Charte Informatique de l Universite

Dimension: px
Commencer à balayer dès la page:

Download "Charte Informatique de l Universite"

Transcription

1 Charte Informatique de l Universite Version 1.0, approuvée par le Conseil d'administration le 16/12/ Introduction L Université met à disposition de son personnel, de ses étudiants et de ses collaborateurs externes (ci-après dénommés conjointement «les Utilisateurs»), en fonction des besoins de travail spécifiques à chacun, un accès à l Internet, un accès au réseau de l Université, un accès au courrier électronique ainsi qu'un accès à de multiples autres services informatiques. Afin d'assurer une exploitation efficace des services informatiques mis à sa disposition, dans le respect des règles, notamment légales, il est impératif que chacun se conforme, lors de l utilisation qu il fait desdits services, à l ensemble des dispositions inscrites dans la présente charte et dans les documents annexes auquel elle fait référence. Par conséquent, tout Utilisateur faisant usage d un ou de plusieurs services informatiques mis à sa disposition par l Université reconnaît avoir pris connaissance de la présente charte et y adhérer sans réserve aucune. 2 Définitions Administrateur local : un Utilisateur ne faisant pas partie de l Equipe informatique et disposant de droits d administration (le contrôle total sur la configuration et le contenu logiciel) sur un ordinateur géré ou non. Application gérée : sur un ordinateur géré, toute application installée par défaut, à partir du catalogue des applications, ou par un membre de l Equipe informatique. Application non gérée : toute application installée par un Administrateur local, sur un Ordinateur géré ou non. Dispositif informatique : poste de travail, serveur, imprimante, tablette, smartphone ou tout appareil électronique consommant un ou plusieurs Services informatiques, propriété de l'université ou d'un Utilisateur. Equipe informatique : le personnel de la Direction des Ressources Informatiques qui a la responsabilité de la fourniture et de la gestion des Services informatiques. Ordinateur géré : un ordinateur géré est intégré au service de gestion informatique de l Université. Il est directement utilisable avec le code UMONS. Il fait partie du domaine UMONS. Des stratégies de gestion centralisées lui sont appliquées. Ordinateur non géré: un ordinateur non géré n est pas intégré au service de gestion informatique de l Université. Il est utilisable sans code d accès ou avec un identifiant qui n est pas le code UMONS. Il est géré par son Utilisateur ou par un gestionnaire local. Tout ordinateur privé est par essence non géré. Systèmes informatiques de l Université : tout élément informatique au sens le plus large, propriété de l Université. Service informatique : tout service proposé et géré par l Equipe informatique. A titre d exemples non exhaustifs, peuvent être cités le réseau, le réseau sans fil, le courrier électronique, le portail de l Université, les espaces de stockage, l environnement de travail bureautique, les applications 1

2 métiers spécifiques développées en interne ou non, le support et la maintenance des Ordinateurs gérés, etc. Utilisateur : toute personne utilisant un Service informatique. 3 Objectifs de la charte Cette charte est élaborée dans l objectif de contribuer à maintenir l environnement de travail et d étude dans les meilleures conditions possibles en prévenant les comportements inappropriés. Elle vise à informer les Utilisateurs des comportements adéquats et inadéquats face à l outil informatique au sens large. Elle vise à définir le champ d action de l Equipe informatique dans le cadre de ses missions. Elle vise à informer les Utilisateurs des moyens d actions et d analyse dont dispose l Equipe informatique et de la manière dont ils sont mis en œuvre dans le respect de la loi du 08 décembre 1992 relative à la protection de la vie privée à l'égard des traitements de données à caractère personnel ainsi que dans le respect de l ensemble des législations applicables. Elle garantit que les mesures de sécurité adéquates sont prises afin d'assurer la protection des informations privées ou confidentielles ainsi que la disponibilité et la stabilité des Services informatiques. Elle veut sensibiliser tous les Utilisateurs aux risques inhérents à l'exploitation de l outil informatique au sens large (risques touchant à la sécurité des Services informatiques et des données ; risques d'atteinte à la propriété intellectuelle ; risques relatifs à la pornographie, la pédophilie, la diffamation, le négationnisme, la xénophobie et les injures raciales, au prosélytisme, au sectarisme ou à l incitation à la violence). Elle vise à identifier les responsabilités. 4 Principes généraux La présente Charte prévaut sur tout moyen technique mis en place pour la faire respecter. Tous les Services informatiques sont mis en place dans le cadre des 3 missions de base de l Université : l enseignement, la recherche et le service à la collectivité. Les usages des Services informatiques doivent logiquement s inscrire dans le cadre de l un ou de plusieurs de ces objectifs. L utilisation des Services informatiques à des fins privées est tolérée pour autant que cette utilisation reste occasionnelle et à des fins non lucratives, n affecte pas la qualité du travail et ne mette pas en péril la sécurité des Systèmes et des Services informatiques. Les éléments privés doivent, autant que possible, être explicitement renseignés comme tels, en faisant apparaître "privé" en toutes lettres dans un nom de fichier, de dossier ou dans un objet de courrier électronique par exemple. Toute utilisation des Services informatiques doit se faire dans le respect de la loi et ne peut être contraire aux bonnes mœurs. Ainsi, la possession de contenu relatif à la pornographie, la pédophilie, la diffamation, le négationnisme, la xénophobie et les injures raciales ou à caractère prosélyte, sectaire ou incitant à la violence est prohibée. Les Services informatiques ne peuvent être utilisés dans le but de nuire (i) à leur bon fonctionnement ou (ii) au bon fonctionnement des Systèmes informatiques de L Université ou 2

3 (iii) au bon fonctionnement des outils informatiques de tiers. Les opérations d investigation (analyse réseau, analyse système, ) sont également concernées. L utilisation de services informatiques concurrents des Services informatiques, qu ils soient internes ou externes (par exemple et sans que cette liste ne soit exhaustive, courrier électronique, hébergement, stockage, VPN, etc.) ne bénéficie d aucun support, et est sous l entière responsabilité de l Utilisateur qui les utilise ou qui les met en place. Des mesures pourront être prises pour neutraliser les services informatiques, concurrents ou non, des Services informatiques qui nuiraient au bon fonctionnement de ces derniers. Le courrier électronique ne peut déroger aux règles de délégation des signatures applicables pour les courriers papier. L Equipe informatique dispose d outils d analyse, de mesure, de récupération de données dans le cadre de son offre de Services informatiques. Les moyens dont il est question sont utilisés dans le cadre strict des missions de l Equipe informatique, dans le respect de la loi du 08 décembre 1992 relative à la protection de la vie privée à l'égard des traitements de données à caractère personnel ainsi que dans le respect de l ensemble des législations applicables et sous la supervision des autorités de l Université. Lors du traitement d un problème, les données manipulées et échangées relèvent d un sous-ensemble nécessaire et suffisant. L identification d un Utilisateur peut intervenir en vue d assurer la continuité des Services informatiques. Le contrôle des données qui s'avèrerait nécessaire sera réalisé dans le respect du principe de proportionnalité. Chaque Utilisateur est responsable du respect des dispositions légales et réglementaires relatives, notamment, au droit d auteur, à la propriété intellectuelle, à la criminalité informatique ainsi qu à la protection de la vie privée et du secret des correspondances. Selon les Services informatiques, des conditions d utilisation propres auxdits Services informatiques, disponibles dans la documentation en ligne des Services informatiques à l adresse peuvent être directement opposables auxdits Utilisateurs sans que l Université ne soit aucunement impliquée. Ces derniers reconnaissent en avoir pris connaissance et y adhérer sans réserve ainsi que dégager l Université de toute responsabilité en la matière. Ainsi en est-il du respect des conditions d utilisation fixées par les fournisseurs de logiciels et de données, notamment en matière de droit d auteur. L Utilisateur à l origine d un dysfonctionnement, même involontaire, d un Service informatique peut voir son accès à ce Service informatique suspendu pour des raisons techniques afin d en rétablir la disponibilité et la qualité pour les autres Utilisateurs. Dans l hypothèse d un problème relatif à la sécurité des données ou des Services informatiques, toute mesure temporaire ou permanente légalement autorisée pourra être mise en place pour le modérer et/ou y mettre fin (blocage d accès, arrêt de service, etc.). Toute mesure temporaire ou permanente de suspension de service visée aux points précédents sera notifiée directement à l'utilisateur concerné et à son responsable hiérarchique. La présente charte fait partie intégrante des conditions de travail et sera annexée au Règlement de Travail. La violation des règles qu elle contient est sanctionnée conformément aux règles et statuts applicables aux membres du personnel de l UMONS et aux règlements applicables aux étudiants. Dans des cas très spécifiques, certaines dérogations aux termes de la présente Charte peuvent être envisagées. Elles doivent être approuvées au cas par cas par les autorités de l Université. 3

4 5 Code d accès Le code d accès UMONS est le code unique qui permet à un Utilisateur d accéder à tous les Services informatiques (à de rares exceptions près). Il est la clé de l identité électronique de l Utilisateur et est strictement personnel. Chaque détenteur d un code d accès UMONS est responsable de sa confidentialité. Le mot de passe associé au code d accès UMONS doit contenir un minimum de 15 caractères. Il est conseillé d utiliser une phrase plutôt qu un mot. La réinitialisation d un code d accès est une opération sensible qui respecte des procédures d identification strictes et qui doit être dûment justifiée. Dans l intérêt de protéger les Utilisateurs d une usurpation d identité et sauf dans certains cas très particuliers décrits dans la documentation en ligne des Services informatiques disponible à l adresse la présence physique de l intéressé est nécessaire. Lors de la suppression d un code d accès d un membre du personnel, une sauvegarde de l ensemble de ses données hébergées dans les Systèmes informatiques de l Université est réalisée à des fins d archivage et dans le respect des lois applicables. Les données ainsi archivées pourront être transmises sur demande d'un chef de service, motivée par un caractère fonctionnel ou opérationnel. Lors de la suppression d'un code d'accès d'un étudiant ou d'un code d'accès de type "externe", aucune sauvegarde n'est réalisée. L Utilisateur est invité à supprimer tout contenu éventuel à caractère privé avant son départ de l Université et la suppression de son code d'accès. La mise en pratique des points susmentionnés relatifs au code d accès est disponible dans la documentation en ligne des Services informatiques à l adresse 6 Réseau et accès à l Internet 6.1 Cadre d utilisation du Service de réseau informatique de l Université et du Service d accès à l Internet Le Service de réseau informatique de l Université est mis en place dans le cadre des 3 missions fondamentales de l Université susmentionnées. Son usage est réservé à ce cadre et c est dans cet esprit que le Service est dimensionné et géré. Le fournisseur d accès à l Internet de l Université dispose de ses propres règles d utilisation qui s appliquent de plein droit à l utilisation de l Internet depuis le réseau de l Université. Ces règles d utilisation font partie intégrante de la présente Charte et chaque Utilisateur reconnaît en avoir pris connaissance et y adhérer sans réserve. Elles sont référencées dans la partie réseau du portail intranet du CI Le téléchargement utilisant des technologies pair à pair ou similaires va à l encontre des objectifs du Service de réseau informatique de l Université et de la qualité de ce dernier. Cette catégorie de téléchargement est par conséquent interdite. L installation de services réseau d'infrastructure DNS, DHCP ou autres, ferait concurrence à ceux fournis dans le cadre des Services informatiques et est donc interdite. La connexion de tout appareil étendant le réseau par de nouvelles connexions (routeurs, switches, etc.) ou par un accès sans fil peut perturber un ou plusieurs Services informatiques si les configurations ne sont pas appropriées et ne peut dès lors se faire qu avec l accord préalable de l Equipe informatique. 4

5 6.2 Outils de mesure et de contrôle global Des outils de surveillance du réseau informatique de l Université sont mis en place pour permettre à l'equipe informatique de maintenir les Services informatiques y relatifs et leur qualité. Ces outils permettent l analyse de l ensemble du trafic. Les informations de trafic sont enregistrées dans le cadre strict de la gestion technique du Service de réseau informatique de l Université et en conformité avec les législations applicables. 7 Utilisation d un Dispositif informatique Bien que l installation d une Application non gérée puisse être une opération en apparence anodine, la modification de la plate-forme logicielle d un Dispositif peut entraîner des conséquences fonctionnelles sur les applications déjà installées, qu elles soient gérées ou non ainsi que sur un ou plusieurs Services informatiques. Préalablement à l installation d une Application non gérée en réponse à une nécessité fonctionnelle, un administrateur local procèdera à une analyse des risques inhérents à l opération. Les configurations des ordinateurs gérés ont un noyau commun bénéficiant d un support par l'equipe Informatique. Les configurations des ordinateurs non gérés sont hétérogènes et ne sont pas nécessairement connues par l Equipe informatique. Par conséquent, cette dernière ne peut s engager à fournir un support auxdits ordinateurs. Les administrateurs locaux d un Dispositif informatique portent collectivement l entière responsabilité de la conformité, de la légalité des licences des programmes qui y sont installés. Les administrateurs locaux d un Dispositif informatique portent collectivement l entière responsabilité des usages liés aux programmes qu ils y ont installés. Ils doivent prendre en charge leurs mises à jour et correctifs de sécurité. L installation et l utilisation d un logiciel permettant le contournement de mesures de sécurité sont interdites. S'agissant d un Ordinateur géré, les administrateurs locaux portent collectivement une responsabilité fonctionnelle. L Equipe informatique ne peut être tenue pour responsable ni devoir assumer les conséquences de modifications apportées par un administrateur local. En cas de problème opérationnel qui survient dans ce cadre, l ordinateur sera réinstallé dans une configuration standard (installation du système, configuration initiale, disponibilité des applications gérées). La réinstallation et la configuration des applications non gérées doivent être prises en charge par un administrateur local dans l'application et le respect d'une procédure qu'il aura élaboré et qu'il maintiendra à jour. S'agissant d un ordinateur non géré, l Utilisateur est responsable de l installation d une protection contre les programmes malveillants, de la configuration d un pare-feu, de la mise à jour du système et des logiciels, et globalement de prendre toutes les mesures visant à protéger le système ainsi que les Services et les Systèmes informatiques de l Université. S'agissant d un ordinateur géré, la mise en place d une protection contre les logiciels malveillants, la configuration du pare-feu, la mise à jour du système et des applications gérées sont prises en charge par l Equipe informatiques au moyen de services de gestion automatisés et centralisés. 5

6 Chaque Utilisateur doit configurer les paramètres de sécurité des Dispositifs informatiques qu il gère, afin de protéger au mieux (i) ces dispositifs, (ii) les Systèmes informatiques de l Université, (iii) les données qu ils contiennent ainsi que (iv) les autres Dispositifs informatiques accédant au réseau de l Université. 8 Fichiers et données Les Services informatiques intègrent des espaces de stockage. La sauvegarde et la confidentialité des fichiers hébergés dans ces espaces font partie intégrante du Service et suivent une politique propre à chacun d entre eux décrite dans la documentation en ligne du portail intranet du Centre Informatique (www.umons.ac.be/intranetci). La sauvegarde et la confidentialité des fichiers hébergés sur le disque dur local d un ordinateur géré, d un ordinateur non géré ou de tout espace partagé en dehors des Services informatiques est de la responsabilité de l Utilisateur. Malgré l'attractivité des services en ligne (externes), la question de la confidentialité du contenu qui leur est confié doit faire l objet d une analyse approfondie. La sauvegarde et la confidentialité de fichiers échangés à l'aide d'un support amovible ou en utilisant un service en ligne externe aux Services informatiques est de l unique responsabilité de l Utilisateur. La confidentialité des fichiers et des données transmises par courrier électronique au moyen d adresses externes à l Université est de l unique responsabilité de l Utilisateur. L Utilisateur s engage à utiliser les données auxquelles il accède dans le cadre strict de ses besoins professionnels et de la présente Charte ainsi que dans le respect des législations applicables. En outre, il veillera à leur confidentialité et ne mettra en œuvre aucune action qui pourrait les détériorer ou les détruire. Un Utilisateur qui peut techniquement accéder à des données qu il n est pas censé pouvoir consulter se doit d en prévenir les gestionnaires dans les plus brefs délais et doit immédiatement s abstenir de toute forme d exploitation. Dans le cadre du déclassement et de l évacuation d un Dispositif hors service ou obsolète, la personne en charge doit veiller à la suppression des données qui y étaient stockées par tout moyen approprié (utilisation d une procédure informatique d effacement efficace, destruction par exposition à un aimant permanent pour un support magnétique, destruction physique, etc.). 9 Mesures de contrôle et exploitation des données opérationnelles dans le cadre d une investigation Des données opérationnelles sur l utilisation des Services informatiques sont enregistrées et conservées dans le respect de la législation applicable. Elles sont utilisées par l Equipe informatique pour assurer la maintenance, la disponibilité et l évolution des Services informatiques. Elles peuvent, dans certains cas, être exploitées dans le cadre de mesures de contrôle et être communiquées aux autorités dans le respect de la législation applicable. En outre, dans le respect de la législation applicable également, l Université se réserve le droit de contrôler l utilisation que les Utilisateurs font des Services informatiques. 9.1 Finalités des mesures de contrôle L Université peut prendre des mesures de contrôle et de sécurité aux fins suivantes : 6

7 1. la prévention de faits illicites tels que des faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d autrui. A titre d exemples non exhaustifs sont ici visés, la consultation de sites ou la mise en ligne de contenus à caractère pornographique, pédophile, diffamatoire, xénophobe, raciste, négationniste, incitant à la discrimination raciale, ethnique ou religieuse ainsi que les fuites de données relatives à la gestion du personnel. 2. la protection des intérêts de l Université présentant un caractère confidentiel et la lutte contre toute pratique contraire à ses intérêts. A titre d exemples non exhaustifs sont ici visés, toute forme de propos dénigrants tenus à l encontre de l Université, les divulgations de fichiers ou, encore, la violation du secret de la recherche, y compris la recherche et le développement et toutes données considérées confidentielles. 3. la sécurité ou le bon fonctionnement des Services et des Systèmes informatiques de l Université ainsi que la protection physique de ces derniers. A titre d exemples non exhaustifs sont ici visés, les actes de piratage informatique ainsi que la propagation de virus ou l utilisation de techniques visant à saturer les Systèmes informatiques. L Université peut, à cette fin, utiliser des logiciels qui identifient l expédition de courriers électroniques en chaîne ou qui isolent et/ou bloquent ceux dont la taille est excessive ou qui sont de nature à porter atteinte à l intégrité des systèmes ainsi que tout autre logiciel qu elle jugera utile aux fins de contrôle. 4. investigation portant sur une possible infraction aux droits d auteurs. Le fournisseur d accès à l Internet, dispose de ses propres enregistrements de données opérationnelles relatives aux services qu il offre. Ces données peuvent révéler l échange de contenus protégés par des droits d auteurs. Cela induit une demande d investigation interne. Le contenu incriminé est alors recherché dans les données opérationnelles des Services informatiques. L Utilisateur concerné est identifié, informé et sommé de supprimer ledit contenu. 5. le respect des dispositions inscrites dans la présente Charte et le respect de la loi. 6. investigation sur demande de la hiérarchie. 7. la réponse aux demandes des autorités. Seules les informations strictement nécessaires et conformes à la demande seront transmises auxdites autorités. 9.2 Modalités du contrôle Lors d un contrôle, l Equipe informatique procédera en deux étapes, la seconde n étant réalisée que si la première ne permet pas d obtenir des réponses suffisantes par rapport aux finalités spécifiques dudit contrôle. Etape 1 : le contrôle sera opéré de manière générale. Dans le cadre de ce contrôle, seules les données de communication électroniques adéquates, pertinentes et non excessives par rapport à la finalité poursuivie ou une autre finalité compatible avec celle-ci seront collectées. Etape 2 : lorsque et si et seulement si, suite à un contrôle général, l Université détecte une anomalie, elle procèdera à une individualisation des données collectées en vue d identifier l Utilisateur responsable de cette anomalie. L individualisation peut être directe ou indirecte en fonction de la finalité du contrôle : - s agissant d une irrégularité constatée lors d un contrôle dont l objectif correspond à une des finalités énumérées ci-dessus en l article , 2., 3. ou 7., les données collectées seront 7

8 individualisées sans aucune formalité préalable, ni accord préalable de l Utilisateur (= individualisation directe) ; - dans les autres cas, les données ne seront individualisées qu après avertissement préalable du ou des Utilisateurs (= individualisation indirecte). Avant de décider une éventuelle sanction en conformité avec le Règlement de l Université, les autorités de cette dernière inviteront l Utilisateur ainsi identifié à un entretien contradictoire. Le cas échéant, en application de l article 21 2 de la loi du 11 mars 2003 relative à certains aspects juridiques des services de la société de l'information, l Université informera les autorités administratives ou judiciaires compétentes au sens du même article. Sauf injonction judiciaire expresse, si un enregistrement de données supplémentaire est mis en place par rapport aux mesures normales décrites ci-avant, les Utilisateurs concernés seront prévenus avant la mise en place dudit enregistrement supplémentaire dans le respect de la législation applicable et de la présente Charte. 10 Permissions Les permissions établies sur les espaces de stockage proposés dans le cadre des Services informatiques sont décrites dans la documentation en ligne de ces Services disponible à l adresse : Certaines circonstances peuvent nécessiter que les permissions soient réinitialisées pour permettre un accès à des données, notamment quand les données sont nécessaires au bon fonctionnement d un service et que l Utilisateur n est pas en mesure de les fournir. Dans ces hypothèses, l Equipe informatique procèdera à la réinitialisation après en avoir informé ledit Utilisateur. Dans d autres circonstances telles que celles engendrées par les finalités décrites à l article , 2., 3. ou 7., l Equipe informatique pourra procéder d initiative à la réinitialisation. 12 Conditions particulières applicables aux réseaux disponibles dans les cités estudiantines. Le règlement spécifique à l utilisation de l accès réseau dans les logements étudiants de l Université s'ajoute à la présente Charte et est disponible sur le portail intranet du CI dans sa partie réseau (www.umons.ac.be/intranetci). 13 Conditions particulières applicables aux salles informatiques (salles de travaux libres et dirigés équipées d ordinateurs). En dehors d activités spécifiques faisant l objet d autorisations spéciales, l accès à une salle informatique est strictement réservé aux titulaires d un badge d accès UMONS valide. Il est interdit de permettre à une personne non autorisée d accéder à une salle informatique. En dehors d activités spécifiques faisant l objet d autorisations spéciales, l utilisation des ordinateurs est strictement réservée aux détenteurs d un identifiant UMONS. Les codes UMONS du personnel sont délivrés par la Direction Ressources Humaines (DRH) ; les codes UMONS des 8

9 étudiants sont délivrés par le Service Inscriptions (SI) ; les codes UMONS de type externe sont délivrés sur demande par la Direction des Ressources Informatiques ou par la DRH. Le code et le badge d accès UMONS sont strictement personnels. Le code ne peut être divulgué, le badge ne peut être cédé ou prêté à un tiers. Les conséquences de l utilisation d un code et d un badge d accès UMONS sont de la responsabilité de leur titulaire. Il est interdit de débrancher les câbles des ordinateurs, des prises murales et des écrans, même temporairement; ceci comprend entre autres l alimentation, le réseau, les claviers et souris ainsi que le câble vidéo. L utilisation d ordinateurs portables est permise dans les salles informatiques. Des prises électriques et réseau libres peuvent être utilisées (les câbles réseau ne sont pas fournis). L utilisation du réseau sans fil UMONS sera privilégiée par rapport à une connexion par câble. Le matériel mis à disposition est destiné exclusivement à servir les missions de l Université en matière de recherche, d enseignement et de service à la communauté universitaire. Les autres usages sont interdits. L utilisation des logiciels et du contenu des ordinateurs, portables ou non, doit respecter l ensemble des dispositions de la charte des services informatiques de l'umons. En dehors d activités spécifiques faisant l objet d autorisations spéciales, toute modification du matériel ou des logiciels est strictement interdite en ce et y compris tout déplacement de mobilier. Il est interdit de manger et de boire dans les salles informatiques. La présente charte prévaut sur les mesures mises en place pour la faire respecter. Si ce texte interdit une opération, elle demeure interdite, même si elle est techniquement possible, même s'il n'y a pas de contrainte technique pour l'empêcher. Merci de nous aider à préserver votre espace de travail pour nous permettre de vous fournir un service de qualité. N hésitez pas à transmettre toute question ou problème constaté à l Equipe Informatique au moyen de l adresse 9

10 Révision / ratification : CI CIA Groupe de travail du conseil de l'informatique Révision juridique externe (1) Révision service juridique interne Révision juridique externe (2) Conseil de l Informatique 13/10/2014 COCOBA 12/11/2014 CA 16/12/

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Charte régissant l'usage du système d information par les personnels de l Université Bordeaux 1

Charte régissant l'usage du système d information par les personnels de l Université Bordeaux 1 Charte régissant l'usage du système d information par les personnels de l Université Bordeaux 1 Sommaire Champ d'application 2 Article I. Conditions d'utilisation des systèmes d'information 2 Section I.1

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

Règlement régissant l'usage du système d information par les utilisateurs de l Université Lille 1

Règlement régissant l'usage du système d information par les utilisateurs de l Université Lille 1 Règlement régissant l'usage du système d information par les utilisateurs de l Université Lille 1 1/ 9 Sommaire Article I. Champ d'application...4 Article II. Conditions d'utilisation des systèmes d'information...4

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

ANNEXE CHARTE INFORMATIQUE

ANNEXE CHARTE INFORMATIQUE ANNEXE CHARTE INFORMATIQUE 1 / 11 SOMMAIRE Introduction... 3 Article 1 - Définitions... 4 1-1. Administrateur... 4 1-2. Département Informatique... 4 1-3. Eurocopter... 4 1-4. Moyen Informatique... 4 1-5.

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P

CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P «L informatique doit être au service de chaque citoyen. Elle ne doit porter atteinte, ni à l identité humaine,

Plus en détail

INFORMATIQUE GUIDE DES BONNES PRATIQUES DE L UTILISATION DE L INFORMATIQUE

INFORMATIQUE GUIDE DES BONNES PRATIQUES DE L UTILISATION DE L INFORMATIQUE INFORMATIQUE GUIDE DES BONNES PRATIQUES DE L UTILISATION DE L INFORMATIQUE PREAMBULE L établissement s efforce d offrir à ses élèves, étudiants, apprentis, stagiaires, professeurs et personnels les meilleures

Plus en détail

Charte informatique relative à l utilisation des moyens informatiques

Charte informatique relative à l utilisation des moyens informatiques Charte informatique relative à l utilisation des moyens informatiques Vu la loi n 78-17 du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés, modifiée ; Vu la loi n 83-634 du 13 juillet

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX

CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX La présente Charte a pour objet de définir les règles d utilisation des moyens informatiques que l établissement est susceptible de mettre

Plus en détail

Tout étudiant en formation initiale inscrit à l UPEC lors de l année universitaire en cours.

Tout étudiant en formation initiale inscrit à l UPEC lors de l année universitaire en cours. Charte des utilisateurs de l Espace Pédagogique de Ressources en Ligne (EPREL) Préambule La présente charte d utilisation des utilisateurs du service en ligne (la «Charte») expose les obligations auxquelles

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte d'usages du système d'information 1/8 Sommaire Préambule...3 Article I. Champ d'application...4 Article

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes. Infos sécurité Charte d usage des TIC au sein de l Université de Bourgogne CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

Charte déontologique RENATER

Charte déontologique RENATER Version: 2014 Charte déontologique RENATER 1. La présente Charte déontologique définit les règles d usage qui s imposent à tout utilisateur du Réseau RENATER 1. 2. Le réseau RENATER est un réseau qui,

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

Charte d utilisation des moyens de communication électronique et des systèmes d information au sein de la Région Nord Pas de Calais

Charte d utilisation des moyens de communication électronique et des systèmes d information au sein de la Région Nord Pas de Calais Référence : 2013.03-CHARTE-SMSI/27002-5 Charte d utilisation des moyens de communication électronique et des systèmes d information au sein de la Région Nord Pas de Calais SOMMAIRE 1. PREAMBULE... 1 1.1.

Plus en détail

Annexe du règlement intérieur

Annexe du règlement intérieur CHARTE D UTILISATION DES RESSOURCES INFORMATIQUES CSF France Annexe du règlement intérieur 1/17 PREAMBULE La société CSF France (ci-après la «Société» ou l «Entreprise») fait partie du groupe de sociétés

Plus en détail

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer Approbation de la charte informatique de l OOB Charte utilisateur pour l usage de ressources informatiques et de services Internet de l Observatoire Océanologique de Banyuls-sur-mer Approuvé par le Conseil

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

CHARTE EN VUE DE LA REGULATION DE L UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF

CHARTE EN VUE DE LA REGULATION DE L UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF Version 201109 CHARTE EN VUE DE LA REGULATION DE L UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF ENTRE : TEXTE DE LA CHARTE Le collège Notre Dame de Berck, 9

Plus en détail

Son objectif clair est donc de fournir transparence et sécurité juridique tant aux travailleurs qu aux employeurs.

Son objectif clair est donc de fournir transparence et sécurité juridique tant aux travailleurs qu aux employeurs. Convention collective de travail n 81 relative à la protection de la vie privée des travailleurs à l égard du contrôle des données de communication électroniques en réseau Commentaires Synthèse Le 26 avril

Plus en détail

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Ce texte est avant tout un code de bonne conduite.

Plus en détail

CHARTE D'UTILISATION DE L'INFORMATIQUE, D'INTERNET ET DES RESEAUX

CHARTE D'UTILISATION DE L'INFORMATIQUE, D'INTERNET ET DES RESEAUX Année scolaire 2015-2016 CHARTE D'UTILISATION DE L'INFORMATIQUE, D'INTERNET ET DES RESEAUX La présente Charte a pour objet de définir les règles d utilisation des moyens informatiques que l établissement

Plus en détail

CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS L ECOLE. Département des Ardennes

CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS L ECOLE. Département des Ardennes CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS L ECOLE Département des Ardennes Septembre 2007 Annexe 4 CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN INFRASTRUCTURE Version en date du 18/03/2013

CONDITIONS PARTICULIÈRES SERVICE CDN INFRASTRUCTURE Version en date du 18/03/2013 CONDITIONS PARTICULIÈRES SERVICE CDN INFRASTRUCTURE Version en date du 18/03/2013 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service d OVH, ont pour

Plus en détail

Sécurité de l'information. Charte de bonnes pratiques du personnel encadrant

Sécurité de l'information. Charte de bonnes pratiques du personnel encadrant Maisons de jeunes du Grand- Duché de Luxembourg Sécurité de l'information Charte de bonnes pratiques du personnel encadrant Informations générales Version : 1.1 État document : Final Classification : Public

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Administrateur Mai 2010 01

Administrateur Mai 2010 01 Charte Informatique Date de Date de Version Public Cible Publication Révision Administrateur Mai 2010 01 Portée La présente charte s applique à tout utilisateur du système informatique de l entreprise,

Plus en détail

La charte Informatique et Internet Collège le clos tardif

La charte Informatique et Internet Collège le clos tardif La charte Informatique et Internet Collège le clos tardif CHARTE D'UTILISATION DE L'INTERNET, DES RÉSEAUX ET DES SERVICES MULTIMÉDIA Cette charte s'applique à tout utilisateur de la communauté éducative

Plus en détail

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser.

Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser. Charte informatique Préambule L'entreprise < NOM > met en œuvre un système d'information et de communication nécessaire à son activité, comprenant notamment un réseau informatique et téléphonique. Les

Plus en détail

Charte d utilisation des ressources et des réseaux informatiques mis à disposition des élèves du Collège Saint-Augustin Gerpinnes.

Charte d utilisation des ressources et des réseaux informatiques mis à disposition des élèves du Collège Saint-Augustin Gerpinnes. Charte d utilisation des ressources et des réseaux informatiques mis à disposition des élèves du Collège Saint-Augustin Gerpinnes. Préambule La présente Charte a été conçue dans une optique de conscientisation

Plus en détail

Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry

Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry UNIVERSITÉ PAUL-VALÉRY MONTPELLIER 3 Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry La présente charte a pour objet de définir les règles d utilisation des moyens informatiques

Plus en détail

Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale

Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale DGRH Version du 21/08/2008 1/ 9 Sommaire Article I. Champ d'application...4 Article II. Conditions

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

du Blog du Parc Condition générales d utilisation Généralité

du Blog du Parc Condition générales d utilisation Généralité Condition générales d utilisation du Blog du Parc Généralité Dans le cadre de la révision de sa Charte, le Syndicat mixte du Parc naturel régional des Pyrénées catalanes propose un blog permettant de suivre

Plus en détail

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself CHARTE INFORMATIQUE Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself Ce texte, bien qu ayant un caractère réglementaire, est avant tout un code de bonne

Plus en détail

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement.

Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société O 2 Développement. Mentions légales Le présent site accessible à l adresse http://www.o2.fr/ (ci-après le Site ) est la propriété de la société Il est édité par la société Développement, SAS au capital de 737 600 euros,

Plus en détail

Charte d utilisation d internet

Charte d utilisation d internet infos@droitbelge.net Charte d utilisation d internet Auteur: Me Frédéric Dechamps, avocat (Bruxelles) E-mail: fd@lex4u.com Tel: + 32 2 340 97 04 Web: www.lex4u.com AVERTISSEMENT Le contrat proposé est

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

CHARTE DU SYSTEME D INFORMATION

CHARTE DU SYSTEME D INFORMATION CHARTE DU SYSTEME D INFORMATION SOMMAIRE Domaine D APPLICATION... 4 Objet de la Charte 4 Définitions 4 Les personnes concernées 5 Les ressources matérielles 5 Les habilitations 5 Respect des lois et de

Plus en détail

CHARTE DE L USAGER D ESPACE D NUMERIQUE REGISSANT L USAGE DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LES ESPACES PUBLICS NUMERIQUES

CHARTE DE L USAGER D ESPACE D NUMERIQUE REGISSANT L USAGE DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LES ESPACES PUBLICS NUMERIQUES CHARTE DE L USAGER D ESPACE D PUBLIC NUMERIQUE REGISSANT L USAGE DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LES ESPACES PUBLICS NUMERIQUES Avril 2010 1 La présente charte définit les relations

Plus en détail

CHARTE INFORMATIQUE ADN FORMATION

CHARTE INFORMATIQUE ADN FORMATION CHARTE INFORMATIQUE ADN FORMATION I) PRÉAMBULE Ce texte disposant d un aspect réglementaire est avant tout un code de bonne conduite à l attention de l ensemble des stagiaires et collaborateurs d ADN Formation.

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

CHARTE DES UTILISATEURS DE L INFORMATIQUE DU GROUPEMENT DES ETABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CEREBRAUX DE L ADIMC 74.

CHARTE DES UTILISATEURS DE L INFORMATIQUE DU GROUPEMENT DES ETABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CEREBRAUX DE L ADIMC 74. A.D.I.M.C. HAUTE-SAVOIE ÉTABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CÉRÉBRAUX E.S.A.T. Ateliers de Novel Foyer de Vie «Le Goéland» Foyer d hébergement S.A.V.S S.P.T.S. 106, avenue de France - B.P. 847-74016

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Article 1. Objet du règlement Le présent règlement a pour objet de définir les conditions d utilisation des locaux et du matériel de la

Plus en détail

CHARTE D USAGE DU MATERIEL ET DES RESEAUX INFORMATIQUES (INTRANET, INTERNET, PEDAGOGIQUE) AU SEIN DU LFI PREAMBULE

CHARTE D USAGE DU MATERIEL ET DES RESEAUX INFORMATIQUES (INTRANET, INTERNET, PEDAGOGIQUE) AU SEIN DU LFI PREAMBULE CHARTE D USAGE DU MATERIEL ET DES RESEAUX INFORMATIQUES (INTRANET, INTERNET, PEDAGOGIQUE) AU SEIN DU LFI PREAMBULE L offre de services vise à renforcer la formation scolaire et l'action éducative en mettant

Plus en détail

RECUEIL DE GESTION 130-CC/12-04-11 55-CC/06-01-18

RECUEIL DE GESTION 130-CC/12-04-11 55-CC/06-01-18 RECUEIL DE GESTION RÈGLEMENT POLITIQUE PROCÉDURE CADRE DE RÉFÉRENCE TITRE POLITIQUE RELATIVE À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION APPROBATION RÉVISION RESPONSABLE 170-CC-000412

Plus en détail

CHARTE DES UTILISATEURS DU CENTRE HOSPITALIER DE SAINT-QUENTIN POUR LE BON USAGE DE L INFORMATIQUE, DU PORTAIL CAPTIF ET D INTERNET

CHARTE DES UTILISATEURS DU CENTRE HOSPITALIER DE SAINT-QUENTIN POUR LE BON USAGE DE L INFORMATIQUE, DU PORTAIL CAPTIF ET D INTERNET CHARTE DES UTILISATEURS DU CENTRE HOSPITALIER DE SAINT-QUENTIN POUR LE BON USAGE DE L INFORMATIQUE, DU PORTAIL CAPTIF ET D INTERNET La présente charte définit les principes juridiques découlant de la mise

Plus en détail

Charte régissant l'usage du système d information au sein de l Université de Reims Champagne-Ardenne

Charte régissant l'usage du système d information au sein de l Université de Reims Champagne-Ardenne Charte régissant l'usage du système d information au sein de l Université de Reims Champagne-Ardenne SOMMAIRE Préambule... 3 Article I. Champ d'application... 4 Article II. Conditions d'utilisation des

Plus en détail

Préambule. Définitions. Accès aux ressources informatiques et services Internet

Préambule. Définitions. Accès aux ressources informatiques et services Internet Préambule Charte informatique ou Charte de bon usage des ressources informatiques Unité Mixte de Recherche (UMR 7287) CNRS - Université d'aix-marseille "Institut des Sciences du Mouvement" Cette charte

Plus en détail

PRATIQUE D UTILISATION DU RÉSEAU DE TÉLÉCOMMUNICATION DE LA COMMISSION SCOLAIRE DES AFFLUENTS POUR LES MEMBRES DU PERSONNEL

PRATIQUE D UTILISATION DU RÉSEAU DE TÉLÉCOMMUNICATION DE LA COMMISSION SCOLAIRE DES AFFLUENTS POUR LES MEMBRES DU PERSONNEL PRATIQUE D UTILISATION DU RÉSEAU DE TÉLÉCOMMUNICATION DE LA COMMISSION SCOLAIRE DES AFFLUENTS POUR LES MEMBRES DU PERSONNEL 1.0 BUT En référence aux politiques de communication et de gestion de l information

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE Version en date du 22/04/2014 RCS Chartres 807 381 157 Code APE 6202B Page 1 sur 6 ARTICLE 1 : OBJET DU DOCUMENT Les présentes conditions particulières,

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE «MATOQUE92»

CONDITIONS GENERALES D UTILISATION DU SITE «MATOQUE92» CONDITIONS GENERALES D UTILISATION DU SITE «MATOQUE92» SOMMAIRE PRESENTATION DU BARREAU DES HAUTS DE SEINE ET MENTIONS LÉGALES...3 DEFINITIONS...3 OBJET DES CONDITIONS D UTILISATION...3 ACCEPTATION DES

Plus en détail

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,

Plus en détail

2.3 Conditions d utilisation

2.3 Conditions d utilisation Conditions Générales d Utilisation de Paris fournisseurs, portail fournisseurs de la collectivité parisienne. En date du 15/05/2013, les présentes conditions générales du portail Paris fournisseurs ont

Plus en détail

CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE

CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE Janvier 2010 SOMMAIRE SOMMAIRE... 2 PREAMBULE... 3 TITRE I LES REGLES DE BASE... 4 1.1 DEFINITIONS... 4 1.2 ACCES

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE SO YOU START ARTICLE 1 : OBJET Dernière version en date du 06/12/2013 Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP

Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP 27/01/2014 Page 1 sur 5 Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP Historique des versions Référence : Gestionnaire : qualité Version date de version Historique des modifications

Plus en détail

CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES INTERNET

CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES INTERNET Ville de BAILLY-ROMAINVILLIERS 51 rue de Paris BP10 77700 BAILLY-ROMAINVILLIERS Tél. : 01.60.43.02.51 Fax : 01.60.43.27.74 CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SERVICE D ACCES INTERNET DES HOTELS DU GROUPE OCEANIA HOTELS EQUIPES A CET EFFET* 31/12/2009

CONDITIONS GENERALES D UTILISATION DU SERVICE D ACCES INTERNET DES HOTELS DU GROUPE OCEANIA HOTELS EQUIPES A CET EFFET* 31/12/2009 CONDITIONS GENERALES D UTILISATION DU SERVICE D ACCES INTERNET DES HOTELS DU GROUPE OCEANIA HOTELS EQUIPES A CET EFFET* 31/12/2009 Article 1 Objet Le présent document a pour objet de définir les conditions

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI)

CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) CONDITIONS PARTICULIERES DE LOCATION D UN SERVEUR DEDIE KS (KIMSUFI) Dernière version du 02 Septembre 2014 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales

Plus en détail

Charte d utilisation des moyens informatiques et des services Internet

Charte d utilisation des moyens informatiques et des services Internet Charte d utilisation des moyens informatiques et des services Internet Cette charte a été élaborée dans le but de préciser de manière contractuelle les conditions d utilisation, par le personnel de la

Plus en détail

CHARTE INFORMATIQUE Annexée au règlement intérieur

CHARTE INFORMATIQUE Annexée au règlement intérieur CHARTE INFORMATIQUE Annexée au règlement intérieur Préambule L informatique doit respecter l identité humaine, les droits de l homme, la vie privée et les libertés. Cette charte définit les conditions

Plus en détail

CHARTE D UTILISATION de la Page Facebook officielle TAG

CHARTE D UTILISATION de la Page Facebook officielle TAG CHARTE D UTILISATION de la Page Facebook officielle TAG La Page Facebook officielle TAG est hébergée par Facebook et éditée par : SÉMITAG (Société d Économie Mixte des Transports de l Agglomération Grenobloise)

Plus en détail

CONDITIONS D ACCES ET D UTILISATION DE L ESPACE MULTIMEDIA DE LA MAISON DE SERVICE PUBLIC

CONDITIONS D ACCES ET D UTILISATION DE L ESPACE MULTIMEDIA DE LA MAISON DE SERVICE PUBLIC CONDITIONS D ACCES ET D UTILISATION DE L ESPACE MULTIMEDIA DE LA MAISON DE SERVICE PUBLIC ART. 1- Objet du présent document Le présent document définit les conditions d'accès et d utilisation de l espace

Plus en détail

API Conv2pdf : Conditions d utilisation

API Conv2pdf : Conditions d utilisation API Conv2pdf : Conditions d utilisation Version 2.0 Date 06/01/2013 Le présent contrat est conclu entre : - Conv2pdf représenté par la société ICHWA SARL - Et entre toute personne physique ou morale, particulier

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Directive Lpers no 50.1

Directive Lpers no 50.1 Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article

Plus en détail

REGLEMENT INTERIEUR DE LA BIBLIOTHEQUE MUNICIPALE DE LA VILLE DE DEUIL-LA BARRE

REGLEMENT INTERIEUR DE LA BIBLIOTHEQUE MUNICIPALE DE LA VILLE DE DEUIL-LA BARRE Préambule REGLEMENT INTERIEUR DE LA BIBLIOTHEQUE MUNICIPALE DE LA VILLE DE DEUIL-LA BARRE Art. 1 : La bibliothèque municipale de la ville de Deuil-La Barre est un service public chargé de contribuer aux

Plus en détail

CONDITIONS PARTICULIERES DE SERVICE SOLUTIONS CLOUD. Mai 2013

CONDITIONS PARTICULIERES DE SERVICE SOLUTIONS CLOUD. Mai 2013 CONDITIONS PARTICULIERES DE SERVICE SOLUTIONS CLOUD Mai 2013 ARTICLE 1 OBJET Les présentes Conditions Particulières ont pour objet de définir les conditions dans lesquelles TIFAWAL PRO met en œuvre les

Plus en détail

Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier

Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier La présente charte a pour objet de formaliser les règles de déontologie et de sécurité que les Utilisateurs s engagent

Plus en détail

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD est un réseau social qui a pour objectif de favoriser la collaboration ainsi l enrichissement et le partage des compétences professionnelles.

Plus en détail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail Directive de la Direction Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail 1 Base La présente directive

Plus en détail

CHARTE DE L UTILISATEUR DE L ESPACE PUBLIC NUMERIQUE

CHARTE DE L UTILISATEUR DE L ESPACE PUBLIC NUMERIQUE CHARTE DE L UTILISATEUR DE L ESPACE PUBLIC NUMERIQUE Article 1 Objet du règlement Cette charte informe l'utilisateur de ses droits et devoirs au sein de l'espace Public Numérique de Fleury-sur-Orne, afin

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache

Plus en détail

CHARTE d utilisation d INTERNET et du MULTIMEDIA

CHARTE d utilisation d INTERNET et du MULTIMEDIA CHARTE d utilisation d INTERNET et du MULTIMEDIA Dans le respect de ses missions de service public, la médiathèque de Séez met à disposition du public des outils et des moyens d accès aux technologies

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «ABC»

CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «ABC» infos@droitbelge.net CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «ABC» Auteur: Me Frédéric Dechamps, avocat (Bruxelles) E-mail: fd@lex4u.com Tel: + 32 2 340 97 04 Web: www.lex4u.com AVERTISSEMENT

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

CONDITIONS GENERALES D UTILISATION DU PORTAIL COLLABORATIF DU FAF.TT Version du 16 décembre 2013

CONDITIONS GENERALES D UTILISATION DU PORTAIL COLLABORATIF DU FAF.TT Version du 16 décembre 2013 CONDITIONS GENERALES D UTILISATION DU PORTAIL COLLABORATIF DU FAF.TT Version du 16 décembre 2013 SOMMAIRE Article 1. Objet des présentes Conditions Générales d Utilisation...2 1.1. Définitions... 2 1.2.

Plus en détail

Conditions Générales d Utilisation Sosh.fr

Conditions Générales d Utilisation Sosh.fr Conditions Générales d Utilisation Sosh.fr Les présentes Conditions Générales d Utilisation régissent l utilisation de l espace communautaire Sosh comprenant : - un accès à l assistance, Sosh Conseil,

Plus en détail

Conditions générales d utilisation de Microsoft Office Sharepoint Server

Conditions générales d utilisation de Microsoft Office Sharepoint Server Conditions générales d utilisation de Microsoft Office Sharepoint Server 1. Identification des parties Siemens SAS, société par actions simplifiée, au capital de 22 000 000 Euros, immatriculée au RCS de

Plus en détail

CHARTE INFORMATIQUE. www.ensta-bretagne.fr

CHARTE INFORMATIQUE. www.ensta-bretagne.fr CHARTE INFORMATIQUE www.ensta-bretagne.fr École Nationale Supérieure de Techniques Avancées Bretagne - 2 rue François Verny - 29806 Brest Cedex 9 - Tél. +33 (0) 2 98 34 88 00 > > > > > > > > > > > > >

Plus en détail