CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself



Documents pareils
CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

CHARTE INFORMATIQUE LGL

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

Charte de bon usage du SI (Étudiants)

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

HES SO Fribourg. Directives d utilisation. des équipements informatiques

Charte d'utilisation des systèmes informatiques

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

SARL NGP INFORMATIQUE au capital de 45059, RCS Rennes NAF 4741Z siège social 9, square du 8 mai RENNES CONDITIONS GENERALES

CHARTE D UTILISATION DU SYSTEME D INFORMATION

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)

Règlement sur l utilisation et la gestion des actifs informationnels

Conditions générales.

Conditions Générales d Utilisation

Rogers octroie au Client une licence pour chacune des vitrines des Services Shopify de Rogers que le Client a commandées.

TITRE : Règlement sur l'informatique et la téléinformatique

Réglement intérieur. Supélec Rézo

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

Charte de bon usage du Système d Information de l Université Pierre et Marie Curie

CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015

CONDITIONS GENERALES DE VENTE ET D UTILISATION

CONDITIONS GENERALES DE VENTE ET D UTILISATION DE SNCF TER NFC

CONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet sont édités par :

CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX

CHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs

DES RESSOURCES INFORMATIQUES DE L'IFMA

Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS

Charte d hébergement de site web

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

Conditions générales d utilisation

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

Politique Utilisation des actifs informationnels

Toute utilisation du site doit respecter les présentes conditions d utilisation.

Conditions générales d'utilisation des services de P4X SPRL:

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue"

ClaraExchange 2010 Description des services

CONDITIONS GENERALES

CONDITIONS PARTICULIERES SITE BUILDER

CONDITIONS GENERALES D UTILISATION («CGU»)

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

CONDITIONS GENERALES DE VENTE ET D UTILISATION

Directive Lpers no 50.1

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

Ce Concours est ouvert à toute personne physique de plus de 13 (treize) ans résidant en France (ciaprès le «Participant»).

Politique d'utilisation (PU)

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

Accès Gratuit - Conditions Générales d'utilisation

Conditions Générales d utilisation de l Application «Screen Mania Magazine»

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Clauses d'hébergement web

Charte d'utilisation du site internet de la commune de Neffies

CONDITIONS GÉNÉRALES D UTILISATION

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

Le CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU

CHARTE D UTILISATION de la Page Facebook officielle TAG

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

Charte informatique du personnel

CONDITIONS GENERALES D UTILISATION («CGU»)

Conditions d'utilisation de la plateforme Défi papiers

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Conditions Particulières d Utilisation du Service SFR Mail Octobre 2010

Directive sur l utilisation professionnelle des TIC

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE

Conditions générales de vente et d utilisation

Nationalité : Pays de naissance : Dernier établissement fréquenté :

1. L ENTREPRISE 2. CARACTERISTIQUES ET DEROULEMENT DE LA PRESTATION CHARTE QUALITE 2.1. DEMARCHE VOLONTAIRE 2.2. REALISATION DE L AUDIT

CHARTE WIFI ET INTERNET

Charte d'hébergement des sites Web

Vous vous engagez à ne pas perturber ou tenter de perturber le bon fonctionnement des sites;

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

Sommaire. 1. Préambule

Politique de sécurité de l actif informationnel

CARACTÉRISTIQUES DES PRODUITS ET DES PRESTATIONS VENDUS

Charte académique relative à L HEBERGEMENT DES SITES WEB

Règlement du jeu Concours Photo #cvchatel

Collège MARCEL ANDRE Le Promenoir Seyne-les-Alpes Tél :

CONDITIONS GENERALES D UTILISATION

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

Formation continue. Politique de publicité sur le portail de formation continue. Projet LMS. Le 24 novembre 2011

Transcription:

CHARTE INFORMATIQUE Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself

Ce texte, bien qu ayant un caractère réglementaire, est avant tout un code de bonne conduite. La présente charte a pour objet de formaliser les règles de déontologie et de sécurité que les utilisateurs s engagent à respecter en contrepartie de la mise à disposition des ressources informatiques et des services internet lors de prestations organisées par l association Comput'Yourself. Il rappelle les sanctions encourues par les éventuels contrevenants. La charte est un élément du règlement intérieur de l association, ce qui lui donne un caractère impératif. Toute personne qui décide de participer à une prestation de ces deux associations signe implicitement l acceptation des termes de la présente charte. Page 2

DOMAINE D APPLICATION Les règles et obligations énoncées ci-dessous s appliquent à tout utilisateur des matériels, systèmes, logiciels et réseaux informatiques de l association Comput'Yourself. Est déclaré utilisateur toute personne qui fait usage des ressources informatiques des associations, celui-ci est responsable, en tout lieu, de l usage qu il fait des ressources informatiques. Un administrateur est une personne «compétente» en matière informatique et de réseaux à qui a été attribuée la fonction de gestion de tout ou partie de la sécurité des systèmes d information et/ou de télécommunication. À ce titre, il possède des droits étendus quant à la visibilité et à la gestion des moyens informatiques et de télécommunication. Les installations des associations permettent de se connecter ou de dialoguer avec des sites informatiques dans le monde entier. Le non-respect des règles de bonne conduite énoncées dans le présent document engage la responsabilité personnelle de l'utilisateur. Page 3

SECURITE Accès aux ressources informatiques Les administrateurs se réservent le droit de retirer, par mesure de sécurité l'accès au réseau, si le comportement d'un utilisateur entre en conflit avec la présente charte. Les informations permettant de se connecter au système d information (messagerie, forum, compte utilisateur ) sont strictement personnelles. Chaque utilisateur est responsable de l'utilisation qui en est faite. Nul n'est autorisé à utiliser les informations personnelles d'autrui. La connexion au réseau de tout ordinateur doit se faire sous contrôle d un administrateur. Ce dernier doit s assurer que les règles de sécurité sont bien respectées. Droits et devoirs de l utilisateur La sécurité des moyens informatiques mis à la disposition impose à l utilisateur : D avertir les administrateurs de tout dysfonctionnement constaté De ne pas installer, télécharger ou utiliser sur les matériels informatiques un logiciel et/ou un progiciel sans qu une autorisation d utilisation appropriée soit donnée par un administrateur. De respecter l architecture réseau installée et de ne pas modifier cela sauf accord préalable d un administrateur. Page 4

Droits et devoirs des administrateurs Les administrateurs ont le devoir d'assurer le bon fonctionnement du réseau et des moyens informatiques. Ils ont le droit de prendre toutes les dispositions nécessaires pour assumer cette responsabilité tout en respectant la déontologie professionnelle. Les administrateurs peuvent être amenés à examiner le contenu de fichiers ou boîtes aux lettres, de façon à obtenir suffisamment d'informations pour pallier les incidents de fonctionnement ou s'il y a lieu, de pouvoir déterminer si un utilisateur ne respecte pas la politique d'utilisation des ressources informatiques mise en place et décrite dans ce document. Les administrateurs ont l obligation de préserver la confidentialité des données et sont autorisés, en cas de nécessité, à prendre des mesures provisoires. Tout message ou fichier transportant ou contenant un virus sera détruit par les outils de sécurité informatiques sans que le destinataire et l émetteur puissent être informés. Les utilisateurs peuvent demander l aide des administrateurs pour faire respecter leurs droits. Mesures de contrôle de la sécurité Le système d information ainsi que l ensemble des moyens de communication sont constamment surveillés et contrôler à des fins statistiques, de traçabilité, d optimisation, de sécurité ou de détection des abus. Sécurité du poste de travail Les utilisateurs devront procéder à la mise à jour régulière des logiciels et/ou progiciels assurant la sécurité du système d information et notamment des antivirus. En cas de doute sur l intégrité d un poste de travail, l administrateur peut le déconnecter. Le poste sera rebranché quand l'administrateur réseau estimera qu il ne portera pas atteinte à l intégrité et à la sécurité du système d information. Page 5

USAGES DES SERVICES INTERNET Le réseau Internet n est pas une zone de «non-droit» et se trouve soumis à l ensemble des règles de droit. L utilisateur doit faire usage des services Internet dans le respect de la législation en vigueur. Le téléchargement de fichiers, notamment de sons, d images, de vidéos ou tous autres fichiers, depuis le réseau Internet est autorisé, dans le respect des droits de la propriété intellectuelle. En toutes circonstances, les utilisateurs doivent imposer le respect des lois et notamment celles relatives aux publications à caractère raciste, diffamatoire, injurieux et pornographique. La création de serveurs web, de serveurs de transferts de fichiers ou tout autre serveur n aillant aucun rapport avec les évènements de l association Comput Yourself est strictement interdite. Page 6

PROPRIETE INTELLECTUELLE L utilisation des moyens informatiques implique le respect des droits de propriété intellectuelle de l association Comput Yourself, de ses partenaires et plus généralement de tous tiers titulaires de tels droits. Chacun doit : utiliser les logiciels dans les conditions des licences souscrites ; ne pas reproduire, copier, utiliser, diffuser, modifier et utiliser les logiciels, bases de données, pages web, textes, images, photographies ou autres créations protégées par le droit d auteur ou un droit privatif sans avoir obtenu préalablement l autorisation des titulaires de ces droits. Page 7

RESPECT DE LA LOI INFORMATIQUE ET LIBERTES Toutes les créations de fichiers comprenant des données nominatives, y compris lorsqu elles résultent de croisement, d interconnexion de fichiers préexistants, doivent impérativement faire l objet d une déclaration et/ou demande d avis préalable à la Commission Nationale de l Informatique et des Libertés (CNIL). Rappel des principales lois françaises Il est rappelé que toute personne utilisant les ressources informatiques de l association Comput'Yourself est soumise à la législation française en particulier dans le domaine de la sécurité informatique : la loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés (cf.http://www.cnil.fr/); la législation relative à la fraude informatique (article 323-1 à 323-7 du Code pénal) (cf.http://www.legifrance.gouv.fr/citoyen/code.ow, puis "code pénal", "LIVRE II "chapitre III : Des atteintes aux systèmes de traitement automatisé de données") la législation relative à la propriété intellectuelle (cf.http://www.legifrance.gouv.fr/citoyen/code.ow, puis "code de la propriété intellectuelle") la loi du 04 août 1994 relative à l'emploi de la langue française (cf.http://www.culture.fr/culture/dglf/); loi du 20 juin 1992 relative au dépôt légal (cf.http://www.legifrance.gouv.fr/texteconsolide/adeas.htm) la législation applicable en matière de cryptologie (cf.http://www.telecom.gouv.fr/secur/index.htm). Page 8

SANCTIONS Le non-respect des règles définies dans la présente Charte pourra entraîner la suppression immédiate du droit d accès de l utilisateur à tout ou en partie du Système d Information sur décision des administrateurs ainsi que, le cas échéant, des sanctions disciplinaires et/ou des poursuites judiciaires, civiles ou pénales. Texte approuvé en Conseil d Administration le 1er Mars 2012 Texte rectifié en Conseil d Administration le 22 Octobre 2014 Page 9