POLITIQUE RELATIVE À L UTILISATION DES TECHNOLOGIES DE L INFORMATION



Documents pareils
Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE CONTEXTE...

Règlement sur l utilisation et la gestion des actifs informationnels

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

Politique Utilisation des actifs informationnels

596, 4 e Rue, Chibougamau (Québec) G8P 1S3 Tél. : (418) Télécopieur : (418)

CODE DE CONDUITE ET D ÉTHIQUE DES ADMINISRATEURS

Lexique informatique. De l ordinateur :

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

CONTENU DU CAHIER DE GESTION

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

Ressources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

Charte informatique du personnel

CHARTE INFORMATIQUE LGL

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

Charte d'utilisation des systèmes informatiques

Charte Informatique de l Universite

Conditions Générales d Utilisation

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

Politique de sécurité de l information

Politique d utilisation des médias sociaux et des technologies de l information

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

CHARTE WIFI ET INTERNET

Conditions d'utilisation de la plateforme Défi papiers

La communication et la gestion de l'information

HES SO Fribourg. Directives d utilisation. des équipements informatiques

OCRCVM Règles des courtiers membres Règle 2800 (auparavant le Principe directeur n o 5 de l ACCOVAM)

Politique d'utilisation (PU)

Politique sur l accès aux documents et sur la protection des renseignements personnels

Directive Lpers no 50.1

Collège MARCEL ANDRE Le Promenoir Seyne-les-Alpes Tél :

Projet de loi n o 491

Une tablette remise à chaque élève de 6 ème par le Conseil général

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte d hébergement de site web

DIRECTIVES RELATIVES À L AFFICHAGE ET AUX COMMUNICATIONS

CONSOLES DE JEU ET RENSEIGNEMENTS PERSONNELS : LA VIE PRIVÉE EN JEU

Charte du Bureau de l ombudsman des clients de la Banque Nationale

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

CHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs

REGLEMENT INTERIEUR DU COLLEGE JEAN MERMOZ DE FACHES-THUMESNIL Voté par le Conseil d Administration du 1 juillet 2014

CHARTE D UTILISATION DU SYSTEME D INFORMATION

(CC )

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

Sommaire. 1. Préambule

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

Nouveaux médias. Guide pour les écoles obligatoires. Utilisation des téléphones mobiles Le cyber-harcèlement

Contrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation

Directive sur l utilisation professionnelle des TIC

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010)

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

«Est-ce que mon enfant est à risques?» Sécurité sur la rue

CODE DE VIE

Politique de gestion documentaire

Ligne directrice du cours menant à une qualification additionnelle. Musique instrumentale (deuxième partie)

Virage ipad à la. Commission scolaire de Sorel-Tracy

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

ORGANIGRAMME DES ETUDES

Orientations. gouvernementales. en matière. d agression. sexuelle. Plan d action

CONSULTATION SUR PLACE

Michel Deruère. Conditions générales de vente

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

«PLACE DES PARENTS DANS l ESPACE NUMERIQUE DE TRAVAIL» BROUIL

Politique d utilisation acceptable des données et des technologies de l information

Livre blanc du numérique 1 er degré. Proposition à destination des communes

Administration de systèmes

Règlement Intérieur du TCGA

CHARTE D'UTILISATION ET CHARTE EDITORIALE DU PORTAIL ASSOCIATIF

Politique de sécurité de l actif informationnel

CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX

Mécanismes techniques de Protection dans les domaines de l Internet et des smartphones

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

INTERNET. INTERNET (7 H) Le 12 SEPTEMBRE 2011 à REIMS OU CHALONS EN CHAMPAGNE

Communication : de quels droits disposez - vous?

Manuel Utilisateur Chariot odys.sante-lorraine.fr

Démarche en planification financière personnelle L éthique. Éthique. L éthique

Étudier. collaborer. partager. avec les solutions Toshiba L É COLE N UMÉRIQUE T OSHIBA. * Environnement Numérique de Travail

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

1. L ENTREPRISE 2. CARACTERISTIQUES ET DEROULEMENT DE LA PRESTATION CHARTE QUALITE 2.1. DEMARCHE VOLONTAIRE 2.2. REALISATION DE L AUDIT

Dans un deuxième temps et avec l expérience de cette observation, un ENT mutualisant la Nouvelle Calédonie verra le jour.

Le CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU

Charte de bon usage du SI (Étudiants)

S8 - INFORMATIQUE COMMERCIALE

CONTRAT DE PRISE D ORDRES

POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET

STATUTS DU COMITE UGSEL PARIS

Accès à distance sécurisé au Parlement (ADSP)

BTS MUC Le système d information commerciale dans l épreuve d ACRC

Transcription:

POLITIQUE No 7113 Titre : POLITIQUE RELATIVE À L UTILISATION DES TECHNOLOGIES DE L INFORMATION 1. FONDEMENT La présente politique détermine les principes régissant l utilisation du matériel informatique, des logiciels, de l Internet, de l intranet, du portail et du courriel mis à la disposition des utilisateurs par la Commission. 2. DÉFINITIONS 2.1 Actif informationnel Une information numérique, une banque d information numérique, un système ou un support d information, une technologie de l information, une installation ou un ensemble de ces éléments, acquis ou constitué par une organisation. 2.2 Commission Commission scolaire de la Rivière-du-Nord. 2.3 Courriel Version informatique du service postal et du courriel interne. Il permet de livrer des fichiers, des images et du son. 2.4 Établissements Les écoles primaires, les écoles secondaires, les centres de formation professionnelle, les centres de formation générale des adultes et les centres administratifs. 2.5 Internet Réseau mondial constitué d une collection de réseaux interconnectés. Les principales applications sont, entre autres, le courrier électronique, le transfert de fichiers, la consultation de sites Internet, les réseaux sociaux, la publication de sites Internet ainsi que des forums de discussion. 2.6 Intranet Réseau privé qui soutient différentes applications corporatives de gestion et de bureautique. La principale fonction de l intranet est la gestion électronique des documents et des logiciels utilisés à la Commission.

2.7 Logiciels L ensemble des programmes d exploitation et d application permettant le fonctionnement du matériel informatique pour des tâches de type bureautique, administratif et pédagogique. 2.8 Matériel informatique Ensemble de micro-ordinateurs, périphériques, serveurs, tablettes numériques, téléphones intelligents propriété de l utilisateur ou mis à sa disposition. 2.9 Micro-ordinateurs, serveurs, tablettes numériques, téléphones intelligents Appareil construit autour d un microprocesseur, d un écran et d un clavier. 2.10 Personnel Les personnes qui travaillent pour la Commission. 2.11 Périphériques Tout le matériel informatique relié à un micro-ordinateur incluant, entre autres, les unités de disques, modems, moniteurs, claviers, imprimantes, numériseurs, souris, lecteurs cédéroms, cartes de son, cartes vidéo. 2.12 Portail Porte d entrée privée et sécurisée sur l intranet de la Commission regroupant les logiciels et les données en usage à la Commission. 2.13 Réseau de communication Dispositif matériel et logiciel permettant la communication entre micro-ordinateur, serveur ou périphérique. 2.14 Standards technologiques 2.15 TI Équipements matériels ou logiciels acquis selon les normes et configurés selon les paramètres de l environnement d exploitation commun. Acronyme de technologies de l information, ce terme désigne tout logiciel, matériel électronique ou combinaison de ces éléments utilisés pour recueillir, emmagasiner, traiter, communiquer, reproduire, protéger ou éliminer l information numérique. 2.16 Utilisateur Ensemble des personnes incluant, entre autres, les commissaires, le personnel, les élèves, les stagiaires, les parents, les citoyens qui utilisent les technologies de l information (TI) dans le cadre de leur travail, de leur formation ou dans toutes autres fonctions. 2

3. PRINCIPES 3.1 Tout le matériel informatique, les logiciels, les réseaux de communication, les services Internet, de l intranet, le portail et le courriel sont la propriété de la Commission. 3.2 L utilisateur doit respecter les lois, les règlements, le code d éthique et de déontologie en vigueur à la Commission et le code de vie en vigueur dans son établissement. Il doit aussi respecter les politiques notamment la politique de sécurité des actifs informationnels et la politique relative à l utilisation des médias sociaux. Le personnel est particulièrement vigilant au niveau de la propriété intellectuelle et de la confidentialité des renseignements. 3.3 L utilisateur doit respecter les standards technologiques logiciels et matériels établis par la Commission lors de toute acquisition ou utilisation dans le cadre de son travail. 4. RÈGLES D UTILISATION Règles applicables à l ensemble des utilisateurs 4.1 Tout utilisateur est tenu de se comporter, dans le cadre des utilisations des TI, de façon à respecter les conventions de bienséance socialement reconnues, incluant notamment le code d éthique et de déontologie applicable aux gestionnaires et employés en vigueur à la Commission, et également les codes de vie et règles de fonctionnement applicables dans chacun des établissements. 4.2 Il est interdit de consulter, de récupérer et de diffuser des messages ou des documents de nature sexiste, discriminatoire, diffamatoire, pornographique ou illustrant ou constituant ou favorisant la violence ou l intimidation. 4.3 L utilisateur ayant accès à du matériel assujetti à des droits d auteur doit l utiliser dans le respect de la Loi sur le droit d auteur du Canada. 4.4 L utilisation des TI à des fins commerciales pour des activités qui ne sont pas directement liées à la mission de la Commission est interdite. 4.5 Toute utilisation des TI à des fins de propagande est interdite. 4.6 L utilisateur prend les moyens raisonnables pour assurer la sécurité des systèmes (virus, introduction illicite) et garder confidentiels ses codes d accès et ses mots de passe. 4.7 L utilisateur fait preuve de prudence dans l établissement de liens hypertextes avec des sites extérieurs à la Commission afin de ne pas associer celle-ci à des activités illicites ou répréhensibles. Tous les liens vers des sites personnels, de divertissement ou diffusant de la publicité sont interdits. 4.8 Il est interdit de participer à des jeux d argent et de paris, de quelque nature que ce soit via les TI. 4.9 Il est interdit d utiliser les TI afin de participer à des activités de piratage (musique, jeux, logiciels, etc.) et d intrusion ou de blocage de systèmes informatiques de quiconque. 3

4.10 Il est interdit d associer des propos personnels au nom de la Commission ou à celui d un de ses établissements notamment dans des groupes de discussions, des séances de clavardage ou d utiliser tout autre mode d échange d opinions de manière à laisser croire que les opinions qui y sont exprimées sont endossées par la Commission ou par un de ses établissements sauf lorsque cela est fait par une personne autorisée à le faire dans l exercice de ses fonctions à la Commission. 4.11 Il est interdit de participer à des jeux collectifs sur l Internet sauf si cette participation s inscrit dans le cadre d une activité pédagogique ou parascolaire étroitement supervisée par le personnel en autorité de la Commission et qu elle se déroule dans un contexte assurant la sécurité des TI. 4.12 Il est interdit de poser tout acte pouvant nuire au bon fonctionnement des TI, entre autres, par l insertion ou la propagation de virus informatiques ou par des gestes visant à désactiver, défier ou contourner n importe quel système de sécurité de la Commission. 4.13 À moins d y être autorisé, il est interdit d accéder ou de tenter d accéder à des fichiers, des banques de données, des systèmes, des réseaux internes ou externes dont l accès est restreint ou limité à une catégorie spécifique d utilisateurs. Il est également interdit de transmettre, d utiliser ou de divulguer des données concernant la Commission dans un autre but que celui où l utilisateur est autorisé. 4.14 Il est interdit de monopoliser ou d abuser des TI notamment en effectuant un stockage abusif d information ou en utilisant Internet pour faire de la vidéo diffusion, et ce, en dehors du contexte d une activité pédagogique ou d un mandat lui étant confié dans l exercice de ses fonctions. 4.15 Une autorisation écrite du Service du secrétariat général et des communications de la Commission doit être acheminée à toute personne qui souhaite utiliser le nom ou le logo de la Commission dans le cadre de l utilisation des TI. Règles spécifiques au personnel de la Commission 4.16 Les TI mises à la disposition du personnel doivent essentiellement être utilisées à des fins professionnelles. 4.17 Le personnel respecte les règles associées à la divulgation des renseignements nominatifs et confidentiels en vigueur, en tenant compte du caractère particulier des TI. 4.18 Avant d initier tout processus d installation de logiciel, le personnel doit obtenir l approbation de son supérieur immédiat afin d éviter tout piratage, toute contamination par un ou des virus informatiques ou pouvant porter atteinte aux droits d auteur. Pour la Commission et les établissements 4.19 Le Service des technologies de l information ou les établissements doivent détenir une licence en bonne et due forme de tout logiciel utilisé par les utilisateurs. 4.20 À son départ de la Commission, toute adresse de courriel et tout code d accès aux applications de l utilisateur doivent être désactivés dans les meilleurs délais possibles. 4

5. MISE EN GARDE 5.1 Afin de prévenir l utilisation des TI à des fins illégales, illicites ou contraires aux codes d éthique et de déontologie en vigueur à la Commission ou aux codes de vie des établissements, à ses politiques et normes, la Commission se réserve le droit de vérifier et, au besoin, d intercepter les communications transitant par les TI. Tout utilisateur reconnaît, par son utilisation des TI, le droit de contrôle de la Commission qui, en retour, s engage à n exercer ce droit que pour un motif raisonnable et dans le respect de l autonomie professionnelle de son personnel. 5.2 Le personnel qui encadre des élèves est responsable du respect des règles d utilisation des TI par les utilisateurs. 5.3 Lorsqu un utilisateur d actif informationnel contrevient à cette politique ou aux normes internes en découlant, l autorité administrative responsable détermine, selon la nature ou la gravité du cas, de l opportunité d appliquer une sanction disciplinaire ou une mesure administrative, conformément aux dispositions des conventions collectives, ententes et règlements. La révocation de l utilisation d actifs informationnels peut également être effectuée. 5.4 L élève qui contrevient aux termes de la présente politique est passible de sanctions pouvant aller jusqu à l inscription dans un autre établissement ou l expulsion de tous les établissements de la Commission. 6. SUIVI À LA POLITIQUE 6.1 Le Service des technologies de l information est responsable de l application de la présente politique et des procédures qui en découlent. 6.2 Les établissements diffusent de la façon la plus appropriée les règles d utilisation des TI dans leurs règles de fonctionnement et en assurent le suivi dans leur milieu. 7. APPLICATION COMPLÉMENTAIRE Cette politique s applique de façon complémentaire à la politique relative à la sécurité des actifs informationnels ainsi qu à la politique relative à l utilisation des médias sociaux. 8. CONCORDANCE ET TRANSITION La présente politique remplace la politique d utilisation des réseaux Internet, intranet, extranet et du courrier électronique (7107), la procédure Code d éthique et protocole d accès au réseau intranet/internet (7107), ainsi que la directive relative à l utilisation des réseaux Internet, intranet, extranet et du courriel électronique (7107). 9. ENTRÉE EN VIGUEUR La politique relative à l utilisation des technologies de l information entre en vigueur le jour de son adoption par le conseil des commissaires de la Commission. 5