Vue d'ensemble
Les règles de comportement suivantes définissent les responsabilités et la conduite attendue de tous les utilisateurs de notre environnement fédéral. Elles s'appliquent à la fois aux utilisateurs externes privilégiés et aux utilisateurs externes non privilégiés, avec des exigences spécifiques pour chaque rôle.
- Utilisateurs privilégiés externes - Utilisateurs disposant de droits d'accès administratifs ou élevés.
- Utilisateurs externes non privilégiés - Utilisateurs standard disposant d'un accès général.
Règles de comportement pour les utilisateurs privilégiés externes
En tant qu'utilisateur privilégié externe de Tulip, vous êtes tenu de respecter des règles de comportement spécifiques lorsque vous interagissez avec ce système.
Vous ne devez effectuer que des opérations autorisées Tulip lorsque vous êtes connecté à la zone fonctionnelle administrative qui vous a été attribuée.
Vous devez vous assurer que votre niveau d'accès aux composants et aux réseaux appartenant à Tulip est limité afin de garantir que votre accès n'est pas plus important que nécessaire pour accomplir vos tâches légitimes et les fonctions qui vous sont assignées. Si vous pensez que l'on vous accorde un accès que vous ne devriez pas avoir, vous devez immédiatement en informer Tulip à l'adresse security@tulip.co.
Vous devez préserver la confidentialité de vos identifiants d'authentification, tels que les mots de passe ou les codes d'accès qui vous ont été attribués. Ne révélez vos identifiants d'authentification à personne ; un employé de Tulip ne doit jamais vous demander de les révéler.
Vous devez suivre les procédures de connexion et de déconnexion appropriées. Vous devez vous connecter manuellement à votre session ; ne stockez pas votre mot de passe localement sur votre système et n'utilisez aucune fonction de connexion automatique. Vous devez vous déconnecter rapidement lorsque l'accès à la session n'est plus nécessaire. Si la fonction de déconnexion n'est pas disponible, vous devez fermer votre navigateur. Ne laissez jamais votre ordinateur sans surveillance lorsque vous êtes connecté à Tulip.
Vous devez signaler tous les incidents de sécurité ou incidents présumés (par exemple, perte de mots de passe, perte de jetons, actes inappropriés ou suspects) liés aux composants et réseaux de Tulip à Tulip à l'adresse security@tulip.co.
Vous ne devez pas établir d'interfaces non autorisées entre les systèmes, les réseaux et les applications appartenant à Tulip. Vous devez immédiatement signaler toute mauvaise configuration potentielle.
Vous devez reconnaître que votre accès aux systèmes et réseaux appartenant à Tulip est régi et soumis à toutes les lois fédérales, y compris, mais sans s'y limiter, le Privacy Act, 5 U.S.C. 552a, si Tulip conserve des informations individuelles relevant du Privacy Act. Votre accès à Tulip constitue votre consentement à la récupération et à la divulgation des informations dans le cadre de votre accès autorisé, sous réserve de la loi sur la protection de la vie privée (Privacy Act) et des lois fédérales et d'État applicables.
Vous devez protéger toutes les ressources dont vous êtes responsable contre le gaspillage, la perte, l'abus, les utilisateurs non autorisés et le détournement. Vous garantissez ainsi la confidentialité, l'intégrité, la disponibilité et la sécurité de tous les composants du système, conformément aux exigences de l'OSC en matière de stockage, de traitement et de transmission de toutes les données fédérales. Les protocoles de sécurité appropriés sont suivis à tout moment.
Vous ne devez pas naviguer, rechercher ou révéler des informations hébergées par Tulip , sauf si cela est nécessaire à l'accomplissement de vos tâches légitimes ou des fonctions qui vous sont assignées.
Vous ne devez pas extraire des informations, ou les divulguer de toute autre manière, pour une personne ou un processus qui n'a pas le droit d'accéder à ces informations.
Vous ne devez pas traiter d'informations classifiées relatives à la sécurité nationale des États-Unis sur quelque composant que ce soit de Tulip , pour quelque raison que ce soit.
Vous devez accepter de contacter le responsable de la sécurité de l'information de Tulip à l'adresse security@tulip.co si vous ne comprenez pas l'une de ces règles.
Vous comprenez que toute personne qui obtient des informations à partir d'un ordinateur connecté à l'internet en violation des restrictions d'utilisation de l'ordinateur imposées par son employeur est en infraction avec la loi sur la fraude et les abus informatiques (Computer Fraud and Abuse Act).
Règles de comportement pour les utilisateurs externes non privilégiés
En tant qu'Utilisateur Externe Non Privilégié, vous avez des privilèges d'utilisateur général sur Tulip et vous êtes tenu de suivre au minimum les contrôles de sécurité FedRAMP assignés à ce CSO, agissant en cette qualité générale.
Vous ne devez pas interagir avec Tulip d'une manière autre que celle prescrite par l'administrateur.
Vous ne devez pas reconfigurer le matériel, les logiciels ou les microprogrammes des composants de Tulip . Vous devez signaler cette constatation à Tulip à l'adresse security@tulip.co si une reconfiguration ou une manipulation est possible de quelque manière que ce soit.
Vous ne devez pas partager des informations avec une personne qui n'a pas le droit d'accéder à ces informations.
Vous ne devez pas supprimer des ressources informatiques sans autorisation préalable.
Vous devez utiliser Tulip aux fins pour lesquelles il est destiné.
Vous ne devez pas contourner les politiques de sécurité configurées sur votre appareil. Si vous estimez qu'il y a une mauvaise configuration, vous devez en informer immédiatement le service de sécurité informatique.
Vous ne devez pas traiter d'informations classifiées relatives à la sécurité nationale des États-Unis sur quelque composant que ce soit de Tulip , pour quelque raison que ce soit.
Vous devez respecter toutes les politiques d'accès sans fil de Tulip .
Vous devez vous assurer que les documents officiels papier et électroniques (y compris les pièces jointes) sont stockés et éliminés conformément aux politiques et normes de Tulip .
Vous devez protéger toutes les ressources dont vous êtes responsable contre le gaspillage, la perte, l'abus, les utilisateurs non autorisés et le détournement. Ainsi, vous assurez la confidentialité, l'intégrité, la disponibilité et la sécurité de tous les composants du système, conformément aux exigences de l'OSC en matière de stockage, de traitement et de transmission de toutes les données fédérales.
Vous comprenez que toute personne qui obtient des informations à partir d'un ordinateur connecté à l'internet en violation des restrictions d'utilisation de l'ordinateur imposées par son employeur est en infraction avec la loi sur la fraude et les abus informatiques (Computer Fraud and Abuse Act).