Règles d'usage des machines Debian

Ceci est l'historique version 1.1.1 des règles d'usage des machines Debian, qui a été remplacée par la version 1.1.2 actuellement en vigueur, conformément à l'annonce du 9 mai 2010.

  1. Introduction
    Ce document décrit les règles relatives aux machines Debian et en particulier celles concernant leur utilisation.

    En bref :

    • N'interférez en aucune façon de manière volontaire, délibérée, imprudente ou illégale avec le travail d'un autre développeur et ne mettez pas en danger l'intégrité des réseaux de données, des ordinateurs, des programmes systèmes ou de toute autre information enregistrée.
    • N'utilisez pas les ressources Debian ni pour obtenir des revenus financiers privés ni dans un but commercial, y compris du consulting ou n'importe quel autre travail qui serait en dehors du champ des tâches ou des fonctions officielles que vous avez pour l'instant, sans autorisation spécifique.
    • N'utilisez pas les ressources Debian pour des activités illégales, y compris le piratage de logiciels.

    Ce document contient deux parties : les règles et les recommandations. Les règles à proprement parler vous engagent et ne doivent pas être violées. Les recommandations peuvent éventuellement être violées si nécessaire mais nous préférerions qu'elles ne le soient pas.

  2. Déclarations générales
    1. Privilège
      L'accès aux ressources Debian est un privilège, et non un droit ou un service commercial, et nous nous réservons le droit de révoquer ce privilège à n'importe quel moment, sans préavis. Une explication sera donnée dans les 48 heures.
    2. Garanties
      Il n'y a pas de garantie de service. Bien que nous fassions de notre mieux pour assurer que tout fonctionnera parfaitement, nous ne pouvons donner aucune garantie.
    3. Vie privée
      Si nécessaire pour continuer à faire fonctionner les machines l'administration système Debian (« DSA ») a le droit de modifier les fichiers utilisateurs. (Par exemple modifier les fichiers .forward pour casser les boucles de messages.)
    4. Abréviations utilisées
      • DSA - administration système Debian (Debian Systems Administration)
      • DMUP - règles d'usage des machines Debian (Debian Machine Usage Policy)
      • DPL - chef du projet Debian (Debian Project Leader)
  3. Sanctions
    Si une personne viole les règles définies dans ce document, elle sera soumise à une sanction. Cette sanction dépend du nombre de violations antérieures et de la nature de l'acte.
    1. Première violation
      1. Les comptes des personnes impliquées seront suspendus et l'accès ne sera plus disponible.
      2. Il sera demandé aux personnes impliquées de contacter la DSA et de nous convaincre qu'il n'y aura plus de violations des DMUP.
      3. Si les personnes ne contactent pas la DSA dans les 14 jours, les comptes seront fermés et les personnes exclues du projet Debian. Si les personnes ont annoncé qu'elles seront en vacances pendant cette période, celle-ci sera prolongée de la durée annoncée des vacances.
      4. Si une personne est exclue du projet, elle pourra demander à être de nouveau responsable après une période d'un mois. La violation restera enregistrée.
    2. Deuxième violation
      1. Les comptes des personnes impliquées seront immédiatement suspendus et les personnes exclues du projet.
      2. Si une personne impliquée ne fait pas appel par écrit pendant le temps imparti son compte sera fermé.
      3. La personne ne pourra plus demander à devenir un responsable Debian.
    3. Publication
      1. Les violations et les sanctions seront annoncées uniquement aux développeurs Debian.
      2. Si nécessaire, suivant le seule opinion du chef du projet Debian, une annonce publique pourra être faite. Elle pourra contenir l'identité des personnes impliquées.
    4. Appel
      1. Si une personne impliquée n'est pas d'accord avec les décisions prises par la DSA elle peut faire appel auprès des développeurs. C'est seulement possible dans les 14 jours suivant directement le jour où la personne a été informée de la sanction. Cela doit être fait suivant la procédure détaillée dans la section 4.2 de la constitution Debian.
      2. Pendant la période durant laquelle l'appel est traité le compte restera suspendu.
  4. Les règles
    Cette section liste les règles. Cette liste n'est pas et ne peut pas être exhaustive.
    Espace disque :
    Toutes les machines font tourner un démon de nettoyage de /tmp et font expirer les fichiers de plus d'une semaine. Certaines machines ont des partitions /scratch spécialement pour stocker de gros ensembles de données sans craindre qu'ils soient écrasés. Si vous recevez une notification par courrier électronique disant que votre répertoire home est gros et que nous avons besoin de plus d'espace, merci de faire quelque chose rapidement. La DSA peut trouver nécessaire de nettoyer les espaces utilisateurs exceptionnellement gros sans préavis.
    Shell :
    Merci d'utiliser ssh/scp si possible plutôt que des alternatives moins sûres (rsh, telnet ou FTP).

    Les connexions en attente sont tuées après une heure ; ceci est facilement contourné, mais merci de ne pas le faire sans une bonne raison.

    Faire un miroir par un quelconque moyen privé d'une partie quelconque des archives publiques est strictement interdit sans consentement préalable du miroir maître existant. Les développeurs sont libres d'utiliser n'importe quelle forme d'accès publiquement disponible.

    Traitements :
    Ne faites pas tourner de traitements durant longtemps sans permission préalable de la DSA. Faire tourner des serveurs de n'importe quel type (ceci inclut les bots IRC) sans permission préalable de la DSA est aussi interdit. Évitez de lancer des processus qui abusent des ressources CPU ou mémoire. Si nécessaire la DSA arrêtera de tels processus sans préavis.
    Pages web :
    En général, l'espace web sur les machines Debian est fourni dans le but de communiquer des idées et des fichiers relatifs au projet, ou à la communauté du logiciel libre en général. Mettre des pages privées « pour se mettre en valeur » est découragé.

    Les pages web commerciales ne sont pas permises.

    Vous êtes responsable du contenu des pages web, y compris obtenir les permissions légales pour tout ce qu'elles contiennent et vous assurer que le contenu de ces pages ne viole pas les lois qui s'appliquent à l'endroit où se trouve le serveur.

    Vous êtes responsable et acceptez la responsabilité de tout matériel diffamatoire, confidentiel, secret ou propriétaire disponible à travers les pages web.

    Vous ne devez pas faire de la publicité pour vos pages web, ou pousser une autre personne à en faire, en utilisant des techniques qui seraient considérées comme des abus si elles étaient mises en œuvre à partir d'un compte Debian. Ceci inclut l'envoi massif de courriers électroniques et la publication excessive sur des groupes de discussion. De telles actions pourront être traitées suivant la règle de la DMUP comme si elles avaient été commises à partir d'un compte, ou comme une violation de la DMUP, ou comme les deux à la fois.

    Courrier/Nouvelles :
    Il est acceptable d'utiliser les machines Debian pour lire des messages, merci de choisir alors une machine peu chargée [c'est-à-dire pas master]. Nous n'encourageons pas l'utilisation de POP ou IMAP pour télécharger du courrier, utilisez le serveur de courrier de votre fournisseur d'accès et le renvoi de message. Comme pour les pages web nous encourageons le courrier à être lié au logiciel libre ou au projet d'une façon ou d'une autre. La DSA trouvera peut-être nécessaire de compresser, déplacer ou effacer du courrier sans préavis.

    Si un développeur devient injoignable pendant une période prolongée son compte, ses données et le transfert/filtrage/etc. de son courrier seront peut-être désactivés jusqu'à ce qu'il réapparaisse.

    N'utilisez pas les ressources Debian d'une façon qui constitue un abus du réseau. Debian n'a pas de serveur de nouvelles usenet. Il se peut que quelques machines Debian aient accès à de tels serveurs de nouvelles, mais leur utilisation à travers des machines Debian est strictement interdite.

    Exemples de ce que nous considérons comme un abus du réseau :

    • Les lettres en chaîne et les schémas de vente pyramidaux de type Ponzi
      De tels messages fonctionnent (ou plutôt, ne fonctionnent pas) à peu près de la même façon que leurs cousins sur papier. L'exemple le plus commun de tels messages est GAGNEZ-DE-L'ARGENT-RAPIDEMENT. En plus d'être un gâchis de ressources, de tels messages sont illégaux dans certains pays.
    • Courriers commerciaux non sollicités
      Les courriers commerciaux non sollicités sont des publicités reçues par messagerie électronique sans que celui qui les a reçues n'ait ni demandés de telles informations ni exprimé un intérêt pour le produit dont il est fait la publicité.

      Comme de nombreux utilisateurs d'Internet passent par une liaison téléphonique et paient le temps qu'ils passent en ligne, cela leur coûte de l'argent de recevoir du courrier. La réception de publicité non sollicitée leur coûte donc de l'argent et est particulièrement malvenue.

      Il devrait être noté qu'un utilisateur n'exprime pas un intérêt par le simple fait de poster un article dans un forum usenet, sauf si bien sûr il a fait une demande spécifique pour que des informations lui soient envoyées.

    • Courriers massifs non sollicités
      Similaire aux courriers commerciaux ci-dessus mais n'essayant pas de vendre quelque chose. Leur seul but est habituellement d'ennuyer.
    • En-têtes et / ou adresses forgés
      Forger des en-tête ou des messages signifie envoyer des messages tels que leur origine semble être un autre utilisateur ou une autre machine, ou une machine qui n'existe pas.

      C'est aussi le cas lorsque l'on s'arrange pour que les réponses à un message soient envoyées à un autre utilisateur ou une autre machine.

      Cependant, dans les deux cas, si la permission vous a été donnée par l'autre utilisateur ou par l'administrateur de l'autre machine, alors il n'y a pas de problème, et bien sûr des chemins de retour vers « null » peuvent être utilisés comme il est défini dans les RFC pertinentes.

    • Bombardement de courrier
      Le bombardement de courrier est le fait d'envoyer de nombreux messages, ou un seul gros message, ayant pour seul but d'ennuyer et / ou de chercher à se venger d'un autre utilisateur d'Internet. C'est un gâchis des ressources partagées d'Internet qui, de plus, n'apporte rien au destinataire.

      À cause du temps qu'il faut pour télécharger le message, l'envoi d'un long message à des sites sans accord préalable peut être considéré comme un déni de service ou d'accès à la messagerie au site destinataire. Notez que si des attachements binaires sont ajoutés à un message, cela peut considérablement augmenter sa taille. Si aucun accord préalable ne le permet, un tel message sera extrêmement malvenu.

    • Attaques par déni de service
      Un déni de service est toute activité ayant pour but d'empêcher un hôte spécifique sur Internet d'utiliser pleinement et efficacement ses ressources. Ceci inclut, mais n'est pas limité aux activité suivantes :
      • Bombarder de messages une adresse de façon à rendre son accès à Internet impossible, difficile, ou coûteux.
      • Ouvrir un nombre excessif de connexions de messagerie vers le même hôte.
      • Envoyer intentionnellement des messages conçus pour endommager le système du destinataire lorsqu'ils seront interprétés ; par exemple, envoyer des programmes malveillants ou des virus attachés à un message.
      • Utiliser un hôte intelligent ou un relais SMTP sans autorisation préalable.
    • Abonnement aux listes de diffusion
      Vous ne devez pas abonner quiconque, autre qu'un utilisateur de votre propre hôte, à une liste de diffusion de courrier électronique ou un service similaire sans la permission préalable de la personne.
    • Contenu illégal
      Vous ne devez pas envoyer par courrier électronique un quelconque élément qu'il serait illégal d'envoyer ou de posséder.
    • Violation de copyright ou de propriété intellectuelle
      Vous ne devez pas envoyer (par courrier électronique) ou poster des éléments possédant un copyright ou étant la propriété intellectuelle de quelqu'un sauf si vous avez la permission de le faire.
    • Posts binaires sur des groupes de nouvelles non-binaires
      En dehors des hiérarchies de groupes Usenet alt.binaries... et alt.pictures..., il est malvenu de poster des données encodées en binaire. La majorité des sites Usenet et des lecteurs n'ont pas la possibilité de transmettre sélectivement les articles (kill-filing) et de tels posts peuvent entraîner une pénurie ou un gâchis de certaines ressources dans le processus de transmission, et pour cela peuvent être considérés comme une attaque par déni de service sur de multiples destinataires. [Exemple]
    • Publication excessive sur de multiples groupes
      Pour faire simple, cette forme inacceptable de comportement se produit lorsque le même article est envoyé (cross-posting) à un grand nombre de groupes de nouvelles n'ayant aucun rapport entre eux.
    • Multipublications excessives
      Pour faire simple, cette forme inacceptable de comportement se produit lorsqu'un article au contenu presque identique (différant peut-être uniquement par l'objet du message) est posté sur un grand nombre de groupes de nouvelles n'ayant aucun rapport entre eux.