25 avril 2006. Document(s) lié(s) : Règlement sur le bon usage des moyens informatiques KIST KIST/POL/01/2006 Contact : Directeur du Centre TIC (+250 55104038) 1. Introduction Les réseaux, le matériel et les ressources informatiques du Kigali Institute of Science & Technology (ci-après désigné sous le nom de "Institut") appartiennent à l'Institut et sont essentiellement fournis pour soutenir les fonctions académiques et administratives de l'Institut. L'usage de ce matériel et de ces technologies est régi par la loi du Gouvernement rwandais et par les chartes et procédures de l'Institut. 2. Limites réglementaires 2.1. Tous les comptes sont authentifiés et sont réservés à l'usage exclusif de l'individu auquel ils ont été assignés et les utilisateurs ne peuvent pas permettre ou faciliter l'accès par d'autres personnes aux comptes informatiques, matériel ou fichiers ou systèmes d'accès restreint de l'Institut. Les utilisateurs ne peuvent pas définir de proxy ou de réexpéditeur anonyme en vue de permettre l'accès à d'autres personnes. 2.1.1. Les étudiants et les employés de KIST sont des utilisateurs autorisés, sauf si les droits d'accès ont été révoqués selon les procédures de l'Institut. 2.1.2. Les comptes de visiteur peuvent être autorisés par le Recteur, les Vice Recteurs ou le Directeur des TIC, ou leurs délégués. 2.2. L'usage des systèmes et des réseaux informatiques de l'Institut doit respecter la loi du Gouvernement rwandais. 2.3. L'usage des systèmes et des réseaux informatiques de l'Institut ne doit enfreindre aucune charte ou directive du Conseil KIST ou de l'administration KIST. 2.4. 2.1. L'Institut peut examiner les informations électroniques stockées sur ou transférées sur le matériel ou les réseaux de l'Institut, pour les raisons suivantes : 2.4.1. Pour s'assurer de la sécurité et du fonctionnement de ses systèmes et réseaux 2.4.2. Pour faire exécuter les chartes de l'Institut ou appliquer la loi du Gouvernement rwandais quand un contrôle est approuvé à l'avance par le Recteur 2.4.2(a). en cas de soupçon raisonnable qu'une loi ou la charte de l'Institut a été violée et qu'un contrôle est justifié pour enquêter sur la violation présumée, ou Règlement sur le bon usage des moyens informatiques KIST Page 1 2.4.2(b). quand un contrôle s'avère nécessaire pour se conformer à la loi du Gouvernement rwandais. 2.5. Les utilisateurs d'ordinateurs ne doivent s'attendre à aucune confidentialité quant aux matériaux personnels stockés par eux sur les systèmes informatiques de l'Institut quand les conditions des sous-paragraphes 2.4.1, 2.4.2(a), ou 2.4.2(b) ci-dessus ont été satisfaites. 2.6. L'Institut peut autoriser des mots de passe confidentiels ou d'autres moyens d'identification sécurisés mais les utilisateurs ne doivent s'attendre à aucune confidentialité quant aux matériaux personnels envoyés ou reçus par eux sur les systèmes ou réseaux informatiques de l'Institut. Bien qu'aucune revue générale de contenu ne sera effectuée, la surveillance de ce matériel peut avoir lieu pour les raisons spécifiées cidessus. 2.7. Un superviseur ou un autre agent officiel de l'Institut peut avoir accès aux informations liées aux activités de l'Institut pour toute question d'ordre professionnel. Aucune permission ou approbation n'est nécessaire pour un tel accès. Si les informations personnelles et professionnelles ne sont pas clairement séparées, un agent officiel de l'Institut peut examiner toutes les informations dans la mesure nécessaire pour distinguer et accéder aux informations professionnelles pour des raisons d'ordre professionnel. Le Recteur peut approuver des règles pour exclure des fichiers personnels du stockage sur les disques réseau, auquel cas tous les fichiers et données sur les systèmes concernés peuvent être traités comme des informations liées aux activités de l'Institut. 2.8. L'Institut se réserve le droit de limiter ou révoquer l'accès aux systèmes informatiques ou réseaux de l'Institut quand 2.8.1. Les lois du Gouvernement rwandais ou les chartes de l'Institut ne sont pas respectées, ou 2.8.2. quand les obligations contractuelles de l'Institut ou les activités de l'Institut risquent d'être gênées. 2.9. Tous les matériaux préparés et utilisés dans le cadre des activités de l'Institut et publiés ou envoyés sur le matériel, les systèmes ou les réseaux informatiques de l'Institut doivent être exacts et doivent identifier correctement l'expéditeur, sauf si un administrateur de l'Institut (chef de département ou supérieur) approuve l'anonymat à des fins professionnelles. 2.10. Tout trafic sur les réseaux de l'Institut, expurgé du contenu informatif, peut être surveillé à des fins opérationnelles ou de recherche. 2.11. Tous les matériaux préparés dans le cadre des activités de l'Institut et publié ou envoyé sur le matériel, les systèmes ou réseaux informatiques de l'Institut pendant les heures de bureau, doivent être limités aux informations nécessaires aux activités de l'Institut. Les citations personnelles ou autres déclarations personnelles dans les Règlement sur le bon usage des moyens informatiques KIST Page 2 signatures ne sont pas autorisées. Les superviseurs sont responsables de l'application de cette directive. 2.12. Les ordinateurs de l'Institut doivent être enregistrés auprès de KIST dans son domaine. Il est interdit d'enregistrer un domaine non KIST pour tout ordinateur connecté au réseau KIST sans l'autorisation du Recteur ou du Directeur des TIC. Si une telle autorisation est accordée, il doit être clair que l'adresse non KIST utilise des ressources KIST pour la diffusion. 2.13. L'Institut procèdera à une surveillance et des évaluations pour s'assurer que tous les réseaux/systèmes nécessaires fonctionnent de façon optimale et utilisent toutes les ressources nécessaires. 3. Usage personnel Les utilisateurs autorisés peuvent accéder aux matériel, systèmes et réseaux informatiques de l'Institut pour leur usage personnel si les conditions suivantes sont remplies : 3.1. L'usage ne surcharge pas le matériel ou les systèmes informatiques de l'Institut, et ne nuit pas aux performances du système. 3.2. L'usage n'entraîne pas de bénéfices commerciaux ou de profit personnel, sauf si l'Institut le permet dans le cadre de ses chartes de propriété intellectuelle et des activités extérieures pour la politique de rémunération. Cependant, les ressources informatiques de l'Institut ne peuvent en aucun cas être utilisées pour le démarchage dans le cadre d'une activité extérieure rémunérée. 3.3. L'utilisation ne doit enfreindre aucun contrat de licence de l'Institut et aucune loi ou charte de l'Institut sur les droits d'auteur et les marques commerciales. 3.4. L'usage ne fait état ni n'implique le parrainage ou l'appui de l'Institut. 3.5. L'usage n'enfreint pas de lois ou de chartes de l'Institut en raison d'une discrimination raciale, sexuelle, religieuse, liée à des handicaps ou à l'âge, ou en raison d'un harcèlement. 3.6. L'usage n'exploite pas de mots de passe non autorisés et ne tente pas d'identifier des données afin de contourner la sécurité du système ou d'obtenir un accès non autorisé par un moyen quelconque. 3.7. L'usage n'occasionne pas l'envoi ou la sollicitation de lettres-chaînes, ni l'envoi de messages e-mail non sollicités en nombre (par ex., spam). 3.8. L'usage n'entraîne pas de coût direct pour l'Institut. Règlement sur le bon usage des moyens informatiques KIST Page 3 3.9. Toute création d'une page World Wide Web personnelle ou d'un ensemble personnel de matériaux électroniques accessibles à d'autres ne doit pas saturer le trafic et doit comprendre une cause de non responsabilité rédigée ainsi : "Le matériel de ce site n'est pas avalisé, commandité ni fourni par ou au nom du Kigali Institute of Science & Technology." 4. Usage des moyens informatiques à des fins commerciales, publicitaires et de diffusion 4.1. Aucune publicité payée ne sera permise sur des sites Web officiels de l'Institut. Cependant, un site Web KIST peut contenir une simple déclaration de parrainage par une entité extérieure sous la forme suivante : "Une assistance pour ce site Web [ou service de l'Institut] a été fournie par _____________." 4.1.1. Un "site Web officiel de l'Institut" est une adresse World Wide Web quelconque parrainée, avalisée ou créée sous l'autorité d'un département ou d'un service administratif de l'Institut. Les sites Web sur les serveurs de l'Institut sont soit des "sites Web de l'Institut" soit des “sites Web personnels” autorisés par l'Institut. 4.1.2. La "Publicité rémunérée" désigne les informations publicitaires ou promotionnelles fournies en échange d'une contrepartie licite, comme de l'argent ou d'autres bénéfices de valeur. 4.2. Les pages Web personnelles maintenues par des détenteurs de comptes informatiques de l'Institut ne peuvent pas contenir de publicité rémunérée. Cette directive est en accord avec la charte de l'Institut vis à vis de l'usage des ressources de l'Institut pour des bénéfices personnels. 4.3. Les détenteurs de comptes informatiques de l'Institut peuvent envoyer des publicités à des forums réservés à la publicité. Les publicités ne doivent pas renvoyer les lecteurs à un numéro de téléphone de l'Institut. Comme les autres usages personnels des ressources informatiques KIST, les publicités doivent être envoyées pendant le temps libre de l'employé, et non pas pendant les heures de bureau quand ils sont payés pour travailler. 4.4. Les détenteurs de comptes informatiques de l'Institut ne peuvent pas "diffuser" de messages e-mail sans l'accord préalable d'un agent officiel de l'Institut de niveau Recteur ou Vice Recteur. La "Diffusion" désigne la transmission de messages non sollicités à un nombre important de comptes informatiques sur un ou des serveurs de l'Institut ; l'objectif est d'empêcher les diffusions massives de bloquer le temps des employés et les ressources informatiques. 4.5. Les marques déposées de l'Institut peuvent être utilisées sur les sites Web des détenteurs de comptes informatiques de l'Institut, sous réserve que (a) elles ne sont pas utilisées pour ou liées à un bénéfice personnel, et (b) elles ne laissent pas entendre que la page Web est organisée par l'Institut. 4.6. Le Recteur peut approuver des dérogations spécifiques à l'interdiction des publicités rémunérées. Règlement sur le bon usage des moyens informatiques KIST Page 4 5. Violation de la charte 5.1. Toute violation de cette charte par les employés peut être considérée comme une "action fautive" selon les chartes KIST (universitaires ou non), ou comme une "conduite personnelle inacceptable" selon les chartes KIST. Pour les étudiants, les violations sont considérées comme des actions fautives selon le code disciplinaire en vigueur pour les étudiants. Les transgresseurs peuvent être soumis à la procédure disciplinaire appropriée et les violations de la loi peuvent également faire l'objet de poursuites criminelles ou civiles. Les sanctions peuvent inclure la révocation des droits d'accès en plus d'autres sanctions disponibles selon les chartes disciplinaires usuelles. 5.2. Outre les renvois vers des procédures disciplinaires, un administrateur système de l'Institut (ou des délégués), avec l'accord du Recteur, peut suspendre les droits d'accès d'un utilisateur ou suspendre les services, pour aussi longtemps qu'il est nécessaire en vue de protéger les ressources informatiques de l'Institut, pour éviter une menace continue de dommage à des personnes ou une propriété, ou pour empêcher une menace d'interférence avec les activités normales de l'Institut. Dès que possible après la suspension des droits d'accès, l'administrateur du système doit prendre les mesures suivantes : 5.2.1. L'utilisateur doit recevoir un avis écrit ou électronique de la suspension de l'accès et des raisons associées, et une indication de l'heure, de la date et de l'endroit où la suspension peut être discutée avec l'administrateur du système. 5.2.2. L'utilisateur doit avoir l'opportunité de rencontrer l'administrateur du système dans les meilleurs délais afin de discuter de la suspension et de présenter les éventuelles raisons justifiant l'annulation de cette suspension. L'administrateur du système doit réexaminer sa décision de suspension à la lumière des informations reçues pendant cette réunion. 5.2.3. Suite à la réunion, l'utilisateur doit recevoir une copie de la décision de l'administrateur du système après reconsidération, et doit être informé que l'utilisateur peut faire appel auprès du supérieur direct de l'administrateur du système si l'utilisateur n'est pas satisfait de l'issue de la réunion. 6. Application de la loi sur les documents publiques Toutes les informations créées ou reçues pour les besoins professionnels de l'Institut et contenues dans des fichiers résidant sur le matériel informatique, des serveurs ou des archives de messages électroniques (e-mail) de l'Institut, sont des documents publics pour le Ministère de l'Education. Les utilisateurs de messageries sont responsables de conserver les messages e-mail présentant une valeur historique ou archivistique pour une période de 6 mois. 7. Règles supplémentaires Règlement sur le bon usage des moyens informatiques KIST Page 5 Des règles supplémentaires sur l'usage des moyens informatiques peuvent être adoptées par diverses Universités/Départements pour répondre à des besoins administratifs ou académiques spécifiques. Toute exigence adoptée doit : 7.1. respecter les lois applicables du Gouvernement rwandais ; 7.2. être en accord avec les chartes de KIST ; 7.3. être publiée sous forme écrite ou électronique de façon à ce qu'elle soit à la disposition de tous les utilisateurs concernés, et 7.4. être approuvée par le Recteur, déposée auprès du Bureau du Recteur et copiée au Directeur des TIC. Règlement sur le bon usage des moyens informatiques KIST Page 6