2.1 Utilisation appropriée d Internet et du courrier électronique du CHUM



Documents pareils
Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Règlement sur l utilisation et la gestion des actifs informationnels

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

CHARTE INFORMATIQUE LGL

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Politique Utilisation des actifs informationnels

Conditions Générales d Utilisation

HES SO Fribourg. Directives d utilisation. des équipements informatiques

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

CHARTE D UTILISATION de la Page Facebook officielle TAG

POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE CONTEXTE...

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)

CHARTE D UTILISATION DU SYSTEME D INFORMATION

CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX

CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX

Politique de sécurité de l information

Conditions générales de AgenceWeb SA. I. Dispositions générales

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

CONDITIONS GENERALES

Directive sur l utilisation professionnelle des TIC

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

Politique d'utilisation Acceptable de PTC relative aux Services Cloud

Politique d'utilisation (PU)

Charte de bon usage du SI (Étudiants)

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

Réglement intérieur. Supélec Rézo

Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

ARROW ELECTRONICS, INC.

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

Accès Gratuit - Conditions Générales d'utilisation

Conditions Générales d'utilisation du site «BIVI»

Charte Informatique INFORMATIONS GENERALES

Conditions Générales de Vente et d Utilisation

Le CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU

596, 4 e Rue, Chibougamau (Québec) G8P 1S3 Tél. : (418) Télécopieur : (418)

Politique de sécurité de l actif informationnel

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

Directive Lpers no 50.1

TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue"

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

REGLEMENT DU JEU-CONCOURS MEDIA MARKT

Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au

ACCORD ENTRE LA COMMISSION BANCAIRE ET LA BANQUE NATIONALE DE ROUMANIE

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

Octobre Enbridge Inc. et ses filiales. Énoncé révisé sur la conduite des affaires

Conditions d'utilisation de la plateforme NFX - NEXTER FILE EXCHANGE

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

Collège MARCEL ANDRE Le Promenoir Seyne-les-Alpes Tél :

Les services dispensés sont accessibles par différentes voies :

CONDITIONS SPÉCIALES DE L OFFRE INDESIT COMPANY BENELUX

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS

DÉLIBÉRATION N DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

L EVALUATION PROFESSIONNELLE

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

Charte Informatique de l Universite

RAPPORT FIN Réunion ordinaire du Conseil Ajout d une nouvelle politique sur les cartes de crédit corporatives

Formation continue. Politique de publicité sur le portail de formation continue. Projet LMS. Le 24 novembre 2011

Les présentes sont la traduction d un document en langue anglaise réalisée uniquement pour votre convenance. Le texte de l original en langue

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET

Services de conciliation en assurance Cadre de collaboration et de surveillance. Approuvé par le CCRRA en juin 2015

Charte des utilisateurs des systèmes d information du CPAS

LES DANGERS QUE L ON PEUT

RÉGLEMENT DU CONCOURS ÉCO-VIDÉOS

CONDITIONS GENERALES D UTILISATION MYGEONAUTE.COM

CONDITIONS GENERALES D'UTILISATION CONDITIONS GENERALES D'UTILISATION DE L'APPLICATION CRYSTAL Z (Android et ios)

Identification : ERDF-FOR-CF_41E Version : V1 Nombre de pages : 8. Document(s) associé(s) et annexe(s)

Conditions générales d'utilisation

Conditions générales d'adhésion au programme d'affiliation

Code de Conduite des Fournisseurs de Microsoft

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Le contenu du service et ses modalités d accès peuvent être modifiés à tout moment sans notification préalable à l utilisateur.

ADEQUAT WEB. Conditions Générales de Vente des Services ARTICLE 1 DOMAINE D APPLICATION

CONDITIONS GENERALES D UTILISATION («CGU»)

1. À PROPOS DE COURTIKA

Journal Officiel de la République Tunisienne 10 septembre 2013 N 73. Page 2634

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique)

Charte d'hébergement des sites Web

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

CONCOURS : GAGNEZ LAITSCAPADE FAMILIALE

DIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

Code civil local art. 21 à 79

Type de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL

Vu la Loi n du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

Charte Ethique CMA CGM

Les médias sociaux en milieu de travail

Transcription:

DESTINATAIRE : Aux utilisateurs du courrier électronique et d Internet Émise le : 11 septembre 2002 Révisée le : ÉMISE PAR : Direction des ressources humaines APPROUVÉE PAR : Directeur général Date : Le 28 novembre 2002 PRÉAMBULE : La présente politique décrit les lignes directrices adoptées par le Centre hospitalier de l Université de Montréal pour ce qui concerne l utilisation du service Internet et du courrier électronique. Celle ci s applique aux employés réguliers ou occasionnels, consultants et firmes externes, stagiaires, personnes en prêt de service, médecins, résidents, et autres qui utilisent ou gèrent les systèmes électroniques installés au CHUM, quelle que soit leur localisation. Le CHUM respecte la vie privée des utilisateurs. Toutefois, l utilisation du matériel et des fournitures du CHUM doit se faire dans le respect des règles de conduite en milieu de travail décrites dans la présente politique. 1. OBJET La politique en matière d utilisation d Internet et du courrier électronique vise à : Assurer la sécurité et la protection des ressources du CHUM; Procurer un environnement de travail sain et productif; Se conformer aux dispositions légales; Protéger l image publique du CHUM; Prévenir une conduite illégale ou inappropriée; Prévenir les risques de poursuite. 2. PRINCIPE 2.1 Utilisation appropriée d Internet et du courrier électronique du CHUM Le CHUM favorise l utilisation d Internet et du courrier électronique parce qu ils améliorent l efficacité de la communication. Toutefois, le service Internet et le courrier électronique sont la propriété du CHUM et ils ont pour unique objet la promotion de ses affaires. Chaque utilisateur est responsable du maintien de l image publique du CHUM et de l utilisation d une manière productive du courrier électronique et PAGE 1 DE 5

d Internet. Les lignes directrices suivantes ont été établies afin de responsabiliser tous les utilisateurs à cet égard. Toute utilisation inappropriée de ces ressources est inacceptable et ne sera pas tolérée. Les messages comportant des remarques diffamatoires sur la race, l âge, l invalidité, la religion, la nationalité d origine, les caractéristiques physiques ou l orientation sexuelle d une personne, ainsi que les propos offensants, blasphématoires ou injurieux ne doivent pas être transmis ou retransmis par le truchement d Internet ou du système de courrier électronique du CHUM. Les médias électroniques ne peuvent non plus servir à des fins illégales ou contraires à la politique et aux intérêts du CHUM ou en vue d en tirer un profit personnel. L utilisation à des fins politiques, pour participer à des jeux de hasard ou des paris, pour créer ou distribuer des chaînes de lettre est également interdite. Les utilisateurs ne sont pas autorisés à consulter des sites à caractère sexuel explicites, racistes, violents ou d autre matériel potentiellement offensant. Exceptionnellement, une dérogation à cette politique pourra être accordée pour des raisons de recherche à la suite d une entente préalable avec l officier de sécurité informatique du CHUM. Les possibilités d accès à divers sites web n impliquent pas en soi que les utilisateurs aient l autorisation de visiter ces sites à partir des équipements du CHUM. 2.2 Utilisation personnelle L accès à Internet et au courrier électronique doit être utilisé uniquement dans le cadre d activités reliées au travail. Une utilisation raisonnable à des fins personnelles est autorisée en dehors du temps de travail de l utilisateur et en autant qu elle n entraîne pas une consommation démesurée des ressources du réseau ou de l espace disque disponible. L utilisateur doit respecter en tout temps les conditions d utilisation définies dans la présente politique. 2.3 Communications Chaque utilisateur est responsable du contenu de tous les textes, extraits audio ou images qu il insère ou envoie par l intermédiaire du système de courrier électronique ou d Internet du CHUM. Aucun message électronique ou autre communication électronique ne doit être envoyé sans indiquer l identité véritable de l expéditeur. Les utilisateurs ne doivent pas faire de fausse représentation, cacher, modifier ou usurper l identité d un autre utilisateur. De plus, l utilisation de services de courriers anonymes ou autres mécanismes permettant de cacher l identité d un utilisateur n est pas autorisée et n est pas en accord avec le principe de communications franches et honnêtes tel que préconisé au CHUM. Font exception les services FTP (file transfer protocol) anonymes, les fureteurs et autres services conçus autour du principe que l utilisateur n est pas tenu de s identifier. Tout message ou renseignement envoyé par une personne à une autre personne extérieure à l établissement par l intermédiaire d un réseau électronique (ex. : un babillard électronique, un service télématique ou Internet) est un énoncé qui peut avoir un impact sur le CHUM. Même si certains utilisateurs prennent le soin d indiquer que le contenu de leurs messages électroniques n engagent qu eux-mêmes, il subsiste un lien avec le CHUM, et de tels énoncés pourraient être reliés ou attribués à ce dernier. PAGE 2 DE 5

Toutes les communications envoyées par des personnes au moyen d Internet ou du système de courrier électronique du CHUM doivent être conformes à la présente politique et aux autres politiques de l établissement. 2.4 Logiciels Afin d éviter la propagation de virus informatiques par l intermédiaire du système de courrier électronique et d Internet, le téléchargement de logiciels et d émissions radiophoniques ou télévisuelles non autorisés est interdit. Tous les logiciels téléchargés doivent être préalablement enregistrés auprès de l officier de sécurité informatique du CHUM. L utilisation et l installation de logiciels de clavardage («chat») et de partage-disque («peer-to-peer») ne sont pas autorisés. En cas de réels besoins professionnels pour ce type d'application une entente préalable doit être obtenue auprès de l'officier de sécurité informatique du CHUM avant son installation ou son utilisation, celui ci peut être joint au numéro de téléphone suivant : 24631. 2.5 Questions relatives aux droits d auteur Les documents protégés par des droits d auteur qui appartiennent à des personnes extérieures au CHUM ne peuvent être transmis par des utilisateurs au moyen de leur système de courrier électronique ou d Internet sans autorisation de l auteur initial. Les utilisateurs obtenant l accès à des documents appartenant à des personnes extérieures au CHUM doivent respecter les droits d auteur et ne peuvent copier, récupérer, modifier ou retransmettre de tels documents, sans y être autorisés par l auteur initial. 2.6 Sécurité Tous les messages créés, envoyés ou récupérés par l intermédiaire du système de courrier électronique ou d Internet du CHUM sont la propriété de ce dernier. L établissement se réserve le droit d accéder à tous les messages et fichiers de son système de courrier électronique et d Internet et d en contrôler la teneur. Les utilisateurs et leurs correspondants ne doivent pas supposer que les communications électroniques sont entièrement privées. La transmission électronique de renseignements confidentiels ou nominatifs devra se faire uniquement pour la réalisation des activités du CHUM, lorsque d autres moyens de transmission ne peuvent être privilégiés et selon les mesures de sécurité définies par celui-ci. PAGE 3 DE 5

Sauf après entente spéciale avec l officier de sécurité informatique du CHUM, les utilisateurs ne doivent pas contourner, tenter de contourner ou d analyser les mécanismes de sécurité en place sur le réseau et les équipements informationnels de l établissement. Il est de plus, formellement interdit d utiliser le réseau du CHUM pour contourner, tenter de contourner ou d analyser les mécanismes de sécurité d un système informatique extérieur au CHUM. 2.7 Intégrité des mots de passe et des clés de cryptage L utilisateur est responsable d utiliser les mots de passe et clés de cryptage pour lesquels il a obtenu une autorisation d usage. Sauf lorsque explicitement autorisé lors de leur attribution, le partage de code utilisateur, mots de passe ou clés de cryptage n est pas permis. 2.8 Surveillance Le CHUM ne surveillera pas systématiquement le contenu des communications électroniques. Toutefois les utilisateurs doivent garder à l esprit que le contenu des communications électroniques peut être mis sous surveillance et inspecté pour justifier les activités d opération, d entretien, de sécurité ou d enquêtes. Seul le personnel autorisé, et à la suite d une autorisation préalable de l officier de sécurité informatique du CHUM, pourra accéder à ce contenu : lorsqu il est légitime de le faire; lorsqu il y a des motifs raisonnables de croire qu une personne se comporte ou est sur le point de se comporter de manière inappropriée; lorsqu une personne n est pas disponible pour cause de maladie, décès, vacances ou n est plus à l emploi de l établissement. 2.9 Violation Toute personne qui abuse de l accès privilégié au courrier électronique ou à l Internet s expose à des mesures disciplinaires pouvant aller jusqu à son congédiement. Au besoin, le CHUM se réserve également le droit de prévenir les autorités judiciaires compétentes de toute violation de la loi. Toute personne visée devra rembourser à l établissement toute somme que ce dernier serait dans l obligation de défrayer à la suite d une utilisation non autorisée ou illicite de ses systèmes électroniques. PAGE 4 DE 5

2.10 Autorité L officier de sécurité informatique fera une enquête systématique sur tout incident de sécurité susceptible de menacer la confidentialité, l accessibilité ou l intégrité des données et actifs informationnels du CHUM. L officier de sécurité informatique a l autorité nécessaire, les outils et les moyens pour détecter ou faire une enquête sur les contrevenants. Toutefois il est du ressort exclusif de la Direction des ressources humaines de décider si une intervention auprès d un utilisateur contrevenant est nécessaire et de mener celle ci. La présente politique entre en vigueur le jour de son approbation par le comité de régie, soit le 11 septembre 2002. Centre hospitalier de l Université de Montréal DRH Relations de travail /sd (2002-08-27) PAGE 5 DE 5