Règles de conduite et savoir-vivre de l'utilisateur du Réseau
Note : Une nouvelle version est disponible, en
anglais.
Arlene H. Rinaldi, Florida Atlantic University, 3 septembre 1992.
(traduction : J.P. Kuypers)
Préface
La rédaction de ce guide a été motivée par le besoin de développer des
règles de conduite pour tous les protocoles Internet afin d'aider les
utilisateurs de l'Université de Florida Atlantic à considérer les services
Internet comme une ressource disponible, moyennant la réserve qu'ils
sont responsables de la manière dont ils ont accès ou transmettent
l'information à travers l'Internet (le Réseau).
Il est supposé que le lecteur est un peu familiarisé avec les termes et les
protocoles auxquels il est fait référence dans ce document.
L'autorisation de copier ou diffuser ce document est accordée sous réserve
de conserver l'intégrité du document.
Pour les ajouts, commentaires, suggestions et demandes de révisions,
veuillez câbler à l'auteur.
Les remarques concernant la présente version française sont à câbler
au traducteur.
Remerciements
La majeure partie de ce guide a été élaborée à partir des commentaires et
suggestions des abonnés à NETTRAIN@UBVM (formellement NET-TRAIN) LISTSERV
et à partir de diverses sources disponibles sur le Réseau :
Un remerciement particulier à Wes Morgan, Engineering Computing Center de
l'Université du Kentucky, pour ses avis et recommandations.
Paul F. Lambert, Bentley College; Philip M. Howard, Université de Saint
Mary; Gordon Swan, Université de Florida Atlantic; Pauline Kartrude,
Université de Florida Atlantic; Beth Taney, Penn State; Debbie Shaffer,
Penn State et USDA-CIT; Henry DeVries, Cornell; Jim Milles, Bibliothèque de
SLU Law; Martin Raish, Université de l'Etat de New York à Binghamton;
Steve Cisler, Apple Corporation; Tom Zillner, Wisconsin Interlibrary Services;
Tom Goodrich, Université de Stanford; Jim Gerland, Université de l'Etat de
NY à Buffalo; Ros Leibensperger, Cornell; Paul White, Université de
Northern Michigan; Marilyn S. Welb, Penn State, Judith Hopkins, Université
de l'Etat de NY à Buffalo, Ros McCarthy.
Introduction
Il est essentiel que chaque utilisateur du réseau soit conscient de sa
responsabilité d'avoir accès à de vastes services, sites, systèmes
et publics. L'utilisateur est responsable en fin de compte de ses actes en
matière d'accès aux services réseau.
L'Internet ou le Réseau n'est pas un simple réseau; c'est plutôt un
ensemble de milliers de réseaux individuels qui ont décidé de permettre le
passage du trafic à travers eux. Le trafic envoyé à travers l'Internet peut
actuellement traverser plusieurs réseaux différents avant d'atteindre sa
destination. Les utilisateurs engagés dans ces échanges par réseaux
doivent donc être conscients de la charge induite sur les autres réseaux
co-opérant.
En tant qu'utilisateur du réseau, vous pouvez être autorisé à avoir accès à
d'autres réseaux (et/ou aux systèmes d'ordinateur raccordés à ces réseaux).
Chaque réseau ou système a son propre ensemble de règles et procédures. Des
actions qui sont habituellement permises sur un réseau ou système donné peuvent
être règlementées, ou même interdites, sur d'autres réseaux. Il est de la
responsabilité des utilisateurs de respecter les règles et procédures de
ces autres réseaux et systèmes. Retenez que le fait qu'un utilisateur a la
possibilité de faire une action donnée n'implique pas qu'il est autorisé à
faire cette action.
L'utilisation du réseau est un avantage, et non un droit, qui peut être
temporairement supprimé à tout moment pour abus de conduite. Une telle
conduite comprendrait le dépôt d'information illicite sur un système,
l'usage de langage grossier ou autrement répréhensible dans les messages
tant publics que privés, l'envoi de messages qui sont susceptibles
d'engendrer des dommages dans le travail des personnes ou systèmes, l'envoi
de messages 'chaînes' ou 'généraux' à des listes ou des individus, et tous
autres types d'usage qui peut provoquer de l'engorgement des réseaux ou
brouiller autrement le travail d'autrui.
Des révocations permanentes peuvent résulter d'actions disciplinaires
prises par une instance habilitée à investiguer en matière d'abus de
réseau.
Courrier électronique et fichiers
Responsabilité de l'utilisateur
Le contenu de la boîte aux lettres électronique de l'utilisateur et sa
gestion est de la responsabilité de l'utilisateur :
- Relevez le courrier quotidiennement et restez en-dessous de votre quota
disque.
- Supprimez immédiatement les messages non désirés et qui occupent
inutilement de l'espace disque.
- Ne laissez qu'un minimum de messages dans votre boîte aux lettres
électronique.
- Les messages peuvent être déchargés ou extraits dans des fichiers, puis
sur des disquettes, pour références ultérieures.
- Ne supposez jamais que votre courrier électronique ne peut être lu que
par vous-même. D'autres peuvent arriver à lire ou à avoir accès à votre
courrier. N'envoyez, ni ne gardez jamais quelque chose que vous ne voudriez
pas voir apparaître dans le journal du soir.
Le contenu de l'espace de stockage sur disque de l'utilisateur et sa
gestion est de la responsabilité de l'utilisateur :
- Ne gardez que le minimum de fichiers. Des fichiers peuvent être déchargés
sur le disque dur de votre ordinateur personnel ou sur des disquettes.
- Vérifier régulièrement et fréquemment l'absence de virus dans votre
système, particulièrement lorsque vous recevez ou déchargez des fichiers
d'autres systèmes, ceci afin de prévenir la diffusion de virus.
- Vos fichiers peuvent être accessibles par des personnes ayant les droits
d'accès au système, ne gardez donc rien de privé dans votre espace de
stockage sur disque.
Protocole Telnet
- Beaucoup de services accessibles par telnet ont des fichiers de
documentation accessibles en ligne (ou via FTP). Ramenez et examinez les
instructions chez vous plutôt que d'encombrer les accès à essayer de
découvrir le système.
- Soyez courtois envers les utilisateurs qui désirent rechercher de
l'information, sinon l'institution risque de révoquer l'accès par
telnet. Ne restez sur le système que le temps nécessaire à
ramener votre information, quittez ensuite le système.
- Les données ou l'information issues de captures d'écran sont à
décharger sur le disque dur de votre ordinateur personnel ou sur disquettes.
FTP anonyme - Protocole de transfert de fichier
- Les utilisateurs répondront à l'invite
PASSWORD
par leur
adresse de courrier électronique. Ainsi, si le site le désire, il peut fixer
le niveau d'utilisation de FTP. Si votre adresse de courrier électronique
provoque une erreur, indiquez GUEST
à la prochaine invite
PASSWORD
.
- Réservez autant que possible les déchargements, particulièrement les
grands déchargements (1 Mo et plus), pour les périodes en dehors des heures
ouvrables tant locales que pour l'hôte FTP éloigné, de préférence en fin de
soirée.
- Adhérez aux restrictions de temps telles que demandées par les sites
d'archivage. Réfléchissez en termes d'heure locale du site visité et non
selon votre heure locale.
- Copiez les fichiers ramenés sur le disque dur de votre ordinateur personnel
ou sur disquettes, afin de rester en-dessous de votre quota disque.
- Si possible, les requêtes à Archie seront adressées par courrier.
- Il est de la responsabilité de l'utilisateur, lorsqu'il décharge des
programmes, de vérifier les droits d'auteur ou de licence. Si le programme
est intéressant pour votre usage, payez tous les droits d'enregistrement
des auteurs. S'il y a un quelconque doute, ne le copiez pas; il est déjà
arrivé à plusieurs occasions qu'un logiciel protégé par droits d'auteur
se retrouve dans des archives FTP. Pour tous les programmes déchargés,
l'aide est à demander au promoteur de l'application. Supprimez de vos
systèmes, tous les programmes non désirés.
Communications électroniques
(Courrier électronique, groupes LISTSERV, listes d'envois et Usenet)
- Faites des paragraphes et messages courts, et au fait.
- Ne traitez qu'un sujet par message.
- Soyez professionnel et prudent lorsque vous parlez à propos des autres.
Le courrier électronique est facilement retransmis.
- Indiquez toutes les citations, références et sources.
- Limitez la longueur des lignes et évitez les caractères de contrôle.
- Suivez les procédures hiérarchiques pour correspondre avec des supérieurs.
Par exemple, n'envoyez pas une plainte par courrier électronique
directement au sommet simplement parce que vous le pouvez.
- N'employez pas les réseaux académiques pour des activités commerciales ou
propriétaires.
- Mettez votre signature au bas des messages électroniques. Votre signature
comprendra vos nom, position, affiliation et adresse de câble,
et ne dépassera pas 4 lignes. De l'information facultative peut
reprendre vos adresse postale et numéro de téléphone.
- N'utilisez les majuscules que pour mettre un point important en évidence
ou pour distinguer titre ou en-tête. Les *astérisques* autour d'un mot
peuvent servir aussi à renforcer un point.
- Faites preuve de discrétion lorsque vous faites suivre un message à un
groupe d'adresses ou à des listes de distribution. Il est préférable de
donner la référence de la source d'un document et de fournir les
instructions permettant d'en obtenir une copie.
- Il est considéré comme extrêmement mal élevé de faire suivre du courrier
personnel à des listes de distribution ou sur Usenet, sans la permission
de l'auteur original.
- Soyez prudent dans l'usage de l'ironie et de l'humour. Sans la
communication face à face, votre plaisanterie peut être perçue comme une
critique.
- Respectez les conventions de droits d'auteur et de licence.
- Lorsque vous citez quelqu'un d'autre, supprimez ce qui ne s'applique pas
directement à votre réponse. L'inclusion de l'entièreté de l'article va
ennuyer ceux qui le lisent.
- Abrégez si possible :
Exemples :
- IMHO = à mon humble/honnête opinion (in my humble/honest opinion)
- FYI = pour votre information (for your information)
- BTW = Ah, j'y pense. Tiens, au fait. (by the way)
- Flame = critique hostile
- :-) = visage souriant pour humour
Listes de discussion par courrier, ListServ et autres
Certaines listes de courrier ont un faible taux de trafic, d'autres peuvent
inonder votre boîte aux lettres de plusieurs centaines de messages par jour.
De nombreux messages en provenance de divers serveurs ou listes sollicités
par de multiples utilisateurs, demandent un traitement système important
pouvant consommer des ressources non négligeables. L'abonnement à des
groupes d'intérêt ou à des listes de discussion doit rester minimum et ne
doit pas dépasser ce que votre quota disque peut absorber, ou vous-même à
cet égard.
- Maintenez vos questions et commentaires dans l'objet du groupe de discussion.
- Résistez à la tentation d'incendier les autres sur la liste.
Rappelez-vous que ces discussions sont publiques et servent aux
échanges constructifs. Traitez les autres sur la liste comme vous désirez
qu'ils vous traitent.
- Lorsque vous postez une question à un groupe de discussion, demandez que
les réponses vous soient adressées personnellement. Postez au groupe, une
synthèse des réponses à votre question.
- Lorsque vous répondez à un message posté à un groupe de discussion,
vérifiez l'adresse pour être certain que cela ira à l'endroit voulu
(personne ou groupe).
- Lorsque vous vous abonnez à un groupe, enregistrez votre message de
confirmation d'abonnement pour référence ultérieure.
- Lorsque vous partez pour plus d'une semaine, désabonnez-vous ou suspendez
le courrier de toutes les listes de courrier ou services LISTSERV.
- Si vous pouvez répondre à la question de quelqu'un d'autre, faites-le par
courrier électronique. Vingt personnes répondant à la même question sur une
grande liste peuvent rapidement remplir votre boîte aux lettres (et celle
de tous les autres sur la liste).
- Utilisez votre identifiant de courrier personnelle, ne vous abonnez
pas via un identifiant servant à votre équipe.
- Parfois, des abonnés à la liste et qui ne sont pas habitués au
savoir-vivre du réseau, soumettent des requêtes d'abonnement
(
SUBSCRIBE
) ou de résiliation (UNSUBSCRIBE
)
directement à la liste elle-même. Soyez tolérant envers cette pratique et
donnez une information utile plutôt que de vous montrer critique.
- Les autres personnes de la liste ne sont pas intéressées par votre désir
d'y être ajouté ou supprimé. Toute requête relative aux tâches
administratives telles que d'être ajouté ou supprimé d'une liste est à
envoyer à l'adresse adéquate, et non à la liste elle-même. Le courrier pour
ce type de requêtes est à envoyer respectivement aux adresses suivantes :
groupes LISTSERV - LISTSERV@host
listes d'envoi - nom_de_liste-REQUEST@host
ou - nom_de_liste-OWNER@host
Pour les listes d'envoi et les groupes LISTSERV, pour s'abonner ou se
désabonner, il faut mettre dans le corps du message :
SUBSCRIBE nom_de_liste prénom nom
(Pour être ajouté à la liste)
ou
UNSUBSCRIBE nom_de_liste
(Pour être supprimé de la liste)
Les 10 commandements du savoir-vivre informatique
en provenance du
Computer Ethics
Institute
- Tu n'emploieras pas l'ordinateur pour nuire à autrui.
- Tu ne brouilleras pas le travail informatique d'autrui.
- Tu ne fouineras pas dans les fichiers des autres.
- Tu n'emploieras pas l'ordinateur pour voler.
- Tu n'emploieras pas l'ordinateur pour faire de faux témoignages.
- Tu n'emploieras, ni ne copieras du logiciel que tu n'as pas payé.
- Tu n'emploieras pas les ressources informatiques d'autrui sans autorisation.
- Tu ne t'approprieras pas le travail intellectuel d'autrui.
- Tu songeras aux conséquences sociales du programme que tu écris.
- Tu emploieras l'ordinateur de manière à faire preuve de
considération et respect.
Bibliographie
- Kehoe, Brendan P. A Beginner's Guide to the Internet: Zen and the
Art of the Internet, First Edition, January 1992.
[PS]
- Shapiro, Norman, et al. Towards an
Ethics and Etiquette for
Electronic Mail, Santa Monica, CA: Rand Corporation
(publication R-3283-NSF/RC), 1985.
- Von Rospach, Chuq. A Primer on
How to Work With the USENET Community
- Horton, Mark, Spafford, Gene. Rules of conduct on Usenet.
- A guide to
Electronic Communication & Network Etiquette, revised and
submitted by Joan Gargano, edited by Ivars Balkits, Computing services
University of California Davis.
- Heartland Free-Net Registered User Guidelines, Bradley University,
Peoria, Il.
- Terms and Conditions of Membership and Affiliation, CREN
Information Center, October 25, 1990.
[PDF]
- Electronic Mail and Networks: New Tools for Institutional Research and
Planning by Dan Updegrove, John Muffo and Jack Dunn, University of
Pennsylvania.
- Exploring Internet Training Series, Module 1- Exploring Internet: Using
your Computer to Communicate by Deborah Shaffer, ES-USDA, CIT and
Pennsylvania State University, Henry DeVries; Extension Electronic
Technology Group, Cornell University; Gregory Parham, ES_USDA, CIT.
- Exploring Internet Training Series, Module 2- Mail-based Information
Delivery: Alamanac and Listservs by Deborah Shaffer, ES- USDA, CIT and
Pennsylvania State University; Henry DeVries, Extension Electronic
Technology Group, Cornell University; Gregory Parham, ES_USDA, CIT.
Savoir-vivre
Pour votre information (FYI)
Dernière mise à jour : 24 juin 2000 -
Responsable : Jean-Pierre Kuypers <Jean-Pierre.Kuypers at CaraMail.com>