Circulaire Opérationnelle no 5 Utilisation des installations informatiques du CERN Responsabilité de l’utilisateur Doit se protéger contre les accès non autorisés aux systèmes et acomptes Doit signaler tout accès non autorisé à un ordinateur E-Mail: [email protected] http://cern.ch/security Doit respecter la confidentialité et les droits d’auteur les mots de passe ne doivent pas être divulgués ou facile à deviner doit protéger l’accès aux équipements inoccupés les données illégales ou piratées (logiciels, musique, vidéo, etc.) ne sont pas autorisées Toute utilisation personnelle doit respecter les règles définies les règles pour l’utilisation personnelle sont définies en annexe de OC5 2 Règles pour l’utilisation personnelle L’utilisation personnelle est tolérée ou permise tant que: Toléré: La fréquence et la durée sont limitées Les ressources utilisées sont minimes L’activité n’est pas illégale, politique, commerciale, inappropriée, offensive, préjudiciable aux activités officielles Messagerie électronique personnelle Navigation personnelle sur des pages web et newsgroup NON permis : Consultation de sites a caractère pornographique Installation et/ou utilisation de logiciel non-CERN, telles que les applications poste à poste (P2P) (KaZaA, Skype, etc), IRC, etc. Les restrictions sont documentées à http://cern.ch/security/software-restrictions. 3 Règles de services Les utilisateurs de messagerie ne doivent pas : Les utilisateurs de PC doivent: autoriser les logiciels de vérification de virus ou autre gestion de service à tourner sur leur PC agir immédiatement pour éliminer les virus, vers, portes dérobées, et autres applications Les utilisateurs du réseau doivent: envoyer des “bombes électroniques", spam, chaînes de lettres contrefaire des messages ou des articles de news envoyer des messages offensifs ou insultants collaborer pour analyser et empêcher la réapparition de problèmes préjudiciables au réseau du CERN ne pas faire de changements interdits dans l’infrastructure réseau du CERN Les utilisateurs de fichiers doivent: protéger leurs données contre les accès non autorisés respecter les droits d’auteur, licences et autre engagement 4 Pour plus d’informations Circulaire Opérationnelle no 5 et les règles subsidiaires à: http://cern.ch/ComputingRules/default_f.htm Informations sur la Sécurité Informatique à: http://cern.ch/security Les questions peuvent être adressées à: [email protected] 5