View in

English

Sécurité info : règles informatiques : permis ou pas ?

L’utilisation des installations informatiques du CERN est régie par les Règles informatiques du CERN qui couvrent aussi les réseaux avec et sans fil

Le CERN a toujours attaché une grande valeur à sa liberté académique, à son caractère international et à son ouverture, et c’est dans cet esprit qu’il accueille des personnes venues du monde entier, en leur donnant la possibilité de sortir des sentiers battus, en encourageant la créativité et en évitant de poser des barrières. C’est grâce à cet environnement ouvert et libre que nous sommes à même de scruter les énigmes de la nature, de chercher à comprendre l’Univers et ses lois, et de faire progresser la recherche fondamentale et la technologie. Cet environnement d’ouverture et de recherche est essentiel pour le fonctionnement du CERN, mais il ne peut néanmoins pas être totalement exempt de règles.

Les règles peuvent parfois être irritantes, mais elles sont indispensables au bon fonctionnement d’une organisation telle que le CERN. Certaines règles sont imposées à l’Organisation par les États hôtes, par exemple en matière de sécurité et de protection contre les rayonnements ; d’autres sont un moyen essentiel de préserver l’indépendance de l’Organisation. Enfin, il existe des règles élaborées par l’Organisation elle-même afin de permettre une entente paisible et cordiale à l’intérieur de la communauté de la recherche et, plus généralement, entre les gens. Au CERN, les Statut et Règlement du personnel, les règles subsidiaires que sont les circulaires administratives et les circulaires opérationnelles ainsi que le Code de conduite constituent le cadre officiel et juridique du fonctionnement efficace de l’Organisation : conditions d’emploi et horaires de travail, traitements et prestations, conditions de travail et règles de sécurité, droits d’accès et systèmes de contrôle, ainsi que les mesures à prendre dans les cas de problèmes d’alcoolisme, de harcèlement ou de fraude.

L’utilisation des installations informatiques du CERN est régie par les Règles informatiques du CERN, énoncées dans la Circulaire opérationnelle n° 5, qui couvre aussi les réseaux avec fil et sans fil et tous les appareils connectés à ceux-ci, les services relevant du centre de calcul et les systèmes, données et applications qui y sont hébergés, les nœuds et les grappes de stockage pour le traitement des données, ainsi que les dispositifs numériques et connectés faisant partie du complexe d’accélérateurs ou des expériences. Là encore, la liberté académique s’impose, et c’est pourquoi l’utilisation des installations informatiques à des fins personnelles est tolérée à condition « qu’elle soit conforme à la Circulaire opérationnelle n°5 et ne porte pas atteinte à des tâches officielles, y compris celles d’autres utilisateurs ; que sa fréquence et sa durée soient limitées et qu’elle n’entraîne qu’une utilisation négligeable des ressources du CERN ; qu’elle ne relève pas d’une activité politique, commerciale et/ou à but lucratif ; qu’elle ne soit pas contraire à la bienséance ou à la décence ; qu’elle n’enfreigne pas les lois applicables. » Comme on le voit, que ce soit en ligne ou non, si vous êtes au CERN vous devez respecter le caractère professionnel de l’environnement et vous comporter en conséquence. Le mandat du délégué à la sécurité informatique du CERN est de protéger les activités et la réputation de l’Organisation contre toute cybermenace ; à cette fin, il est impératif de vérifier que les règles correspondantes sont appliquées.

Comme l’explique l’article du Bulletin intitulé « Une surveillance transparente pour votre protection », des mesures ont été prises pour valider automatiquement la conformité des activités personnelles et professionnelles avec la Circulaire opérationnelle n° 5 et son annexe « Règles pour l’utilisation à des fins personnelles ». Il s’agit généralement de dispositifs intégrés dans nos systèmes de connexion et de contrôle pour la détection des intrusions, des attaques et des actes de malveillance, venant de l’intérieur ou de l’extérieur du CERN et visant les installations informatiques du CERN ; ce point est traité de façon relativement détaillée dans le document relatif à la politique de confidentialité. Cependant, en sus de nos outils automatiques, l’équipe de la sécurité informatique du CERN surveille toute activité suspecte signalée par le personnel du CERN, par les utilisateurs, ou par des tiers extérieurs à l’Organisation (par exemple des universités, des sociétés de sécurité informatique, des personnes qui font partie de notre réseau de sécurité informatique, des organismes officiels et la police). Nous nous efforçons de maintenir un accès libre à l’Internet (y compris pour l’utilisation à des fins personnelles), mais nous pouvons, dans certains cas rares, bloquer l’accès, par exemple à des sites web hébergeant des contenus malveillants (contenu propageant des infections lors de la navigation, pages d’hameçonnage imitant le CERN) ou d’autres types de contenus clairement illégaux. Sachez cependant que vous restez responsable de vos parcours de navigation sur le web ; le fait que vous puissiez accéder à un site web ne signifie pas que ce site soit légal ou que sa consultation soit acceptable aux termes de la Circulaire opérationnelle n° 5.

Par conséquent, abstenez-vous de toute utilisation inappropriée ou illégale des installations informatiques du CERN, des ordinateurs personnels, portables, etc. du CERN et de tout réseau appartenant au CERN. Par exemple, veillez à ne pas consulter ou télécharger des contenus inappropriés (voir « Du bon usage des ordinateurs publics »), ne publiez pas de messages commerciaux sur des pages web du CERN, ne faites pas de minage de crypto-monnaies, car les ressources (électricité, cycles des processeurs, etc.) sont requises par le CERN à d’autres fins (voir « Attention à la puissance de calcul »), ne partagez pas de la musique, des vidéos ou des logiciels si vous n’avez pas les autorisations requises (voir « Musique, vidéos et risques »). Si vous ne respectez pas ces consignes, vous devez savoir que les abus virtuels peuvent être détectés, signalés et avoir des conséquences dans la vie réelle (voir « Abus virtuel, conséquences réelles »)...

 

Pour en savoir plus sur les incidents et les problèmes en matière de sécurité informatique au CERN, inscrivez-vous pour recevoir notre rapport mensuel (en anglais). Si vous souhaitez avoir d’autres informations, poser des questions ou obtenir de l’aide, rendez-vous sur notre site ou contactez-nous à l’adresse Computer.Security@cern.ch.