Commission scolaire des Hautes-Rivières



Documents pareils
RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

Politique de sécurité de l actif informationnel

Politique de sécurité de l information

596, 4 e Rue, Chibougamau (Québec) G8P 1S3 Tél. : (418) Télécopieur : (418)

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE CONTEXTE...

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

Politique sur l accès aux documents et sur la protection des renseignements personnels

Règlement sur l utilisation et la gestion des actifs informationnels

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

Politique Utilisation des actifs informationnels

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

Type de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL

Politique de sécurité des actifs informationnels

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Charte d'utilisation des systèmes informatiques

Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

Sommaire. 1. Préambule

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010)

SOFTCORNER SAS 44 rue Cauchy ARCUEIL Tél :

Ces conditions de vente prévaudront sur toutes autres conditions générales ou particulières non expressément agréées par SUD LOGICIEL GESTION.

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

Toute utilisation du site doit respecter les présentes conditions d utilisation.

CARACTÉRISTIQUES DES PRODUITS ET DES PRESTATIONS VENDUS

1. L ENTREPRISE 2. CARACTERISTIQUES ET DEROULEMENT DE LA PRESTATION CHARTE QUALITE 2.1. DEMARCHE VOLONTAIRE 2.2. REALISATION DE L AUDIT

Projet. Politique de gestion des documents et archives. Service du greffe (Avril 2012)

Conditions Générales d'utilisation du site «BIVI»

Politique de gestion documentaire

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Médiathèque DASTRI Mentions légales

Conditions générales d utilisation

Conditions d'utilisation de la plateforme Défi papiers

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

LICENCE SNCF OPEN DATA

Conditions Générales Le cocontractant est seul responsable, notamment, de l'usage qu'il fait des résultats de l'intervention.

Charte d'usage et de contrôle du Label Hosted in Luxembourg

Conditions générales de vente et d utilisation

CONDITIONS GÉNÉRALES D UTILISATION

CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION -

Contrat d'hébergement application ERP/CRM - Dolihosting

CHARTE D UTILISATION DU SITE

ANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1.

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

Directive Lpers no 50.1

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

Charte académique relative à L HEBERGEMENT DES SITES WEB

Politique d'utilisation (PU)

Mentions Légales. Webmaster. Propriété intellectuelle

Politique de gestion documentaire

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

Les Réseaux Sociaux d'entreprise (RSE)

Règlement de la Bibliothèque municipale

Contrat de conception, reéalisation et hébergement de site web

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1

Accès Gratuit - Conditions Générales d'utilisation

Conditions générales.

Département des systèmes d'information et de télécommunications Groupe de soutien achats et marchés

CHARTE INFORMATIQUE LGL

TITRE : Règlement sur l'informatique et la téléinformatique

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS

Conditions générales. Utilisateurs de machine à affranchir

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au

Charte d'utilisation du site internet de la commune de Neffies

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES

Politique de gestion des documents administratifs et des archives

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC

Dernière date de mise à jour : 31 mai 2015 ARTICLE 1 : DEFINITIONS CONDITIONS GENERALES DE VENTE

1.7 Start People SA se réserve le droit souverain de modifier, ajouter ou supprimer des dispositions dans le cadre du présent règlement.

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

BON DE COMMANDE SPÉCIAL EXPÉRIMENTATION MANUELS NUMÉRIQUES ENT (A remplir par l établissement)

CHARTE WIFI ET INTERNET

CONDITIONS GENERALES DE VENTE EUROPA ORGANISATION PARTICIPANTS

DIRECTIVE ET PROCÉDURE Utilisation des messages électroniques au Collège Boréal en vertu de la Loi canadienne anti-pourriel (LCAP)

COMMISSION SCOLAIRE DE LA BEAUCE-ETCHEMIN

Conditions Générales de Vente

UNION EUROPÉENNE 2005/0182 (COD) PE-CONS 3677/05

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

onditions Générales P h o n e W e b M é d i t e r r a n é e Club des Pins - STAOUELI- Tél : Fax: info@phoneweb-med.

Règlement intérieur des bibliothèques

HES SO Fribourg. Directives d utilisation. des équipements informatiques

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche

Transcription:

TI 12.02.13-07.01 page 1 Commission scolaire des Hautes-Rivières _ P O L I T I Q U E SERVICE : TECHNOLOGIES DE l INFORMATION CODE : TIP 01 PROCÉDURES : DIRECTIVE : DATE D APPROBATION : 13 mai 2002 RÉSOLUTION NUMÉRO : HR 02.05.13/009 DATE DE RÉVISION : 13 février 2012 RÉSOLUTION NUMÉRO : ENTRÉE EN VIGUEUR : 13 février 2012 SUJET : POLITIQUE SUR L UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES TÉLÉCOMMUNICATIONS 1. CADRE NORMATIF : Loi sur l instruction publique du Québec (article 8); Charte canadienne des droits et libertés (articles 7, 8); Loi sur les droits d auteur (L.R.C., C-42); Charte québécoise des droits et libertés (articles 3, 4, 5); Code civil du Québec (articles 3, 35, 36, 1463, 2087, 2858); Loi sur l accès aux documents des organismes publics et sur la protection des renseignements personnels (L.R.Q., c., A-21); Loi sur les archives (L.R.Q., c., A-21.1); Code canadien du travail (article 52); Conventions collectives du personnel syndiqué; Loi concernant le cadre juridique des technologies de l information (projet de Loi no 161 2001, ch. 32). Note au lecteur : dans le présent document, le masculin est utilisé sans aucune discrimination et dans le seul but d alléger le texte.

TI 12.02.13-07.01 page 2 2. CHAMP D APPLICATION La présente politique s applique : au personnel de la Commission scolaire, aux élèves, et aux autres utilisateurs des services offerts par la Commission scolaire. Elle touche également toute personne ou firme externe appelée à utiliser les équipements informatiques ou de télécommunication installés à la Commission scolaire ou à traiter l'information appartenant à la Commission scolaire; à tout actif informatique appartenant à la Commission scolaire, peu importe sa localisation, ou ne lui appartenant pas, mais utilisé dans ses locaux; à toute donnée saisie, traitée ou emmagasinée à l'aide d'équipements, de systèmes ou autres moyens exploitant les technologies de l'information et des télécommunications que la Commission scolaire utilise pour ses activités d'enseignement, de gestion et de services à la communauté. 3. ÉNONCÉ DE POLITIQUE Établir le cadre réglementaire régissant l'utilisation de tout actif informatique à la Commission scolaire des Hautes-Rivières. 4. BUTS : assurer le respect de la législation à l'égard de l'usage et du traitement de l'information et de l'utilisation des technologies de l'information et des télécommunications; informer les utilisateurs des normes à respecter et des procédures à suivre dans l utilisation des technologies de l information; préciser les droits et devoirs des utilisateurs et des administrateurs des systèmes; protéger les actifs informatiques et assurer la confidentialité et l intégrité des différents systèmes d information de la Commission scolaire; préserver la réputation de la Commission scolaire. promouvoir une utilisation responsable des ressources informatiques 5. DÉFINITIONS - Actifs informatiques : - équipements informatiques et de télécommunication, systèmes d'information, logiciels, banques de données et informations (textuelles, sonores, symboliques ou visuelles) placées dans un équipement ou sur un média informatique, système de courrier électronique, système de téléphonie et de messagerie vocale. - Administrateur de système : - tout membre du personnel dont la fonction est d'assumer la responsabilité de gestion d'actifs informatiques au sens de la présente politique et toute personne à qui cette responsabilité est conférée en vertu d'une entente avec la Commission scolaire.

TI 12.02.13-07.01 page 3 - Confidentialité : - caractère des données dont la diffusion doit être limitée aux seules personnes ou autres entités autorisées. - Droits d auteur : - droit exclusif de produire ou de reproduire une oeuvre ou une partie importante de celle-ci, sous une forme matérielle quelconque, de la représenter en public, de la publier, de permettre l'un des actes ci-dessus énumérés ainsi que tous les droits accessoires y afférents, le tout tel que défini par la loi concernant le droit d'auteur. - Droit d utilisation : - autorisation accordée à une personne définissant l'usage qu'elle peut faire des actifs informatiques. - Élève : - toute personne inscrite officiellement à ce titre, dans les registres de la Commission scolaire des Hautes-Rivières. - Équipements informatiques : - ordinateurs, téléphones intelligents, unités ou accessoires périphériques de lecture, d'emmagasinage, de reproduction, d'impression, de transmission, de réception et de traitement de l'information et tout équipement de télécommunication. - Extrant : - tout objet contenant de l'information ou des programmes informatiques provenant d'un ordinateur, d unités périphériques ou d'équipements de télécommunication. - Filtre Internet : - système permettant de limiter l accès à certains sites normalement accessibles sur le réseau Internet. - Intégrité : - propriété associée aux données qui, pendant leur traitement, leur conservation en mémoire ou leur transport par voie électronique, ne subissent aucune altération ou destruction volontaire ou accidentelle. - Logiciel : - programme informatique destiné au traitement d'une application. - Médias sociaux : - Toute forme d applications, de plateformes et de médias virtuels en ligne visant à faciliter l interaction, la collaboration ainsi que le partage de contenu. Les médias sociaux incluent notamment : Les sites sociaux de réseautage Les sites de partage de vidéos ou de photographies Les forums de discussions Les encyclopédies en ligne

TI 12.02.13-07.01 page 4 - Objet numérisé : Tout autre site internet qui permet à des utilisateurs d utiliser des outils de publication en ligne. - information textuelle, symbolique, sonore ou visuelle (animée ou non) qui est transformée afin qu'elle puisse soit être transmise ou visualisée sur les réseaux de télécommunication, soit traitée par un ordinateur ou l'un de ses périphériques, soit placée sur un support informatique ou électronique. - Pare-feu : - système permettant de se protéger des intrusions dans un réseau. - Renseignement personnel : - un renseignement qui concerne une personne physique et permet de l identifier, exemple : nom, adresse, numéro d assurance sociale, date de naissance, numéro de téléphone, photos personnelles ou familiales, etc. - Réseau informatique ou réseau de télécommunication : - ensemble des composantes et des équipements informatiques reliés par voie de télécommunication en vue d'accéder et de partager des ressources ou des services. - Systèmes d information : - ensemble de tous les éléments qui contribuent au traitement et à la circulation de l'information dans l'entreprise (base de données, logiciels d'application, procédures, documentation, etc.), y compris le système informatique proprement dit (unité centrale de traitement, périphériques, système d'exploitation, etc.). - Système d information corporatif : - système d'information officiellement reconnu et utilisé par la Commission scolaire pour ses activités de gestion. - Technique cryptographique ou d encodage : - méthode de transformation d'une information intelligible (un texte par exemple) en une information qui ne pourra pas être comprise par des personnes qui ne seraient pas autorisées à lire cette information. - Utilisateur : - toute personne qui fait usage d un actif informatique localisé dans les établissements de la Commission scolaire ou accessible à travers le réseau de télécommunication. 6. RESPONSABILITÉS

TI 12.02.13-07.01 page 5 Le directeur de chaque établissement ou de chaque service est responsable de la mise en oeuvre de la présente politique auprès des utilisateurs des actifs informatiques qui sont sous sa responsabilité. Le respect de la présente politique et des règlements ou directives en découlant incombe à tous les utilisateurs internes ou externes des actifs informatiques de la Commission scolaire. 7. PRINCIPES GÉNÉRAUX 7.1 Actifs informatiques : 7.1.1 Privilège L'utilisation des actifs informatiques de la Commission scolaire est un privilège et non un droit. Ce privilège peut être révoqué, en tout temps, à tout utilisateur qui ne se conforme pas à la présente politique ou au Code de conduite sur l'utilisation des technologies de l'information et des télécommunications. 7.1.2 Utilisation prioritaire Tous les actifs informatiques doivent être dédiés et réservés à la réalisation des activités d'enseignement, d'apprentissage, de gestion et de services qui sont offerts par la Commission scolaire. 7.1.3 Utilisation à des fins personnelles La Commission scolaire reconnaît que, occasionnellement, les utilisateurs peuvent faire usage de certains actifs aux fins de leur vie privée à certaines conditions, notamment : l utilisation est faite en dehors des heures de travail de l employé ou des heures de classe de l élève. l utilisation ne nuit nullement aux opérations de la Commission scolaire, ni à l efficacité ou à la disponibilité du système informatique; entre autres, le téléchargement de films, photos, fichiers musicaux et vidéos et l entreposage de données personnelles sur les unités de stockage de la Commission scolaire nuisent à la disponibilité du système et ne sont pas permis; l utilisation n entrave pas l activité d apprentissage de l élève ou celle des autres élèves; l utilisation est faite à des fins autres que commerciales, lucratives, de propagande, illégale ou illicite; l utilisateur respecte les dispositions de la présente politique et du Code de conduite même s il fait usage des ressources à des fins personnelles. 7.1.4 Modification ou destruction Seules les personnes autorisées peuvent modifier ou détruire les données, les logiciels, la documentation, les systèmes d information, les équipements informatiques et de télécommunication de la Commission scolaire. 7.1.5 Responsabilités

TI 12.02.13-07.01 page 6 Le Service des technologies de l information élabore les procédures, les normes et les standards pour l utilisation et la gestion des systèmes informatiques corporatifs. 7.1.6 Protection 7.1.7 Accès Le Service des technologies de l information doit instaurer des mesures de contrôle et de sécurité appropriées pour protéger adéquatement les actifs informatiques. L application de ces mesures incombe également à tout établissement et service. À cet effet, ceux-ci doivent désigner un responsable. Tout système d'information contenant des données confidentielles doit être protégé, au minimum, par un processus d'accès nécessitant un mécanisme d'identification et d'authentification de l'utilisateur. Cet accès doit être limité aux personnes autorisées seulement, en fonction de la nature de l'information et des applications utilisées. Seuls les utilisateurs dûment autorisés peuvent utiliser les actifs informatiques de la Commission scolaire. Tout accès ou tentative d'accès non autorisé aux actifs informatiques de la Commission scolaire constitue une violation de la présente politique. Tout utilisateur doit conserver son code d accès au réseau et son mot de passe, pour son usage exclusif et assumer la responsabilité des gestes et des actions qui y sont associées. 7.2 Contenu informationnel : 7.2.1 Confidentialité L'information contenue dans les actifs informatiques de la Commission scolaire est confidentielle si elle a le caractère d'un renseignement nominatif ou d'un renseignement que la Commission scolaire peut ou doit protéger en vertu d'une loi, d'un règlement, d'un contrat ou d'une entente de confidentialité. Personne ne doit, à des fins autres que la réalisation de la mission de la Commission scolaire, divulguer ou utiliser un renseignement personnel ou une information considérée comme confidentielle par la Commission scolaire. Pour un certain nombre de raisons techniques, légales et économiques, la confidentialité des informations des utilisateurs sur les actifs informatiques de la Commission scolaire (incluant le courrier électronique) n est pas garantie par les administrateurs de systèmes. Tout utilisateur qui désire préserver le caractère confidentiel ou privé d objets numérisés doit obtenir la permission d encoder l information auprès du directeur de l établissement ou du service et doit utiliser seulement des programmes et des techniques cryptographiques ou d'encodage reconnu et approuvés par le Service des technologies de l information. 7.2.2 Responsabilités Les utilisateurs d'actifs informatiques doivent assumer la responsabilité de la précision, de la sécurité, de l'intégralité de l'information et des traitements effectués sur les

TI 12.02.13-07.01 page 7 équipements qu'ils utilisent. Ils doivent protéger la confidentialité des renseignements qu'ils peuvent détenir, soit dans le cadre de leurs fonctions à titre de membre du personnel, soit dans le cadre d'une entente formelle avec la Commission scolaire à titre de client ou fournisseur, soit privément à titre personnel. 7.2.3 Extrants 7.3 Droits d auteur : Tout extrant issu d actifs informatiques et contenant de l'information confidentielle doit être conservé ou éventuellement archivé de façon sécuritaire. Lorsque sa conservation ou son utilisation n'est plus nécessaire, la destruction doit être effectuée selon les normes de sécurité et de confidentialité. En tout temps, l utilisateur doit respecter les droits d auteur et les autres droits de propriété intellectuelle des tiers. Les reproductions de logiciels, de banques de données et informations (textuelles, sonores, symboliques ou visuelles) ne sont autorisées qu'à des fins de copies de sécurité ou selon la norme de la licence d'utilisation qui les régit. Personne ne doit effectuer ou participer directement ou indirectement à la reproduction de logiciels, d'objets numérisés ou de leur documentation, sans le consentement du propriétaire des droits d'auteur. Personne ne doit utiliser de reproductions illicites de logiciels ou de données numérisées sur les équipements informatiques ou sur le réseau de télécommunication appartenant à la Commission scolaire ou sur tout autre équipement informatique ou de télécommunication ne lui appartenant pas, mais utilisé dans ses locaux. 7.4 Vérifications : Les systèmes informatiques de la Commission scolaire produisent systématiquement des registres de transactions sur l utilisation des actifs informatiques. L information contenue dans ces registres est analysée pour fin de diagnostic. Seul le directeur du Service des technologies de l information peut utiliser cette information pour détecter les activités non autorisées, illicites ou illégales.er l Le directeur du service des technologies de l information pourra procéder à des enquêtes ou vérifications spécifiques, à la demande du directeur(trice) du service des ressources humaines pour le personnel et à la demande du directeur(trice) de l école ou du centre pour les élèves, si des motifs raisonnables requièrent de procéder à ces recherches.es actifs informatiques à la Commission scolaire des 8 DISPOSITIONS PARTICULIÈRES Tout contrevenant à la présente politique et à la réglementation qui en découle, y compris au Code de conduite, est passible, en plus des pénalités prévues à la loi, des sanctions suivantes : annulation ou suspension des droits d'utilisation aux équipements et services visés par la présente politique;

TI 12.02.13-07.01 page 8 remboursement à la Commission scolaire de toute somme que cette dernière serait dans l'obligation de défrayer suite à une utilisation non autorisée, frauduleuse ou illicite de ses services ou actifs informatiques; imposition de mesures disciplinaires ou autres sanctions prévues dans le règlement disciplinaire à l'intention des élèves ou imposées conformément aux conventions collectives et aux règlements. RESPONSABLE DE L APPLICATION L'application de la Politique sur l utilisation des technologies de l'information et des télécommunications relève du directeur du Service des technologies de l information. DÉROGATION Toute dérogation à la présente politique devra être approuvée par le directeur général.