Règles d'usage des machines Debian

Version 1.1.2
Cette version des règles d'usage des machines Debian prend effet à partir du 4 juillet 2010 et remplace toutes les versions précédentes, conformément à l'annonce du 9 mai 2010.

  1. Introduction
    Ce document décrit les règles relatives aux machines Debian et en particulier celles concernant leur utilisation.

    En bref :

    • l'équipe d'administration système Debian (« DSA ») prendra toute les dispositions nécessaires pour garder toutes les machines et les services en fonctionnement de façon sécurisée.
    • N'interférez en aucune façon de manière volontaire, délibérée, imprudente ou illégale avec le travail d'un autre développeur et ne mettez pas en danger l'intégrité des réseaux de données, des ordinateurs, des programmes systèmes ou de toute autre information enregistrée.
    • N'utilisez pas les ressources Debian ni pour obtenir des revenus financiers privés ni dans un but commercial, y compris du consulting ou n'importe quel autre travail qui serait en dehors du champ des tâches ou des fonctions officielles que vous avez pour l'instant, sans autorisation spécifique.
    • N'utilisez pas les ressources Debian pour des activités illégales, y compris le piratage de logiciels.

    Ce document contient deux parties : les règles et les recommandations. Les règles à proprement parler vous engagent et ne doivent pas être violées. Les recommandations peuvent éventuellement être violées si nécessaire mais nous préférerions qu'elles ne le soient pas.

  2. Déclarations générales
    1. Abréviations utilisées
      • DSA - administration système Debian (Debian Systems Administration)
      • DMUP - règles d'usage des machines Debian (Debian Machine Usage Policy)
      • DPL - chef du projet Debian (Debian Project Leader)
      • DAM - responsables des comptes des développeurs (Debian Account Managers)
  3. Privilège
    L'accès aux ressources Debian est un privilège, et non un droit ou un service commercial, et la DSA se réserve le droit de révoquer ce privilège à n'importe quel moment, sans préavis. Une explication sera donnée dans les 48 heures.
  4. Garanties
    Il n'y a pas de garantie de service. Bien que la DSA fasse de son mieux pour assurer que tout fonctionnera parfaitement, elle ne peut donner aucune garantie.
  5. Vie privée
    Si nécessaire pour continuer à faire fonctionner les machines la DSA a le droit de modifier les fichiers utilisateurs. (Par exemple modifier les fichiers .forward pour casser les boucles de messages.)
  6. Sanctions
    Si une personne viole les règles définies dans ce document, elle sera soumise à une sanction. Cette sanction dépend du nombre de violations antérieures et de la nature de l'acte.
    1. Première violation
      1. Les comptes de la personne impliquée seront suspendus et l'accès ne sera plus disponible.
      2. Il sera demandé à la personne impliquée de contacter la DSA et de la convaincre qu'il n'y aura plus de violations des DMUP.
      3. Si la personne ne contacte pas la DSA dans les 14 jours, la DSA procédera à la suspension du compte correspondant et proposera aux DAM l'exclusion de la personne impliqué du projet Debian. Si la personne a annoncé qu'elle sera en vacances pendant cette période, celle-ci sera prolongée de la durée annoncée des vacances.
      4. Si une personne est exclue du projet, elle pourra demander à être de nouveau responsable après une période d'un mois. La violation restera enregistrée.
    2. Deuxième violation
      1. Les comptes de la personne impliquée seront immédiatement suspendus et la DSA proposera aux DAM l'exclusion de la personne impliqué du projet Debian.
      2. Si une personne impliquée ne fait pas appel par écrit pendant le temps imparti son compte sera fermé.
    3. Publication
      1. Les violations et les sanctions seront annoncées uniquement aux développeurs Debian.
      2. Si nécessaire, suivant le seule opinion du chef du projet Debian, une annonce publique pourra être faite. Elle pourra contenir l'identité des personnes impliquées.
    4. Appel
      1. Si une personne impliquée n'est pas d'accord avec les décisions prises par la DSA, elle peut faire appel auprès des développeurs. C'est seulement possible dans les 14 jours suivant directement le jour où la personne a été informée de la sanction. Cela doit être fait suivant la procédure détaillée dans la section 4.2 de la constitution Debian.
      2. Pendant la période durant laquelle l'appel est traité le compte restera suspendu.
  7. Les règles
    Cette section liste les règles. Cette liste n'est pas et ne peut pas être exhaustive.
    Espace disque :
    Toutes les machines font tourner un démon de nettoyage de /tmp et font expirer les fichiers de plus d'une semaine. Certaines machines ont des partitions /scratch spécialement pour stocker de gros ensembles de données sans craindre qu'ils soient écrasés. Si vous recevez un courrier électronique annonçant que votre répertoire personnel est gros et que plus d'espace est nécessaire, veuillez agir rapidement. La DSA peut trouver nécessaire de nettoyer les espaces utilisateurs exceptionnellement gros sans préavis.
    Shell :
    Merci d'utiliser ssh/scp si possible plutôt que des alternatives moins sûres (rsh, telnet ou FTP).

    Les connexions en attente sont tuées après une heure ; ceci est facilement contourné, mais merci de ne pas le faire sans une bonne raison.

    Faire un miroir par un quelconque moyen privé d'une partie quelconque des archives publiques est strictement interdit sans consentement préalable du miroir maître existant. Les développeurs sont libres d'utiliser n'importe quelle forme d'accès publiquement disponible.

    Traitements :
    Ne faites pas tourner de traitements durant longtemps sans permission préalable de la DSA. Faire tourner des serveurs de n'importe quel type (ceci inclut les bots IRC) sans permission préalable de la DSA est aussi interdit. Évitez de lancer des processus qui abusent des ressources CPU ou mémoire. Si nécessaire la DSA arrêtera de tels processus sans préavis.
    Pages web :
    En général, l'espace web sur les machines Debian est fourni dans le but de communiquer des idées et des fichiers relatifs au projet, ou à la communauté du logiciel libre en général. Mettre des pages privées « pour se mettre en valeur » est découragé.

    Les pages web commerciales ne sont pas permises.

    Vous êtes responsable du contenu des pages web, y compris obtenir les permissions légales pour tout ce qu'elles contiennent et vous assurer que le contenu de ces pages ne viole pas les lois qui s'appliquent à l'endroit où se trouve le serveur.

    Vous êtes responsable et acceptez la responsabilité de tout matériel diffamatoire, confidentiel, secret ou propriétaire disponible à travers les pages web.

    Vous ne devez pas faire de la publicité pour vos pages web, ou pousser une autre personne à en faire, en utilisant des techniques qui seraient considérées comme des abus si elles étaient mises en œuvre à partir d'un compte Debian. Ceci inclut l'envoi massif de courriers électroniques et la publication excessive sur des groupes de discussion. De telles actions pourront être traitées suivant la règle de la DMUP comme si elles avaient été commises à partir d'un compte, ou comme une violation de la DMUP, ou comme les deux à la fois.

    Courrier/Nouvelles :
    Il est acceptable d'utiliser les machines Debian pour lire des messages, merci de choisir alors une machine peu chargée. Nous n'encourageons pas l'utilisation de POP ou IMAP pour télécharger du courrier, utilisez le serveur de courrier de votre fournisseur d'accès et le renvoi de message. Comme pour les pages web nous encourageons le courrier à être lié au logiciel libre ou au projet d'une façon ou d'une autre. La DSA trouvera peut-être nécessaire de compresser, déplacer ou effacer du courrier sans préavis.

    Si un développeur devient injoignable pendant une période prolongée son compte, ses données et le transfert/filtrage/etc. de son courrier seront peut-être désactivés jusqu'à ce qu'il réapparaisse.

    N'utilisez pas les ressources Debian d'une façon qui constitue un abus du réseau. Debian n'a pas de serveur de nouvelles usenet. Il se peut que quelques machines Debian aient accès à de tels serveurs de nouvelles, mais leur utilisation à travers des machines Debian est strictement interdite.

    Exemples de ce que la DSA considère comme un abus du réseau :

    • Les lettres en chaîne et les schémas de vente pyramidaux de type Ponzi
      De tels messages fonctionnent (ou plutôt, ne fonctionnent pas) à peu près de la même façon que leurs cousins sur papier. L'exemple le plus commun de tels messages est GAGNEZ-DE-L'ARGENT-RAPIDEMENT. En plus d'être un gâchis de ressources, de tels messages sont illégaux dans certains pays.
    • Courriers commerciaux non sollicités
      Les courriers commerciaux non sollicités sont des publicités reçues par messagerie électronique sans que celui qui les a reçues n'ait ni demandés de telles informations ni exprimé un intérêt pour le produit dont il est fait la publicité.

      Comme de nombreux utilisateurs d'Internet passent par une liaison téléphonique et paient le temps qu'ils passent en ligne, cela leur coûte de l'argent de recevoir du courrier. La réception de publicité non sollicitée leur coûte donc de l'argent et est particulièrement malvenue.

      Il devrait être noté qu'un utilisateur n'exprime pas un intérêt par le simple fait de poster un article dans un forum usenet, sauf si bien sûr il a fait une demande spécifique pour que des informations lui soient envoyées.

    • Courriers massifs non sollicités
      Similaire aux courriers commerciaux ci-dessus mais n'essayant pas de vendre quelque chose. Leur seul but est habituellement d'ennuyer.
    • En-têtes et / ou adresses forgés
      Forger des en-tête ou des messages signifie envoyer des messages tels que leur origine semble être un autre utilisateur ou une autre machine, ou une machine qui n'existe pas.

      C'est aussi le cas lorsque l'on s'arrange pour que les réponses à un message soient envoyées à un autre utilisateur ou une autre machine.

      Cependant, dans les deux cas, si la permission vous a été donnée par l'autre utilisateur ou par l'administrateur de l'autre machine, alors il n'y a pas de problème, et bien sûr des chemins de retour vers « null » peuvent être utilisés comme il est défini dans les RFC pertinentes.

    • Bombardement de courrier
      Le bombardement de courrier est le fait d'envoyer de nombreux messages, ou un seul gros message, ayant pour seul but d'ennuyer et / ou de chercher à se venger d'un autre utilisateur d'Internet. C'est un gâchis des ressources partagées d'Internet qui, de plus, n'apporte rien au destinataire.

      À cause du temps qu'il faut pour télécharger le message, l'envoi d'un long message à des sites sans accord préalable peut être considéré comme un déni de service ou d'accès à la messagerie au site destinataire. Notez que si des attachements binaires sont ajoutés à un message, cela peut considérablement augmenter sa taille. Si aucun accord préalable ne le permet, un tel message sera extrêmement malvenu.

    • Attaques par déni de service
      Un déni de service est toute activité ayant pour but d'empêcher un hôte spécifique sur Internet d'utiliser pleinement et efficacement ses ressources. Ceci inclut, mais n'est pas limité aux activité suivantes :
      • Bombarder de messages une adresse de façon à rendre son accès à Internet impossible, difficile, ou coûteux.
      • Ouvrir un nombre excessif de connexions de messagerie vers le même hôte.
      • Envoyer intentionnellement des messages conçus pour endommager le système du destinataire lorsqu'ils seront interprétés ; par exemple, envoyer des programmes malveillants ou des virus attachés à un message.
      • Utiliser un hôte intelligent ou un relais SMTP sans autorisation préalable.
    • Abonnement aux listes de diffusion
      Vous ne devez pas abonner quiconque, autre qu'un utilisateur de votre propre hôte, à une liste de diffusion de courrier électronique ou un service similaire sans la permission préalable de la personne.
    • Contenu illégal
      Vous ne devez pas envoyer par courrier électronique un quelconque élément qu'il serait illégal d'envoyer ou de posséder.
    • Violation de copyright ou de propriété intellectuelle
      Vous ne devez pas envoyer (par courrier électronique) ou poster des éléments possédant un copyright ou étant la propriété intellectuelle de quelqu'un sauf si vous avez la permission de le faire.
    • Posts binaires sur des groupes de nouvelles non-binaires
      En dehors des hiérarchies de groupes Usenet alt.binaries... et alt.pictures..., il est malvenu de poster des données encodées en binaire. La majorité des sites Usenet et des lecteurs n'ont pas la possibilité de transmettre sélectivement les articles (kill-filing) et de tels posts peuvent entraîner une pénurie ou un gâchis de certaines ressources dans le processus de transmission, et pour cela peuvent être considérés comme une attaque par déni de service sur de multiples destinataires. [Exemple]
    • Publication excessive sur de multiples groupes
      Pour faire simple, cette forme inacceptable de comportement se produit lorsque le même article est envoyé (cross-posting) à un grand nombre de groupes de nouvelles n'ayant aucun rapport entre eux.
    • Multipublications excessives
      Pour faire simple, cette forme inacceptable de comportement se produit lorsqu'un article au contenu presque identique (différant peut-être uniquement par l'objet du message) est posté sur un grand nombre de groupes de nouvelles n'ayant aucun rapport entre eux.