POLITIQUE RELATIVE À L UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CA2013-14 # 120

Documents pareils
Politique Utilisation des actifs informationnels

CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE CONTEXTE...

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

Règlement sur l utilisation et la gestion des actifs informationnels

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

596, 4 e Rue, Chibougamau (Québec) G8P 1S3 Tél. : (418) Télécopieur : (418)

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 PG-3 - Normes d utilisation des médias sociaux Septembre 2011

CHARTE INFORMATIQUE LGL

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

Conditions Générales d Utilisation

Les présentes sont la traduction d un document en langue anglaise réalisée uniquement pour votre convenance. Le texte de l original en langue

Vous ne pouvez pas accéder à ce site si n importe laquelle des conditions suivantes s applique à vous :

Guide de rédaction Politique d utilisation des médias sociaux. Note : Il est important d adapter votre politique selon vos besoins et votre réalité.

Association des juristes de justice. Lignes directrices sur les médias sociaux

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

1. À PROPOS DE COURTIKA

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent

Présentation The social network Enjeux, dangers,... Réseaux sociaux. Découverte, intérêt, enjeux, dangersvincent Guyot. 6 mai 2012

Le Web de A à Z. 1re partie : Naviguer sur le Web

Avertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet.

HES SO Fribourg. Directives d utilisation. des équipements informatiques

Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au

Conditions générales de vente et d utilisation

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

Charte d'utilisation des systèmes informatiques

CONDITIONS GENERALES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET

Collège MARCEL ANDRE Le Promenoir Seyne-les-Alpes Tél :

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

Charte Informatique de l Universite

COMMISSION D ACCÈS À L INFORMATION

Politique d utilisation des médias sociaux et des technologies de l information

CONCOURS : GAGNEZ LAITSCAPADE FAMILIALE

Cyber harcèlement : c est une forme de harcèlement conduite par les technologies numériques de communication (Internet, SMS, Appels ).

CONDITIONS GENERALES D UTILISATION MYGEONAUTE.COM

Lexique informatique. De l ordinateur :

Guide pratique pour l utilisation des réseaux sociaux. Vos droits, vos responsabilités expliqués de manière simple

Photos et Droit à l image

Conditions générales d utilisation du Site FANVOICE (

Politique de sécurité de l actif informationnel

INTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg)

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Politique d'utilisation (PU)

Réglement intérieur. Supélec Rézo

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

CHARTE D UTILISATION DU SYSTEME D INFORMATION

Questions et réponses

Les fondamentaux de la culture web

CHARTE D UTILISATION de la Page Facebook officielle TAG

Crédits photos Philippe Montigny, Christophe Lepetit, Pascal Bourguignon, Julien-René Jacque, Cédric Hesly.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Mira Waguih. 2 e préparatoire R

Facebook et autres médias sociaux

Destinataires d'exécution

Charte Informatique INFORMATIONS GENERALES

Sondage sur le phénomène de la cyberintimidation en milieu scolaire. Rapport présenté à la

DIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE

TITRE : Règlement sur l'informatique et la téléinformatique

Règlement de la Bibliothèque municipale

Je participe à la société branchée

Formation continue. Politique de publicité sur le portail de formation continue. Projet LMS. Le 24 novembre 2011

Les médias sociaux. Des outils aussi utiles que redoutables. Les médias sociaux 1

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

Contrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation

Les affaires et le Web

CHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015

DIRECTIVE ET PROCÉDURE Utilisation des messages électroniques au Collège Boréal en vertu de la Loi canadienne anti-pourriel (LCAP)

Utilisation des médias sociaux par les organes publics en conformité avec la protection

Directive Lpers no 50.1

Offre et Contrat. Type de Contrat: Abonnement annuel ; = = =

MODALITÉS DU SERVICE UN SEUL NUMÉRO ROGERS MC

DOSSIER FLASH. «Path - Tango»

La première période de participation commence le dimanche 11 janvier 2015 à 20 h et se termine à 21 h 30 (HE).

Compte-rendu conférence 17 avril 2014 Ferté-Fresnel

PARAMÉTRER SON COMPTE

FEUILLET D INFORMATION! " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook.

Internet et les nouvelles technologies : «Surfer avec plaisir et en sécurité»

BON DE COMMANDE SPÉCIAL EXPÉRIMENTATION MANUELS NUMÉRIQUES ENT (A remplir par l établissement)

Les médias sociaux. Vers un Web citoyen et solidaire?

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

Sollicitation commerciale et protection des renseignements personnels

Charte d'utilisation du site internet de la commune de Neffies

Transcription:

POLITIQUE RELATIVE À L UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CA2013-14 # 120 Adoptée par le conseil d'administration Le 17 juin 2014

Politique relative à l utilisation des technologies de l information et des communications Page 2 1. LE TITRE DE LA POLITIQUE Politique relative à l utilisation des technologies de l information et des communications. 2. LA RAISON D'ÊTRE DE LA POLITIQUE L Académie Lafontaine reconnaît l'importance pour les membres de sa communauté scolaire d'avoir accès aux technologies de l information et des communications pour la réalisation des activités d'enseignement, d'apprentissage et de gestion dans le cadre de leur travail. Dans ce contexte, la sécurité des systèmes, la réputation des individus, la réputation de l établissement, le professionnalisme de nos rapports entre employés, avec la clientèle et la communauté et la préservation des biens de l Académie Lafontaine sont une responsabilité collective. 3. LES DÉFINITIONS Académie : Communauté scolaire : Code d usager : Courrier électronique : Direction : Élève : Employé : Académie Lafontaine Les membres qui composent la communauté scolaire de l Académie Lafontaine sont les élèves qui fréquentent l établissement, leurs parents ou responsables légaux et les membres du personnel de l Académie Lafontaine. Code par lequel l usager s identifie au système pour y accéder. Un service de transmission de messages envoyés par le biais d un réseau informatique dans la boîte aux lettres électronique d un destinataire choisi par l émetteur. Cadre faisant partie de l équipe de direction de chacune des unités administratives. Jeune fille ou jeune garçon participant aux services de formation et d éveil à l éducation préscolaire, aux services d enseignement primaire ou secondaire. Toute personne qui travaille pour l Académie, peu importe son poste hiérarchique ou son statut (régulier, temporaire, occasionnel, sur appel, stagiaire )

Politique relative à l utilisation des technologies de l information et des communications Page 3 Équipement : Internet : Intranet : Médias sociaux : Mot de passe : Parent : TIC : Utilisateur : Tout équipement informatique (propriété de l Académie Lafontaine ou propriété des parents) incluant le poste de travail informatisé, l ordinateur, la tablette électronique (ipad), le moniteur, les câbles, le clavier et tout autre accessoire, tout équipement d accès au réseau Internet, d accès à l Intranet et tout équipement de courrier électronique. Le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et le Web, en utilisant le protocole de communication IP (Internet Protocol). Réseau informatique de l Académie Lafontaine qui utilise les protocoles de communication et les technologies du réseau Internet et du portail. L expression «médias sociaux» est de plus en plus utilisée et tend à remplacer le terme de Web 2.0 et recouvre les différentes activités qui intègrent la technologie, l interaction sociale, et la création de contenu. Les médias sociaux utilisent l intelligence collective dans un esprit de collaboration en ligne. Par le biais de ces moyens de communication sociale, des individus ou des groupes d individus qui collaborent créent ensemble du contenu Web, organisent le contenu, l indexent, le modifient ou font des commentaires, le combinent avec des créations personnelles. Code composé de caractères alphabétiques ou numériques associé à un code d usager. Titulaire de l autorité parentale ou, à moins d opposition de ce dernier, la personne qui assume de fait la garde de l élève. Le terme TIC est utilisé pour identifier l ensemble des systèmes informatiques, de réseautiques et de télécommunications tel que le réseau téléphonique, le système de boîtes vocales et les appareils y donnant accès et vise autant la personne qui utilise les appareils et le réseau de l établissement que celle qui se connecte à distance sur le réseau. Employé, élève de l Académie Lafontaine ou parent qui fait appel aux ressources de l informatique pour mener à bien une partie ou la totalité de ses activités.

Politique relative à l utilisation des technologies de l information et des communications Page 4 4. LES PRINCIPES L utilisation des TIC par les membres de la communauté scolaire de l Académie Lafontaine doit se faire dans le respect du projet éducatif et de la politique pour contrer toutes formes de harcèlement adoptées à l Académie Lafontaine (ces documents sont disponibles sur le portail de l Académie Lafontaine). Tout membre de la communauté scolaire est responsable des actes qu il pose. Par conséquent, l utilisateur doit respecter les lois, les règlements, le code d éthique et le code de vie en vigueur. L équipement, qu il soit la propriété de l Académie Lafontaine ou la propriété des parents, est mis à la disposition des utilisateurs aux fins de travail et d activités pédagogiques uniquement. Les contenus s y rattachant sont la propriété de l Académie Lafontaine. L employé ne peut prétendre à l intimité ni à la vie privée lors de l utilisation informatique, de l Internet, de l Intranet, du courrier électronique et des médias sociaux. 5. L'OBJECTIF GÉNÉRAL DE LA POLITIQUE La présente politique a pour objectif de : 1. Promouvoir un usage responsable et éthique des TIC en établissant un cadre d utilisation; 2. Assurer la protection des renseignements personnels et des informations à caractères confidentiels; 3. Protéger la réputation des membres de la communauté scolaire et leur droit à la vie privée; 4. Protéger l image et la réputation de l Académie Lafontaine; 5. Promouvoir l utilisation des TIC dans le cadre pédagogique; 6. Protéger le parc informatique et prévenir les risques de destruction ou de modifications des systèmes et des données. 6. LA POLITIQUE 6.1 Rôles et responsabilités 6.1.1 Responsabilités de l Académie Lafontaine La direction générale s assure de l application et du respect de la politique. Elle en informe le personnel et prend les mesures nécessaires pour voir à son application.

Politique relative à l utilisation des technologies de l information et des communications Page 5 6.1.2 Responsabilité du service de l informatique Le service informatique est responsable du contrôle du bon fonctionnement du système d information et de communication. Les membres du service informatique sont assujettis à une obligation de confidentialité sur les informations qu ils sont amenés à connaître. Ils sont tenus d effectuer toute recherche d information et de compilation de données demandées par la direction. 6.1.3 Responsabilités des utilisateurs L utilisateur est responsable de respecter la présente politique ainsi que les clauses du contrat de prêt d appareil (membres du personnel) et code d éthique TIC (élève) et d utiliser avec soin et discernement les appareils qui lui sont prêtés. En commençant une session de travail, chaque utilisateur doit inscrire son identifiant et son mot de passe. Il doit veiller à la protection de son poste de travail lorsqu'il s'absente de son bureau afin d empêcher toute intrusion. L identifiant et le mot de passe sont réservés à l'usage exclusif de l utilisateur à qui ils ont été affectés. La responsabilité de l identifiant et du mot de passe personnel est assumée entièrement par l'utilisateur. L utilisateur a accès au système informatique pour accomplir les tâches qui lui sont assignées dans le cadre de ses fonctions. Une utilisation personnelle occasionnelle, limitée et appropriée est permise pourvu qu'elle n'ait aucune incidence négative sur la réputation ou la vie privée d autres individus, sur l'image de marque de l Académie, sur le rendement de l'utilisateur ou des autres utilisateurs ou sur l'exploitation du système informatique. Ces activités demeurent néanmoins visées par les présentes lignes directrices. L utilisateur s engage à ne pas tenter de mettre en échec les mesures de protection des données mises en place par l Académie Lafontaine ou à tenter d'accéder sans autorisation à des secteurs restreints du système informatique. L utilisateur s engage à ne pas envoyer d information confidentielle, ou stratégique par le biais du courriel, du portail, ou d Internet ou des médias sociaux. L utilisateur s engage à planifier de façon appropriée les activités requérant des ressources informatiques exceptionnelles. Le transfert de fichiers lourds et la lecture en transit de fichiers audio ou vidéo devraient être effectués à l extérieur des heures de travail. Comme ces fichiers nécessitent un espace important de ressource mémoire, ils ne devraient

Politique relative à l utilisation des technologies de l information et des communications Page 6 pas être téléchargés s'ils ne sont pas nécessaires aux activités professionnelles. L utilisateur s engage à ne pas se servir des actifs informatiques pour obtenir ou échanger des logiciels, des renseignements ou autres matériels informatiques protégés quand une telle action porte atteinte aux droits d'auteur. Toute installation, de logiciels, d outils ou de quelque matériel que ce soit, peu importe leur origine, doit être préalablement autorisée par un supérieur immédiat, faute de quoi elle entraînera la responsabilité personnelle de la personne qui procède au téléchargement (à l exclusion des mises à jour habituelles). L utilisateur s engage à rédiger ses courriels avec le même soin et la même courtoisie que dans le courrier traditionnel L utilisateur s engage à se servir de l équipement de manière à ne pas entraver les activités des autres membres de la communauté scolaire. L utilisateur s engage à rapporter immédiatement l existence de tout virus, de toute altération illicite et de toute autre infraction au service informatique. L utilisateur s engage à rapporter immédiatement au service informatique les textes, sons, images, vidéos qui semblent contrevenir aux lois, à la présente politique, au code d éthique ou aux règles du code de vie en vigueur. 6.2 Utilisation de l Internet, du service intranet et du courrier électronique L utilisation de l Internet, du service intranet et du courrier électronique est encouragée et permise dans le cadre de l exercice des fonctions des membres de la communauté scolaire. L utilisation de l Internet, du service intranet (portail) et du courrier électronique est strictement interdite pour : 1. Créer, posséder ou accéder à du matériel pornographique ou sexuellement explicite ou pour diffuser ou transmettre ce genre de matériel; 2. Diffuser des informations confidentielles ou privilégiées concernant l Académie Lafontaine, ses clients ou ses fournisseurs sans l autorisation écrite de la direction; 3. Diffuser des renseignements personnels concernant l Académie Lafontaine, d autres employés, des élèves ou des groupes d élèves; 4. Discriminer, harceler, diffamer, injurier ou autrement porter préjudice à quiconque; 5. Créer, installer, transférer ou télécharger des virus, des fichiers ou logiciels contenant des virus, ou des fichiers ou logiciels dangereux pour l intégrité du système informatique;

Politique relative à l utilisation des technologies de l information et des communications Page 7 6. Se livrer à des activités de piratage informatique, y incluant l échange de logiciels piratés, ou à toute autre activité informatique illégale; 7. Utiliser un langage impoli, abusif ou choquant, ou tenir des propos incendiaires dans toute communication privée ou publique; 8. Participer à des jeux, se livrer à des activités illégales pour créer ou distribuer des chaînes de lettres; 9. S abonner à des listes d envoi non reliées aux activités de l Académie Lafontaine; 10. Faire de la sollicitation ou de la publicité non reliée aux activités de l Académie Lafontaine. Il est interdit d'utiliser le service de messagerie à des fins non autorisées, commerciales, politiques, illégales ou entrant en conflit avec les intérêts de l Académie Lafontaine. Il est interdit d'associer des propos personnels avec le nom de l Académie Lafontaine ou de le faire au nom de l Académie dans des groupes de discussions, des séances de clavardage, ou d'utiliser tout autre mode d'échange d'opinions de manière à laisser croire que les opinions qui y sont exprimées sont endossées par l Académie Lafontaine; L utilisateur ne doit ni consulter, ni conserver à des fins personnelles, ni partager des renseignements personnels ou nominatifs intégrés au réseau informatique de l Académie, à moins de devoir le faire dans le cadre la Loi sur l'accès aux documents des organismes publics et sur la protection des renseignements personnels. 6.3 Utilisation des médias sociaux Les médias sociaux incluent notamment, mais de façon non limitative : 1. Les sites de réseautage (Facebook, MySpace, Google+, LinkedIn, etc) 2. Les sites de partage de vidéos ou de photographies (Facebook, Flickr, YouTube, itunes, Instagram, Snapchat, etc.) 3. Les sites de «micro-blogging» (Twitter, etc.) 4. Les blogues, personnels ou corporatifs, hébergés par des médias traditionnels (Vidéotron, Canoë, Journal de Montréal, TVA, Radio-Canada, etc.) 5. Les forums de discussion (Yahoo!, Groups, Google groups, Wave, MSN Messenger, etc.) 6. Les encyclopédies en ligne (Wikipédia, etc.) 7. Tout autre site Internet qui permet à des utilisateurs ou à des compagnies d utiliser des outils de publication en ligne. Les règles contenues dans la présente politique s appliquent aussi à l utilisation des médias sociaux.

Politique relative à l utilisation des technologies de l information et des communications Page 8 Il est interdit qu un membre du personnel de l Académie Lafontaine soit ami sur les réseaux sociaux avec des élèves de l Académie, à moins que ce soit dans le cadre d une activité pédagogique, laquelle se doit d être précise et limitée dans le temps. Les membres du personnel de l Académie qui utilisent, à l occasion du travail ou durant le temps personnel, les réseaux sociaux se doivent de lire les contrats des sites qu ils utilisent. Ce faisant, ils doivent s assurer que le réseau social choisi est légalement permis pour de jeunes utilisateurs (vérifier l âge légal d utilisation qui est généralement de 13 ans et plus). exercer une grande prudence en veillant à disposer des paramètres de sécurité et de confidentialité très élevés. d être prudents quant aux informations (textes, photos, vidéos ) affichées sur les réseaux sociaux. De plus, le personnel doit, s il mentionne le nom de l Académie Lafontaine dans son profil, préserver en tout temps une image professionnelle en lien avec la fonction qu il occupe que ce soit durant ou à l extérieur des heures de travail. 6.4 Protection de la vie privée L utilisation de mots de passe et de codes d accès a pour but de protéger les informations confidentielles de l Académie ainsi que ses équipements de toutes tierces parties et non de protéger la vie privée des utilisateurs. Du fait que les ordinateurs, les tablettes numériques, les téléphones intelligents, le courriel, les boîtes vocales et le réseau Internet et le portail sont fournis à des fins de travail, le droit à la vie privée des utilisateurs ne s étend pas à l utilisation des systèmes électroniques de communication ou aux messages envoyés ou reçus par ces systèmes. En navigant sur le réseau Internet, les utilisateurs doivent se rappeler que des copies de sécurité sont effectuées et qu il peut y avoir un contrôle et une compilation des sites visités. 6.5 Mesures et sanctions Il importe de rappeler aux membres de la communauté scolaire l importance de faire preuve de vigilance et de jugement lorsqu ils utilisent les TIC. Tout membre de la communauté scolaire est responsable des actes qu il pose et doit en assumer la responsabilité.

Politique relative à l utilisation des technologies de l information et des communications Page 9 L Académie Lafontaine se réserve le droit de faire enquête lorsqu elle constate que l équipement est utilisé en contravention de la présente politique. Elle pourra accéder aux données de tout utilisateur dans le cadre de cette enquête. Toutefois, afin de minimiser l intrusion dans la vie privée, seuls le service informatique et la direction générale de l Académie auront accès à l information et les recherches seront faites avec respect et de la façon la moins intrusive possible. Exceptionnellement, un envoi courriel peut bénéficier d une protection à la vie privée. Pour bénéficier de cette protection, les messages envoyés doivent être signalés avec la mention «Privé» dans leur objet et être classés dès l envoi dans un dossier lui-même dénommé «privé». Les messages reçus doivent être également classés, dès réception, dans un dossier lui-même dénommé «privé». En cas de manquement à ces règles, les messages seront présumés être à caractère professionnel et feront l objet d un accès non limité, dans le cas d une enquête dûment justifiable, par exemple. Le service informatique ne prendra pas connaissance des messages identifiés «privés», cependant, il pourra à la demande de la direction générale, en compiler le temps et le volume. Seule la direction pourra, dans certains cas, en prendre connaissance et elle devra le faire en présence de l usager. Tout contrevenant à la présente politique et aux modalités d application s'expose à la révocation de ses privilèges d accès, à des recours en responsabilité, à une plainte à des autorités compétentes et à l imposition de mesures disciplinaires pouvant aller jusqu'à l expulsion d un élève et au congédiement d un employé. 7. LES RESPONSABILITÉS Le conseil d'administration est responsable de l adoption de la politique et s assure qu elle est respectée. Le directeur général est responsable de l'application de la politique. 8. LE MÉCANISME DE RÉVISION La présente politique doit être révisée en 2016-2017. 9. LA DATE D'ADOPTION La présente politique est adoptée par le conseil d administration le 17 juin 2014 11. LA DATE D'ENTRÉE EN VIGUEUR Le 17 juin 2014.