CERN Security

publicité
Circulaire Opérationnelle no 5
Utilisation des installations
informatiques du CERN
Responsabilité de l’utilisateur

Doit se protéger contre les accès non autorisés aux systèmes et
acomptes



Doit signaler tout accès non autorisé à un ordinateur



E-Mail: [email protected]
http://cern.ch/security
Doit respecter la confidentialité et les droits d’auteur


les mots de passe ne doivent pas être divulgués ou facile à deviner
doit protéger l’accès aux équipements inoccupés
les données illégales ou piratées (logiciels, musique, vidéo, etc.)
ne sont pas autorisées
Toute utilisation personnelle doit respecter les règles définies

les règles pour l’utilisation personnelle sont définies en annexe de OC5
2
Règles pour l’utilisation personnelle

L’utilisation personnelle est tolérée ou permise tant que:




Toléré:



La fréquence et la durée sont limitées
Les ressources utilisées sont minimes
L’activité n’est pas illégale, politique, commerciale, inappropriée,
offensive, préjudiciable aux activités officielles
Messagerie électronique personnelle
Navigation personnelle sur des pages web et newsgroup
NON permis :


Consultation de sites a caractère pornographique
Installation et/ou utilisation de logiciel non-CERN, telles que les
applications poste à poste (P2P) (KaZaA, Skype, etc), IRC, etc. Les
restrictions sont documentées à
http://cern.ch/security/software-restrictions.
3
Règles de services

Les utilisateurs de messagerie ne doivent pas :




Les utilisateurs de PC doivent:



autoriser les logiciels de vérification de virus ou autre gestion de service à
tourner sur leur PC
agir immédiatement pour éliminer les virus, vers, portes dérobées, et autres
applications
Les utilisateurs du réseau doivent:



envoyer des “bombes électroniques", spam, chaînes de lettres
contrefaire des messages ou des articles de news
envoyer des messages offensifs ou insultants
collaborer pour analyser et empêcher la réapparition de problèmes
préjudiciables au réseau du CERN
ne pas faire de changements interdits dans l’infrastructure réseau du CERN
Les utilisateurs de fichiers doivent:


protéger leurs données contre les accès non autorisés
respecter les droits d’auteur, licences et autre engagement
4
Pour plus d’informations



Circulaire Opérationnelle no 5 et les règles subsidiaires à:
http://cern.ch/ComputingRules/default_f.htm
Informations sur la Sécurité Informatique à:
http://cern.ch/security
Les questions peuvent être adressées à:
[email protected]
5
Téléchargement