Accueil
Menu Domaine
d'intervention Conditions
générales d'intervention Le
PC du dirigeant
Règles de conduite et savoir-vivre de l'utilisateur du Réseau
Note : Une nouvelle version est disponible, en anglais.
Arlene H. Rinaldi, Florida
Atlantic University, 3 septembre 1992.
(traduction : J.P. Kuypers <Kuypers@sri.ucl.ac.be>)
Préface
La rédaction de ce guide a été motivée par
le besoin de développer des règles de conduite pour tous
les protocoles de l'Internet afin d'aider les utilisateurs de l'Université
de Florida Atlantic à considérer les services de l'Internet
comme une ressource disponible, moyennant la réserve qu'ils sont
responsables de la manière dont ils accèdent ou transmettent
l'information à travers l'Internet (le Réseau).
Il est supposé que le lecteur est un peu familiarisé avec
les termes et les protocoles auxquels il est fait référence
dans ce document.
L'autorisation de copier ou diffuser ce document est accordée
sous réserve de conserver l'intégrité du document.
Pour les ajouts, commentaires, suggestions et demandes de révisions,
veuillez câbler à <Rinaldi@acc.fau.edu>.
Les remarques concernant la présente version française sont
à câbler à <Kuypers@sri.ucl.ac.be>
Remerciements
La majeure partie de ce guide a été élaborée
à partir des commentaires et suggestions des abonnés à
NETTRAIN@UBVM (formellement NET-TRAIN) LISTSERV et à partir de diverses
sources disponibles sur le Réseau :
Un remerciement particulier à Wes Morgan, Engineering Computing
Center de l'Université du Kentucky, pour ses avis et recommandations.
Paul F. Lambert, Bentley College; Philip M. Howard, Université
de Saint Mary; Gordon Swan, Université de Florida Atlantic; Pauline
Kartrude, Université de Florida Atlantic; Beth Taney, Penn State;
Debbie Shaffer, Penn State et USDA-CIT; Henry DeVries, Cornell; Jim Milles,
Bibliothèque de SLU Law; Martin Raish, Université de l'Etat
de New York à Binghamton; Steve Cisler, Apple Corporation; Tom Zillner,
Wisconsin Interlibrary Services; Tom Goodrich, Université de Stanford;
Jim Gerland, Université de l'Etat de NY à Buffalo; Ros Leibensperger,
Cornell; Paul White, Université de Northern Michigan; Marilyn S.
Welb, Penn State, Judith Hopkins, Université de l'Etat de NY à
Buffalo, Ros McCarthy.
Introduction
Il est essentiel que chaque utilisateur du réseau soit conscient
de sa responsabilité d'avoir accès à de vastes services,
sites, systèmes et publics. L'utilisateur est responsable en fin
de compte de ses actes en matière d'accès aux services réseau.
L'Internet ou le Réseau n'est pas un simple réseau;
c'est plutôt un ensemble de milliers de réseaux individuels
qui ont décidé de permettre le passage du trafic à
travers eux. Le trafic envoyé à travers l'Internet peut actuellement
traverser plusieurs réseaux différents avant d'atteindre
sa destination. Les utilisateurs engagés dans ces échanges
par réseaux doivent donc être conscients de la charge induite
sur les autres réseaux co-opérant.
En tant qu'utilisateur du réseau, vous pouvez être autorisé
à avoir accès à d'autres réseaux (et/ou aux
systèmes d'ordinateur raccordés à ces réseaux).
Chaque réseau ou système a son propre ensemble de règles
et procédures. Des actions qui sont habituellement permises sur
un réseau ou système donné peuvent être règlementées,
ou même interdites, sur d'autres réseaux. Il est de la responsabilité
des utilisateurs de respecter les règles et procédures de
ces autres réseaux et systèmes. Retenez que le fait qu'un
utilisateur a la possibilité de faire une action donnée n'implique
pas qu'il est autorisé à faire cette action.
L'utilisation du réseau est un avantage, et non un droit, qui
peut être temporairement supprimé à tout moment pour
abus de conduite. Une telle conduite comprendrait le dépôt
d'information illicite sur un système, l'usage de langage grossier
ou autrement répréhensible dans les messages tant publics
que privés, l'envoi de messages qui sont susceptibles d'engendrer
des dommages dans le travail des personnes ou systèmes, l'envoi
de messages 'chaînes' ou 'généraux' à des listes
ou des individus, et tous autres types d'usage qui peut provoquer de l'engorgement
des réseaux ou brouiller autrement le travail d'autrui.
Des révocations permanentes peuvent résulter d'actions
disciplinaires prises par une instance habilitée à investiguer
en matière d'abus de réseau.
Courrier électronique et fichiers
Responsabilité de l'utilisateur
Le contenu de la boîte aux lettres électronique de l'utilisateur
et sa gestion est de la responsabilité de l'utilisateur :
-
Relevez le courrier quotidiennement et restez en-dessous de votre quota
disque.
-
Supprimez immédiatement les messages non désirés et
qui occupent inutilement de l'espace disque.
-
Ne laissez qu'un minimum de messages dans votre boîte aux lettres
électronique.
-
Les messages peuvent être déchargés ou extraits dans
des fichiers, puis sur des disquettes, pour références ultérieures.
-
Ne supposez jamais que votre courrier électronique ne peut être
lu que par vous-même. D'autres peuvent arriver à lire ou à
avoir accès à votre courrier. N'envoyez, ni ne gardez jamais
quelque chose que vous ne voudriez pas voir apparaître dans le journal
du soir.
Le contenu de l'espace de stockage sur disque de l'utilisateur et sa gestion
est de la responsabilité de l'utilisateur :
-
Ne gardez que le minimum de fichiers. Des fichiers peuvent être déchargés
sur le disque dur de votre ordinateur personnel ou sur des disquettes.
-
Vérifier régulièrement et fréquemment l'absence
de virus dans votre système, particulièrement lorsque vous
recevez ou déchargez des fichiers d'autres systèmes, ceci
afin de prévenir la diffusion de virus.
-
Vos fichiers peuvent être accessibles par des personnes ayant les
droits d'accès au système, ne gardez donc rien de privé
dans votre espace de stockage sur disque.
Protocole Telnet
-
Beaucoup de services accessibles par telnet ont des fichiers de documentation
accessibles en ligne (ou via FTP). Ramenez et examinez les instructions
chez vous plutôt que d'encombrer les accès à essayer
de découvrir le système.
-
Soyez courtois envers les utilisateurs qui désirent rechercher de
l'information, sinon l'institution risque de révoquer l'accès
par telnet. Ne restez sur le système que le temps nécessaire
à ramener votre information, quittez ensuite le système.
-
Les données ou l'information issues de captures d'écran sont
à décharger sur le disque dur de votre ordinateur personnel
ou sur disquettes.
FTP anonyme - Protocole de transfert de fichier
-
Les utilisateurs répondront à l'invite PASSWORD
par leur adresse de courrier électronique. Ainsi, si le site le
désire, il peut fixer le niveau d'utilisation de FTP. Si votre adresse
de courrier électronique provoque une erreur, indiquez GUEST
à la prochaine invite PASSWORD.
-
Réservez autant que possible les déchargements, particulièrement
les grands déchargements (1 Mo et plus), pour les périodes
en dehors des heures ouvrables tant locales que pour l'hôte FTP éloigné,
de préférence en fin de soirée.
-
Adhérez aux restrictions de temps telles que demandées par
les sites d'archivage. Réfléchissez en termes d'heure locale
du site visité et non selon votre heure locale.
-
Copiez les fichiers ramenés sur le disque dur de votre ordinateur
personnel ou sur disquettes, afin de rester en-dessous de votre quota disque.
-
Si possible, les requêtes à Archie seront adressées
par courrier.
-
Il est de la responsabilité de l'utilisateur, lorsqu'il décharge
des programmes, de vérifier les droits d'auteur ou de licence. Si
le programme est intéressant pour votre usage, payez tous les droits
d'enregistrement des auteurs. S'il y a un quelconque doute, ne le copiez
pas; il est déjà arrivé à plusieurs occasions
qu'un logiciel protégé par droits d'auteur se retrouve dans
des archives FTP. Pour tous les programmes déchargés, l'aide
est à demander au promoteur de l'application. Supprimez de vos systèmes,
tous les programmes non désirés.
Communications électroniques
(Courrier électronique, groupes LISTSERV, listes d'envois et Usenet)
-
Faites des paragraphes et messages courts, et au fait.
-
Ne traitez qu'un sujet par message.
-
Soyez professionnel et prudent lorsque vous parlez à propos des
autres. Le courrier électronique est facilement retransmis.
-
Indiquez toutes les citations, références et sources.
-
Limitez la longueur des lignes et évitez les caractères de
contrôle.
-
Suivez les procédures hiérarchiques pour correspondre avec
des supérieurs. Par exemple, n'envoyez pas une plainte par courrier
électronique directement au sommet simplement parce que vous
le pouvez.
-
N'employez pas les réseaux académiques pour des activités
commerciales ou propriétaires.
-
Mettez votre signature au bas des messages électroniques. Votre
signature comprendra vos nom, position, affiliation et adresse de câble,
et ne dépassera pas 4 lignes. De l'information facultative peut
reprendre vos adresse postale et numéro de téléphone.
-
N'utilisez les majuscules que pour mettre un point important en évidence
ou pour distinguer titre ou en-tête. Les *astérisques* autour
d'un mot peuvent servir aussi à renforcer un point.
-
Faites preuve de discrétion lorsque vous faites suivre un message
à un groupe d'adresses ou à des listes de distribution. Il
est préférable de donner la référence de la
source d'un document et de fournir les instructions permettant d'en obtenir
une copie.
-
Il est considéré comme extrêmement mal élevé
de faire suivre du courrier personnel à des listes de distribution
ou sur Usenet, sans la permission de l'auteur original.
-
Soyez prudent dans l'usage de l'ironie et de l'humour. Sans la communication
face à face, votre plaisanterie peut être perçue comme
une critique.
-
Respectez les conventions de droits d'auteur et de licence.
-
Lorsque vous citez quelqu'un d'autre, supprimez ce qui ne s'applique pas
directement à votre réponse. L'inclusion de l'entièreté
de l'article va ennuyer ceux qui le lisent.
-
Abrégez si possible :
Exemples :
- IMHO = à mon humble/honnête opinion (in my humble/honest
opinion)
- FYI = pour votre information (for your information)
- BTW = Ah, j'y pense. Tiens, au fait. (by the way)
- Flame = critique hostile
- :-) = visage souriant pour humour
Listes de discussion par courrier, ListServ et autres
Certaines listes de courrier ont un faible taux de trafic, d'autres peuvent
inonder votre boîte aux lettres de plusieurs centaines de messages
par jour. De nombreux messages en provenance de divers serveurs ou listes
sollicités par de multiples utilisateurs, demandent un traitement
système important pouvant consommer des ressources non négligeables.
L'abonnement à des groupes d'intérêt ou à des
listes de discussion doit rester minimum et ne doit pas dépasser
ce que votre quota disque peut absorber, ou vous-même à cet
égard.
-
Maintenez vos questions et commentaires dans l'objet du groupe de discussion.
-
Résistez à la tentation d'incendier les autres sur la liste.
Rappelez-vous que ces discussions sont publiques et servent
aux échanges constructifs. Traitez les autres sur la liste comme
vous désirez qu'ils vous traitent.
-
Lorsque vous postez une question à un groupe de discussion, demandez
que les réponses vous soient adressées personnellement. Postez
au groupe, une synthèse des réponses à votre question.
-
Lorsque vous répondez à un message posté à
un groupe de discussion, vérifiez l'adresse pour être certain
que cela ira à l'endroit voulu (personne ou groupe).
-
Lorsque vous vous abonnez à un groupe, enregistrez votre message
de confirmation d'abonnement pour référence ultérieure.
-
Lorsque vous partez pour plus d'une semaine, désabonnez-vous ou
suspendez le courrier de toutes les listes de courrier ou services LISTSERV.
-
Si vous pouvez répondre à la question de quelqu'un d'autre,
faites-le par courrier électronique. Vingt personnes répondant
à la même question sur une grande liste peuvent rapidement
remplir votre boîte aux lettres (et celle de tous les autres sur
la liste).
-
Utilisez votre identification de courrier personnelle, ne vous abonnez
pas via une identification servant à votre équipe.
-
Parfois, des abonnés à la liste et qui ne sont pas habitués
au savoir-vivre du réseau, soumettent des requêtes d'abonnement
(SUBSCRIBE) ou de résiliation (UNSUBSCRIBE) directement
à la liste elle-même. Soyez tolérant envers cette pratique
et donnez une information utile plutôt que de vous montrer critique.
-
Les autres personnes de la liste ne sont pas intéressées
par votre désir d'y être ajouté ou supprimé.
Toute requête relative aux tâches administratives telles que
d'être ajouté ou supprimé d'une liste est à
envoyer à l'adresse adéquate, et non à la liste elle-même.
Le courrier pour ce type de requêtes est à envoyer respectivement
aux adresses suivantes :
groupes LISTSERV - LISTSERV@host
listes d'envoi - nom_de_liste-REQUEST@host
ou - nom_de_liste-OWNER@host
Pour les listes d'envoi et les groupes LISTSERV, pour s'abonner ou se désabonner,
il faut mettre dans le corps du message :
SUBSCRIBE nom_de_liste prénom nom
(Pour être ajouté à la liste)
ou
UNSUBSCRIBE nom_de_liste
(Pour être supprimé de la liste)
Les 10 commandements du savoir-vivre informatique
en provenance du Computer Ethics Institute
-
Tu n'emploieras pas l'ordinateur pour nuire à autrui.
-
Tu ne brouilleras pas le travail informatique d'autrui.
-
Tu ne fouineras pas dans les fichiers des autres.
-
Tu n'emploieras pas l'ordinateur pour voler.
-
Tu n'emploieras pas l'ordinateur pour faire de faux témoignages.
-
Tu n'emploieras, ni ne copieras du logiciel que tu n'as pas payé.
-
Tu n'emploieras pas les ressources informatiques d'autrui sans autorisation.
-
Tu ne t'approprieras pas le travail intellectuel d'autrui.
-
Tu songeras aux conséquences sociales du programme que tu écris.
-
Tu emploieras l'ordinateur de manière à faire preuve de considération
et respect.
Bibliographie
-
Kehoe, Brendan P. A Beginner's Guide to the Internet: Zen
and the Art of the Internet, First Edition, January 1992.
-
Shapiro, Norman, et al. Towards an Ethics and Etiquette for Electronic
Mail, Santa Monica, CA: Rand Corporation (publication R-3283-NSF/RC),
1985.
-
Von Rospach, Chuq. A Primer on How
to Work With the USENET Community
-
Horton, Mark, Spafford, Gene. Rules of conduct on Usenet.
-
A Guide to Electronic Communication & Network Etiquette, revised
and submitted by Joan Gargano, edited by Ivars Balkits, Computing services
University of California Davis.
-
Heartland Free-Net Registered User Guidelines, Bradley University,
Peoria, Il.
-
Terms and Conditions of Membership and Affiliation, CREN Information
Center, October 25, 1990.
-
Electronic Mail and Networks: New Tools for Institutional Research and
Planning by Dan Updegrove, John Muffo and Jack Dunn, University of
Pennsylvania.
-
Exploring Internet Training Series, Module 1- Exploring Internet: Using
your Computer to Communicate by Deborah Shaffer, ES-USDA, CIT and Pennsylvania
State University, Henry DeVries; Extension Electronic Technology Group,
Cornell University; Gregory Parham, ES_USDA, CIT.
-
Exploring Internet Training Series, Module 2- Mail-based Information
Delivery: Alamanac and Listservs by Deborah Shaffer, ES- USDA, CIT
and Pennsylvania State University; Henry DeVries, Extension Electronic
Technology Group, Cornell University; Gregory Parham, ES_USDA, CIT.
Page : UCL | Services
| SRI | Savoir-vivre
| Pointeurs utiles.
27 octobre 1998
Responsable : Jean-Pierre Kuypers <Kuypers@sri.ucl.ac.be>