Charte d utilisation. des moyens informatiques. de l'université de la Polynésie Française



Documents pareils
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

Le CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU

CHARTE INFORMATIQUE LGL

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

Collège MARCEL ANDRE Le Promenoir Seyne-les-Alpes Tél :

Charte de bon usage du SI (Étudiants)

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

Charte d hébergement de site web

Charte d'utilisation des infrastructures de la plate-forme bioinformatique Genotoul

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

Réglement intérieur. Supélec Rézo

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

CONDITIONS GENERALES

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

HES SO Fribourg. Directives d utilisation. des équipements informatiques

Accès Gratuit - Conditions Générales d'utilisation

Version en date du 01 avril 2010

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

Charte d'utilisation des systèmes informatiques

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

Règlement sur l utilisation et la gestion des actifs informationnels

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

Politique d'utilisation (PU)

CHARTE D UTILISATION de la Page Facebook officielle TAG

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

DES RESSOURCES INFORMATIQUES DE L'IFMA

Conditions Générales d Utilisation

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

Conditions générales.

TITRE : Règlement sur l'informatique et la téléinformatique

Politique d'utilisation Acceptable de PTC relative aux Services Cloud

Directive Lpers no 50.1

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)

Sommaire. 1. Préambule

Charte d'utilisation du site internet de la commune de Neffies

Règlement intérieur des bibliothèques

Charte de bon usage du Système d Information de l Université Pierre et Marie Curie

CONVENTION Pour l'hébergement d un site Web

LES DANGERS QUE L ON PEUT

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Directive sur l utilisation professionnelle des TIC

Conditions générales d'utilisation des services de P4X SPRL:

CARACTÉRISTIQUES DES PRODUITS ET DES PRESTATIONS VENDUS

Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site

CONDITIONS PARTICULIERES SITE BUILDER

CONDITIONS GENERALES D UTILISATION DE L APPLICATION LINK MYPEUGEOT 1 - PREAMBULE

CHARTE D UTILISATION DU SYSTEME D INFORMATION

DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS GENERALES D UTILISATION («CGU»)

TERMES D'UTILISATION :

Charte informatique du personnel

CONDITIONS GENERALES DE VENTE ET D UTILISATION

CONDITIONS PARTICULIERES

Charte d'hébergement des sites Web

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Mentions Légales. Webmaster. Propriété intellectuelle

Charte Informatique de l Universite

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Médiathèque DASTRI Mentions légales

Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au

CHARTE WIFI ET INTERNET

CONDITIONS GÉNÉRALES D UTILISATION

Conditions Générales de vente - Service AUDIT MY APPS (les «CGV»)

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

CONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet sont édités par :

CONDITIONS PARTICULIERES DE MESSAGERIE COLLABORATIVE - HOSTED EXCHANGE 2013

Charte Informatique INFORMATIONS GENERALES

REGLEMENT INTERIEUR BIBLIOTHEQUE MUNICIPALE SALON DE PROVENCE

Convention type ENTRE :

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Clauses d'hébergement web

CONDITIONS GENERALES D'UTILISATION -

CONTRAT DE SERVICES WEB

CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET

CHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Transcription:

Charte d utilisation des moyens informatiques de l'université de la Polynésie Française 1. Préambule La présente charte est avant tout un code de bonne conduite. Elle a pour objet de préciser la responsabilité des utilisateurs en accord avec la législation afin d instaurer un usage correct des ressources informatiques et des services Internet de l Université, et de rappeler les sanctions encourues par les éventuels contrevenants. 2. Domaine d'application 2.1 : Les règles et obligations définies par cette charte s'appliquent à tout utilisateur des moyens informatiques de l'établissement ainsi que des moyens informatiques extérieurs accessibles via les réseaux informatiques de l'université de la Polynésie Française (U.P.F.). 2.2 : Est considéré comme utilisateur, toute personne, quel que soit son statut, qui est appelée à user des ressources informatiques de l U.P.F. 3. Identification des utilisateurs 3.1 : Chaque utilisateur notifie aux administrateurs du réseau les informations nécessaires à son identification, en vertu de quoi un compte et un mot de passe, modifiable par la suite, lui sont attribués. 3.2 : Les personnes fournissant délibérément des éléments d'identification erronés encourent une interdiction d'accès aux ressources informatiques de l'u.p.f. 4. Accès aux moyens informatiques 4.1 : Les moyens d'accès (carte, clef magnétique...) sont incessibles; ils ne peuvent être ni prêtés, ni donnés, ni vendus; ils sont restitués en fin d'activité. 4.2 : Chaque utilisateur est responsable des opérations informatiques, locales ou distantes, faites à partir de son compte. Il doit donc prendre les précautions suivantes : garder secret son mot de passe et le changer régulièrement (notamment après une démonstration publique ) 1

informer les administrateurs des tentatives de violation de son compte. Protéger ses fichiers. 5. Protection des utilisateurs 5.1 : On ne peut ni lire, ni copier, ni modifier, ni détruire un fichier sans l'autorisation de son créateur. On ne peut pas davantage intercepter les communications privées entre utilisateurs. Toutefois, les enseignants ou les administrateurs peuvent être amenés à avoir accès aux comptes des étudiants pour des raisons pédagogiques mais le secret des méls doit être respecté (la correspondance électronique est par nature privée) 5.2 : Les utilisateurs s'engagent à respecter les règles élémentaires de courtoisie dans le contenu de leurs messages. 5.3 : Aucun utilisateur ne peut interdire ou limiter l'accès aux ressources informatiques communes de l'u.p.f. à un autre utilisateur. 5.4 : L'usurpation d'identité, en vue d'accéder aux ressources informatiques, est passible des sanctions prévues à la section 9. 5.5 : Les traitements automatisés portant sur des informations nominatives, mis en oeuvre par l'u.p.f., se déroulent dans le respect des dispositions de la loi n 78-17 du 06 janvier 1978 modifiée. 6. Protection des ressources matérielles 6.1 : Certaines ressources (serveurs, imprimantes...) accessibles par le réseau sont privées même si elles ne sont pas physiquement protégées. Toute utilisation de ces ressources nécessite donc une autorisation, faute de quoi il peut être procédé à une déconnexion. 6.2 : Si certains fichiers systèmes sont accessibles pour des raisons pédagogiques, ils ne doivent en aucun cas être modifiés ou recopiés. 6.3 : La connexion de périphériques externes tels que les unités de stockage ou les ordinateurs portables est soumise à une demande d'autorisation préalable auprès de la cellule des ressources informatiques (C.R.I.). 7. Droits et devoirs des administrateurs 7.1 : Les ressources informatiques de l'u.p.f. sont administrées par la Cellule des Ressources Informatiques (C.R.I.). 7.2 : Les administrateurs de la C.R.I. sont responsables de la qualité du service. La C.R.I. s'engage à prendre toute disposition utile pour permettre le bon fonctionnement des ressources informatiques communes. 7.3 : Les administrateurs de la C.R.I. ont le devoir d informer les utilisateurs des interruptions volontaires de service. ils s'engagent à les minimiser et à choisir les dates les moins pénalisantes pour les utilisateurs. 2

7.4 : Les administrateurs de la C.R.I. peuvent prendre des mesures conservatoires (arrêt d une exécution, suppression de droit d accès, ) pour pallier un incident de fonctionnement ou de sécurité. En cas de soupçons d actes répréhensibles, commis par un utilisateur, ils avertissent immédiatement la présidente de l U.P.F. qui saisit éventuellement l autorité judiciaire. Sur la demande de cette dernière, la C.R.I. est en mesure de fournir toute information utile, y compris par l examen de fichiers privés ou de journaux divers (connexions, accès distants, ). 8. L'utilisation des ressources communes. 8.1 : Les ressources informatiques de l U.P.F. sont destinées à des fins universitaires, et plus particulièrement à l'enseignement. En conséquence : Certains logiciels peuvent être soumis à des restrictions d'utilisation. Le non respect de cette règle pourra entraîner la fermeture immédiate de la session d'un utilisateur. Les ressources informatiques de l'u.p.f. ne peuvent pas être utilisées à des fins commerciales sans autorisation préalable. 8.2 : Chaque utilisateur doit surveiller l'utilisation de son espace-disque afin de réduire les gaspillages. Il est par conséquent recommandé de procéder à des nettoyages fréquents, à des compressions ou encore à des archivages. Lors de l'utilisation intensive des ressources, il est recommandé d'éviter les impressions trop longues. 8.3 : Sur les serveurs communs, seuls les administrateurs ont la possibilité d accéder aux données de l ensemble des utilisateurs. 8.4 : L'installation de logiciels ou utilitaires pouvant porter atteinte au fonctionnement des machines est proscrit. C'est en particulier le cas de tout logiciel provoquant une charge supplémentaire pour la machine, un dysfonctionnement ou une modification de l'environnement standard proposé par la C.R.I. 8.5 : Chaque utilisateur est tenu de respecter les règles d'accès instaurées par la C.R.I., qu'elles soient portées à sa connaissance par voie d'affichage ou par messages informatiques. Le matériel en libre-service fait l'objet d'un soin attentif de la part de chaque utilisateur. Le personnel d'exploitation est informé des problèmes rencontrés afin qu'ils soient corrigés dans les délais les plus brefs. 8.6 : L'interconnexion permet une grande convivialité dans l'utilisation des ressources académiques mondiales (Internet/Renater). Les règles de bonne conduite sont ici indispensables sous peine de se voir exclure de cette communauté. Les ressources de l'u.p.f. ne doivent donc pas être utilisées pour se connecter sans autorisation sur les systèmes distants. 8.7 : Les faits qui peuvent entraîner la fermeture immédiate et sans préavis d'un compte sont notamment les suivants : l'interruption du fonctionnement normal du réseau ou d'un système connecté l'accès à des informations privées relatives à autrui la modification ou la destruction des informations relatives à autrui Dans le cadre de l utilisation d ordinateurs en libre-service : o o L installation et l utilisation de jeux ou de logiciels non explicitement autorisés par écrit. La consultation délibérée de sites à caractères pornographiques, racistes ou xénophobes sans relation avec les programmes d enseignement. 3

8.8 : Les recherches sur la sécurité des systèmes et des virus sont interdites sans autorisation préalable. Plus précisément, le développement, l installation ou la simple copie sur un des serveurs de l U.P.F. d un programme ayant les propriétés décrites ci-dessous est interdite : Programmes harcelant d autres utilisateurs Programmes permettant de contourner la sécurité Programmes saturant les ressources Programmes virus et «cheval de Troie» Programmes contournant les protections des logiciels 9 Sanctions applicables 9.1 : Des lois et règlements définissent les sanctions encourues par ceux qui abusent des moyens informatiques. 9.2 : Tout utilisateur n ayant pas respecté les lois peut être poursuivi pénalement et encourt les peines prévues par les articles 323-1 et suivants du Code Pénal (voir Annexe). Seule la Présidente de l U.P.F., après avis du Conseil d Administration, peut décider d engager des poursuites pénales et d informer à cette fin le Procureur de la République. Les sanctions pénales ne sont pas exclusives de sanctions administratives. 9.3 : Les utilisateurs ne respectant pas les règles et obligations définies dans cette Charte sont passibles de sanctions internes à l établissement prévues par les textes du règlement intérieur. Glossaire 4

Ressources informatiques, moyens informatiques ou systèmes informatiques : Ces vocables comprennent d abord les serveurs, les stations de travail, les micro-ordinateurs des services administratifs et techniques, laboratoires et départements. Ils englobent ensuite tout logiciel ou matériel affecté au fonctionnement du réseau d établissement. Services Internet : Mise à la disposition par des serveurs locaux ou distants de moyens d échanges et d informations diverses : Web, messagerie, forum. Renater : Réseau National de la Technologie de l Enseignement et de la Recherche. Renater est un réseau de l Internet. Serveur : Machines (ordinateur) fournissant des services tels que : Puissance de calcul Programme (fichiers) Données (fichiers) Impression (files d attente) Informations (base de données) Station de travail : Ordinateurs individuels disposant d une grande puissance de calcul (scientifique) associés à de très bonnes performances graphiques. Virus : Programme s exécutant à l insu des utilisateurs et pouvant entraîner la perte ou la destruction des données ou programmes de l utilisateur. Ces programmes (les virus) pouvant se propager lors d échanges de programmes ou de données (fichiers) 5

RAPPEL DES TEXTES DE LOI Les lois les plus importantes sont : Protection des personnes : La loi du 6 janvier 1978 sur l informatique et les libertés. Cette loi a pour objet de protéger les libertés individuelles susceptible d être menacées par l utilisation de l informatique. Elle définit les droits des personnes et les obligations des responsables de fichiers. La loi n 92-684 du 22 juillet 1992 : portant sur la déclaration préalable à la création de tout fichier contenant des informations nominatives. Article 226-24 du Nouveau Code Pénal relatif aux atteintes aux droits de la personne résultant des fichiers ou des traitements informatiques. Convention européenne du 28/01/1981 Protection des logiciels Les lois du 3 juillet 1985 et du 1 er juillet 1992 sur la protection des logiciels. Ces lois protègent les droits d auteur, elles interdissent en particulier à l utilisateur d un logiciel toute reproduction autre que l établissement d une copie de sauvegarde. Loi du 10 mai 1994 modifiant la loi du 1 er juillet 1992 relative au code de propriété intellectuelle. Directive européenne du 21/12/1988 :concernant l harmonisation de la protection juridique des logiciels Protection des secrets par nature Articles 410-1 et 411-6 du Nouveau Code Pénal concernant les secrets économiques et industriels. Articles 432-9 al. 1 er et 226-15 al. 11 ème relatifs aux secrets des correspondances écrites, transmises par voie des télécommunications. Accès ou maintien frauduleux dans un système informatique La loi du 5 janvier 1988 relative à la fraude informatique. C est la loi la plus importante et la plus contraignante puisqu elle définit les peines encourues par les personnes portant atteintes aux systèmes de données. Article 323-1 et suivant du Nouveau Code Pénal définissant de un à deux ans d emprisonnement et 100 000 à 200 000 FF d amende (maximum dans le cas de modification du système) Article 323-5 relatif aux peines complémentaires. 6