Circulaire Opérationnelle no 5
Utilisation des installations
informatiques du CERN
2
Responsabilité de l’utilisateur
Doit se protéger contre les accès non autorisés aux systèmes et
acomptes
les mots de passe ne doivent pas être divulgués ou facile à deviner
doit protéger l’accès aux équipements inoccupés
Doit signaler tout accès non autorisé à un ordinateur
E-Mail: Computer[email protected]
http://cern.ch/security
Doit respecter la confidentialité et les droits d’auteur
les données illégales ou piratées (logiciels, musique, vidéo, etc.)
ne sont pas
autorisées
Toute utilisation personnelle doit respecter les règles définies
les règles pour l’utilisation personnelle sont définies en annexe de OC5
3
Règles pour l’utilisation personnelle
L’utilisation personnelle est tolérée ou permise tant que:
La fréquence et la durée sont limitées
Les ressources utilisées sont minimes
L’activité n’est pas illégale, politique, commerciale, inappropriée,
offensive, préjudiciable aux activités officielles
Toléré:
Messagerie électronique personnelle
Navigation personnelle sur des pages web et newsgroup
NON permis :
Consultation de sites a caractère pornographique
Installation et/ou utilisation de logiciel non-CERN, telles que les
applications poste à poste (P2P) (KaZaA, Skype, etc), IRC, etc. Les
restrictions sont documentées à
http://cern.ch/security/software-restrictions.
4
Règles de services
Les utilisateurs de messagerie ne doivent
pas
:
envoyer des “bombes électroniques", spam, chaînes de lettres
contrefaire des messages ou des articles de news
envoyer des messages offensifs ou insultants
Les utilisateurs de PC doivent:
autoriser les logiciels de vérification de virus ou autre gestion de service à
tourner sur leur PC
agir immédiatement pour éliminer les virus, vers, portes dérobées, et autres
applications
Les utilisateurs du réseau doivent:
collaborer pour analyser et empêcher la réapparition de problèmes
préjudiciables au réseau du CERN
ne pas
faire de changements interdits dans l’infrastructure réseau du CERN
Les utilisateurs de fichiers doivent:
protéger leurs données contre les accès non autorisés
respecter les droits d’auteur, licences et autre engagement
5
Pour plus d’informations
Circulaire Opérationnelle no 5 et les règles subsidiaires à:
http://cern.ch/ComputingRules/default_f.htm
Informations sur la Sécurité Informatique à:
http://cern.ch/security
Les questions peuvent être adressées à:
Computer.security@cern.ch
1 / 5 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !