RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET



Documents pareils
RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

Règlement sur l utilisation et la gestion des actifs informationnels

Politique de sécurité de l actif informationnel

CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

Politique sur l accès aux documents et sur la protection des renseignements personnels

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

Politique Utilisation des actifs informationnels

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE CONTEXTE...

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

596, 4 e Rue, Chibougamau (Québec) G8P 1S3 Tél. : (418) Télécopieur : (418)

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

HES SO Fribourg. Directives d utilisation. des équipements informatiques

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Charte d'utilisation des systèmes informatiques

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Politique de sécurité de l information

CHARTE INFORMATIQUE LGL

TITRE : Règlement sur l'informatique et la téléinformatique

Rogers octroie au Client une licence pour chacune des vitrines des Services Shopify de Rogers que le Client a commandées.

CODE DE CONDUITE ET D ÉTHIQUE DES ADMINISRATEURS

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

Projet. Politique de gestion des documents et archives. Service du greffe (Avril 2012)

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

Collège MARCEL ANDRE Le Promenoir Seyne-les-Alpes Tél :

Directive Lpers no 50.1

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

POLITIQUE DE GESTION DES DOCUMENTS ADMINISTRATIFS

Charte de bon usage du SI (Étudiants)

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTEME D INFORMATION

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

Type de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL

Politique d'utilisation (PU)

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

DIRECTIVES RELATIVES À L AFFICHAGE ET AUX COMMUNICATIONS

CONVENTION Pour l'hébergement d un site Web

Conditions d'utilisation de la plateforme Défi papiers

Médiathèque DASTRI Mentions légales

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

Orientations pour la gestion documentaire des courriels au gouvernement du Québec

DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE

CONDITONS GENERALES D UTILISATION

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE

la Direction des ressources humaines et des relations de travail (langue du travail ; maîtrise du français par les employé(e)s)

Règlement de la Bibliothèque municipale

A.E.C. - Gestion des Applications, TI LEA.BW

DIRECTIVES ET NORMES EN MATIÈRE DE PRINCIPE

Règlement intérieur des bibliothèques

Accès Gratuit - Conditions Générales d'utilisation

Charte de fonctionnement du portail Géocharente

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Avant-projet de loi. Loi modifiant le Code civil et d autres dispositions législatives en matière d adoption et d autorité parentale

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

CONDITIONS GENERALES

1. À PROPOS DE COURTIKA

Politique de gestion contractuelle de la SHDM

Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE

Règlement d INTERPOL sur le traitement des données

Charte Informatique de l Universite

Conditions générales de vente et d utilisation

Conditions Générales Service de Conférence Téléphonique d AXIACALL

PROCEDURE D HEBERGEMENT D UN SITE WEB

CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION -

Convention Beobank Online et Beobank Mobile

Politique d utilisation des médias sociaux et des technologies de l information

POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET

Conditions générales de vente

Politique d'utilisation Acceptable de PTC relative aux Services Cloud

Conditions générales d'utilisation des services de P4X SPRL:

GESTION DU DOSSIER SCOLAIRE DE L ÉLÈVE. Adoption le Amendement le Mise en vigueur le 6 mai 2004 Résolution #

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

DES RESSOURCES INFORMATIQUES DE L'IFMA

Édition : La Direction des communications du ministère de la Santé et des Services sociaux

Sommaire. 1. Préambule

Sollicitation commerciale et protection des renseignements personnels

Version en date du 01 avril 2010

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

Plus d'une 40aine de locaux avec ordinateurs.

Plan de cours. Chiffriers et bases de données en gestion commerciale

POLITIQUE RELATIVE À L EMPLOI ET À LA QUALITÉ DE LA LANGUE FRANÇAISE

POLITIQUE INSTITUTIONNELLE SUR LES CONFLITS D INTÉRÊTS DANS LA RECHERCHE

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015

CONDITIONS D UTILISATION «ESPACE PERSONNEL»

Transcription:

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption le 28 janvier 1999 Premier amendement le 25 septembre 2014 * La forme masculine utilisée dans le texte désigne les femmes et les hommes.

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET 1. PRÉAMBULE Le Collège comme établissement d enseignement supérieur est un lieu ouvert sur le monde où les échanges sont facilités. Respectueux des droits et libertés de la personne, il reconnaît l importance de la liberté d expression dans une institution axée sur le savoir. Néanmoins, l exercice de ce droit s inscrit dans des limites qui soient justifiables dans une société libre et démocratique. Afin de remplir sa mission éducative, les technologies informatiques sont donc des outils essentiels pour permettre la réalisation d activités d enseignement, d apprentissage, de recherche, de gestion, d'administration et de services à la collectivité. Le Collège s engage à maintenir un réseau informatique étendu couvrant de multiples points d accès dédiés à l'enseignement et aux différents services pour répondre adéquatement aux besoins des utilisateurs et à l évolution technologique. 2. OBJECTIFS S assurer du bon fonctionnement des technologies informatiques du cégep en établissant des règles permettant au personnel et aux étudiants de les utiliser adéquatement. Affirmer le respect entre les personnes et aussi à l égard des biens. Mentionner que les utilisateurs des technologies informatiques sont soumis aux différentes lois et règlements applicables sur notre territoire mais aussi, aux autres politiques ou règles du Collège. 3. PORTÉE Ce règlement s applique à tout membre du personnel, quel que soit leur statut, à tous les étudiants ou organismes partenaires et leurs personnels, qui utilisent les technologies informatiques du Collège. 4. CADRE JURIDIQUE Certaines lois ont une application dans la poursuite des objectifs du présent règlement, notamment : La Charte des droits et libertés de la personne (L.R.Q., c.c-12); Le Code civil du Québec (L.Q. 1991, c C-64); La Loi sur le droit d auteur (L.R.Q. (1985), C-42); La Loi sur les collèges d'enseignement général et professionnel (L.R.Q., c. C-29); La Loi sur l accès aux documents des organismes publics et sur la protection des renseignements personnels (L.R.Q., c.a-2.1); Page 3

5. DÉFINITIONS Technologies informatiques Comprend, de façon non limitative : - Les composants et les équipements réseaux filaires ou sans fil, les serveurs informatiques, les ordinateurs, les portables, les tablettes électroniques, les téléphones intelligents, les postes de travail informatisés et leurs unités ou accessoires périphériques de lecture, d emmagasinage, de reproduction, d impression, de transmission, de réception et de traitement de l information et tout équipement de télécommunication (commutateurs, routeurs, etc.), les logiciels, les progiciels, les didacticiels, les documents ou les banques de données et d information textuelle, sonore ou visuelle placées dans un équipement ou sur un média informatique, le système de courrier électronique et le système de messagerie vocale, dont le Collège est propriétaire ou locataire, ou sur lesquels il possède un droit. Utilisateur - Tout membre du personnel du Collège qu il soit cadre, professeur, professionnel, employé de soutien, chercheur, etc. - Tout étudiant inscrit officiellement au Collège, et ce, tant à la formation ordinaire que continue. - Tout membre d organismes partenaires dûment autorisés par le Collège. 6. CONDITIONS GÉNÉRALES D UTILISATION La vocation première des technologies informatiques est d appuyer la poursuite de la mission du Collège en tant qu établissement d enseignement. Le Collège permet un usage responsable à des fins personnelles, à condition que cet usage soit occasionnel, qu il n affecte pas la productivité, n entraîne pas de coût supplémentaire pour le Collège et qu il demeure en tout temps conforme aux dispositions du présent règlement. Les technologies informatiques facilitent l accès à des sources d'information aussi bien au plan local qu à l'échelle de la planète. Ces ressources comprennent les équipements physiques, des accès électroniques, un nom de domaine unique (cegepst.qc.ca) abritant du courrier électronique, des pages Internet, des forums de discussion, etc. Une communauté d'utilisateurs peut donc s'identifier à ce lien électronique. 6.1. Accès au réseau 6.1.1. Seules sont autorisées à utiliser les technologies informatiques les personnes ayant obtenu du Cégep un tel droit d accès. 6.1.2. Le Cégep accorde ou retire le droit d'accès par l'entremise de la direction assurant la gestion du service informatique. Page 4

6.1.3. Ce droit d accès est révocable en tout temps et n est pas transférable. En obtenant l'accès aux technologies informatiques du Cégep, l'utilisateur admet avoir pris connaissance du présent règlement. Il s'engage à respecter ces dispositions. 6.1.4. Il est interdit aux utilisateurs d'accéder et d'utiliser les réseaux d'information en tentant de camoufler leur identité. En tout temps, la direction assurant la gestion du service informatique doit être en mesure d'identifier l'auteur d'une communication circulant sur les réseaux d information du Cégep. 6.2. Confidentialité 6.2.1. Il est de la responsabilité de l utilisateur de préserver la confidentialité de son identifiant réseau et des mots de passe permettant l accès aux technologies informatiques. 6.2.2. Si un utilisateur accède à un système d'information auquel il n'a pas été explicitement autorisé, il doit cesser son accès et prévenir la direction assurant la gestion du service informatique des circonstances entourant cet accès. 6.2.3. Toute information contenue sur les réseaux informatiques doit être considérée confidentielle et traitée comme telle, à moins d'une autorisation explicite de divulgation ou dans le cadre de l exercice du pouvoir d enquête et de surveillance prévu à l article 7 du présent règlement, ou en vertu d autres lois applicables. 6.3. Intégrité des personnes 6.3.1. L intégrité des personnes physiques et morales et de leur image doit être respectée. Les utilisateurs doivent donc demeurer respectueux de la vie privée et de la réputation de tout membre du personnel ou des étudiants. Sauf exception, une autorisation préalable est nécessaire avant de diffuser des photos ou enregistrements sur une personne. 6.3.2. L utilisation des technologies informatiques à des fins pornographiques, haineuses, diffamatoires, sexistes, violentes ou contraires à la morale, que ce soit dans leur langage ou leur présentation, est proscrite. 6.4. Droit d'auteur 6.4.1. L utilisateur du réseau informatique est tenu de respecter strictement les dispositions légales ou morales applicables aux droits d auteur. Le vol, le plagiat, la destruction et la modification de données informatiques appartenant à un tiers sont interdits. Page 5

6.4.2. En principe, l'utilisation autorisée d'images, d illustrations, de textes ou d éléments de programmation s accompagnera de la mention de la source et des droits s y rapportant. 6.5. Valorisation de la qualité de la langue Le Collège a adopté une politique institutionnelle relative à l emploi et à la qualité de la langue française et, en conséquence, invite les utilisateurs à porter attention à la clarté et à la précision du français utilisé dans leurs communications. Des outils informatiques de correction sont disponibles afin de leur fournir une aide. La valorisation du français s'applique à toute publication circulant sur les systèmes d'information du Cégep, en particulier aux pages et aux textes rattachés à Internet. 6.6. Gestion 6.6.1. En vertu du présent règlement, la direction assurant la gestion du service informatique est autorisée à émettre des directives pour encadrer l utilisation des technologies informatiques. Notamment, elle pourra émettre des directives concernant l utilisation des imprimantes, des locaux informatiques et de toutes autres composantes des systèmes d'information. Ces directives sont généralement publiées en début de chaque session et affichées dans les laboratoires informatiques du cégep. 6.6.2. La direction assurant la gestion du service informatique est autorisée à contingenter l accès aux technologies informatiques et à certains services de l Internet et du réseau informatique pour le bénéfice des activités pédagogiques au regard de la disponibilité des équipements, de leur accès ou de leur sécurisation. Ces restrictions peuvent s exercer en fonction du calendrier scolaire, de la période de la semaine ou de créneaux d'activités. Elles sont indiquées clairement dans les locaux où elles s exercent. L utilisateur doit se conformer à ces restrictions. 6.7. Informations autorisées sur le serveur web du collège 6.7.1. Toute information, image ou illustration à être déposée sur les serveurs web du Cégep doit respecter les règles et normes de présentation qui sont disponibles à la direction des ressources humaines, des communications et du secrétariat général et doit être approuvé par cette direction. 6.7.2. Les échanges ayant cours entre les membres de la communauté collégiale via les outils web du Collège doivent se faire en respect des valeurs du projet éducatif du Collège. 6.8. Utilisation de la bande passante 6.8.1. L utilisation de la bande passante doit se faire avec discernement. Page 6

6.8.2. La direction assurant la gestion du service informatique doit être consultée préalablement quant à un usage exceptionnel et d envergure susceptible d avoir un impact significatif sur la bande passante. 6.9. Modification ou installation aux technologies informatiques Toute installation ou modification aux équipements nécessite l approbation préalable du service informatique. Notamment, ne sont pas autorisés : L utilisation, l installation, le téléchargement, la diffusion, la copie et le recel de matériel piraté. La participation à de tels actes constitue une action illégale. Les reproductions de logiciels doivent être réalisées par le service informatique ou ses mandataires, selon les normes de la licence d utilisation desdits logiciels. Le déplacement des ordinateurs ou des périphériques. 6.10. Messagerie électronique L utilisation de l adresse de courrier électronique fournie par le Collège et/ou la messagerie interne d Omnivox (MIO) doivent être liées prioritairement au travail ou, dans le cas des étudiants, à leurs études. Pour tous les courriels diffusés sur le réseau, l utilisateur doit s identifier à titre de signataire du message et préciser, s il y a lieu, à quel titre il s exprime. Il est interdit d utiliser un ou des subterfuges ou d autres moyens pour transmettre du courrier électronique de façon anonyme ou au nom d une autre personne. Le téléchargement d information à partir d Internet et l ouverture des fichiers joints au courrier électronique doivent être faits avec soin pour limiter l exécution de code malveillant. Tout membre du personnel qui utilise son adresse électronique du Collège pour usage personnel doit s assurer de retirer la signature du Collège. Une certaine attente de vie privée est attachée à la messagerie électronique du Collège dans les limites que prévoit le présent règlement et autres règles applicables. 7. ENQUÊTE ET SURVEILLANCE Lorsque le Collège a des motifs raisonnables de douter qu un utilisateur a contrevenu aux dispositions du présent règlement, ou a contrevenu à toutes autres règles de l institution, ou a commis une infraction aux lois, le Collège peut alors procéder à une enquête visant, notamment, à surveiller ou accéder : aux courriels liés à l adresse fournie par le Collège; à l utilisation de toute technologie informatique impliquée; Page 7

à l usage d Internet; aux activités sur les médias sociaux; à toutes autres données ou autres supports technologiques jugés pertinents. Cette enquête doit être préalablement approuvée par la direction des ressources humaines ou, à défaut, par la direction générale. Si l enquête est requise, un comité d enquête est mis en place afin de procéder à celle-ci. 7.1. Procédure d enquête et de surveillance Le comité d enquête est composé de trois (3) personnes : un membre de l équipe de la direction des ressources humaines, un membre de l exécutif syndical concerné ou association représentante et un membre de la direction. Le choix des membres du comité d enquête est fait de façon à assurer la crédibilité du processus d enquête. Le comité d enquête doit, dans un premier temps, déterminer les moyens d enquête utilisés de même que l étendue de la surveillance en lien avec ladite situation. Lorsqu il le juge nécessaire, le comité d enquête peut convenir, de façon unanime, de s adjoindre la collaboration d une personne-ressource dont l expertise est susceptible d aider le comité dans la conduite de son enquête. Toute enquête en application de ce règlement est traitée de façon confidentielle tant qu elle n est pas complétée et que les suites appropriées n ont pas été apportées. Les dossiers constitués en application de ce règlement sont confidentiels et ne sont accessibles qu aux personnes suivantes : la direction des ressources humaines; les membres du comité de direction du Collège; les membres du comité d enquête; exécutif syndical ou exécutif de l association représentante. Une fois l enquête terminée, le comité d enquête rédige son rapport d enquête dans lequel il consigne : les faits à l origine de la situation faisant l objet de l enquête; les principales étapes de son enquête (méthodologie); la liste des personnes rencontrées dans le cadre de l enquête; la documentation examinée; un résumé des faits révélés par l enquête; l analyse; les conclusions. Au terme du processus d enquête, la direction des ressources humaines détermine les suites à donner. Page 8

8. SANCTIONS Toute dérogation au présent règlement constitue une infraction et peut être sanctionnée. Les sanctions applicables peuvent notamment donner lieu à : un avertissement, un retrait du droit d'accès (partiel ou total). Dans le cas d un étudiant, la sanction peut ultimement donner lieu à une expulsion du Collège. Dans le cas de tout membre du personnel, l application du processus des mesures disciplinaires pouvant donner lieu ultimement à un congédiement. L étudiant ou tout membre du personnel pourra être appelé à rembourser au Cégep toute somme que ce dernier serait dans l obligation de défrayer à la suite d une utilisation non autorisée, frauduleuse ou illicite de ses services ou actifs informatiques. 9. ENTRÉE EN VIGUEUR Le présent règlement entre en vigueur au moment de son adoption par le conseil d'administration. 10. MODALITÉS DE RÉVISION Au plus tard dans cinq (5) ans ou avant cette échéance au besoin, ce règlement devra être révisé. Page 9