Section 3. Utilisation des ressources informatiques et du réseau de télécommunication



Documents pareils
596, 4 e Rue, Chibougamau (Québec) G8P 1S3 Tél. : (418) Télécopieur : (418)

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

Politique Utilisation des actifs informationnels

Règlement sur l utilisation et la gestion des actifs informationnels

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

1. À PROPOS DE COURTIKA

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent

TITRE : Règlement sur l'informatique et la téléinformatique

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

Politique de sécurité de l actif informationnel

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE CONTEXTE...

POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET

CHARTE INFORMATIQUE LGL

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CONDITONS GENERALES D UTILISATION

Conditions générales de AgenceWeb SA. I. Dispositions générales

Veuillez lire les présentes modalités et conditions du service (les «CONDITIONS») avant d utiliser le présent site.

CONDITIONS GÉNÉRALES D UTILISATION

Formation continue. Politique de publicité sur le portail de formation continue. Projet LMS. Le 24 novembre 2011

Sommaire. 1. Préambule

Conditions Générales d Utilisation

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

Le CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

Collège MARCEL ANDRE Le Promenoir Seyne-les-Alpes Tél :

TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue"

Code d Éthique ArcelorMittal

RÈGLEMENT. sur la collaboration avec les intermédiaires

Octobre Enbridge Inc. et ses filiales. Énoncé révisé sur la conduite des affaires

Charte Informatique de l Universite

MANUEL DES POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS

Conditions générales d utilisation

CHARTE WIFI ET INTERNET

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CONDITIONS GENERALES

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Politique d'utilisation (PU)

Politique de sécurité de l information

CONDITIONS GENERALES D UTILISATION DE L AGENCE EN LIGNE

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte d hébergement de site web

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010)

OCRCVM Règles des courtiers membres Règle 2800 (auparavant le Principe directeur n o 5 de l ACCOVAM)

Conditions Générales de Vente du Services d Hébergement Mutualisé Behostings.be

Conditions d'utilisation de la plateforme NFX - NEXTER FILE EXCHANGE

Charte d'utilisation des systèmes informatiques

Directive Lpers no 50.1

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

CODE DE CONDUITE ET D ÉTHIQUE DES ADMINISRATEURS

Mise en contexte PAR CONSÉQUENT, IL EST CONVENU CE QUI SUIT : 1. Objet

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

Contrat d interface pour l enregistrement et la gestion des noms de domaine qui dépendent du domaine ".ch" et ".li" conclu entre

CHARTE D UTILISATION de la Page Facebook officielle TAG

Médiathèque DASTRI Mentions légales

CHARTE ETHIQUE GROUPE HEURTEY PETROCHEM

CONDITIONS GENERALES D UTILISATION («CGU»)

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

Les définitions suivantes ne s appliquent qu aux présentes Conditions d utilisation du Site API de Preva :

Conditions Générales de Vente et d Utilisation

Demande d ouverture de compte auprès d ISAN Canada

Charte Ethique CMA CGM

Conditions Générales de Vente

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Directive sur l utilisation professionnelle des TIC

Conditions générales d utilisation Pages perso site express

Politique d utilisation des médias sociaux et des technologies de l information

Vous ne pouvez pas accéder à ce site si n importe laquelle des conditions suivantes s applique à vous :

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

Charte de bon usage du SI (Étudiants)

CONDITIONS D UTILISATION DU SITE

Conditions générales de vente et d utilisation

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Les présentes sont la traduction d un document en langue anglaise réalisée uniquement pour votre convenance. Le texte de l original en langue

Règlement d INTERPOL sur le traitement des données

Règlements. des bibliothèques. de Terrebonne. ville.terrebonne.qc.ca

Code à l intention des partenaires commerciaux

Michel Deruère. Conditions générales de vente

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

PARTENAIRE COMMERCIAL DE MSD CODE DE CONDUITE

Accord d Hébergement Web Mutualisé

DAS Canada Legal Protection Insurance Company Limited. («DAS Canada») CONVENTION DE COURTAGE

CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX

Toute utilisation du site doit respecter les présentes conditions d utilisation.

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Transcription:

SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction de l éducation doit assurer le traitement des élèves, des parents, du personnel ou membres de la communauté de manière qui est en lien avec les politiques de fondements et directions. La direction de l éducation ne doit par négliger d entreprendre des actions raisonnables et nécessaires pour maintenir un environnement sécuritaire, sain et respectueux à l apprentissage et au travail. Raison d être : Promouvoir une utilisation responsable des ressources informatiques. Préserver la réputation du Conseil scolaire fransaskois et du Conseil des écoles fransaskoises. Assurer une protection des renseignements personnels. Minimiser les risques de destruction ou de modification des systèmes et des données. Prévenir une utilisation abusive ou illégale des ressources informatiques de la part des usagers. Assurer un environnement sécuritaire propice à l apprentissage et au travail. Responsables: Direction de l éducation ou délégué Approuvé par le CSF Date : 6 décembre 2011 Dernière révision : Page 1 sur 10

Qui : Membre du personnel, élèves, parents d élève, membres du CSF, membres des conseils d école, ainsi que toute personne physique ou morale appelée ou autorisée à utiliser les ressources informatiques. Définitions : Ressources informatiques: Tous les serveurs, les ordinateurs, les postes de travail informatisés et leurs unités ou accessoires périphériques de lecture, d emmagasinage, de reproduction, d impression, de transmission, de réception et de traitement d information et tout équipement de télécommunication incluant les équipements de téléphonie, les logiciels, progiciels, banques de données et d information (textuelle, sonore, graphique ou visuelle) placés dans un équipement ou sur un média informatique dont le CÉF est propriétaire ou locataire, qu elle contrôle ou administre ou sur lesquels il possède un droit d utilisation. Usagers : Membre du personnel, élève, parents d élève, membres du CSF, membres des conseils d écoles ainsi que toute personne physique ou morale appelée ou autorisée à utiliser les ressources informatiques. Droits d auteur : Signifie tous les droits conférés par la Loi sur le droit d auteur. Il s agit notamment du droit exclusif du titulaire de ce droit de publier, produire, reproduire, représenter ou exécuter en public, par Approuvé par le CSF Date : 6 décembre 2011 Dernière révision : Page 2 sur 10

télécommunication ou autrement, de traduire ou d adapter sous une autre dorme son œuvre ou une partie importante de celle-ci, ou de permettre à une personne physique ou morale de le faire. Poser l un ou l autre de ces gestes sans le consentement du titulaire du droit constitue une violation du droit d auteur. Oeuvre: Signifie notamment toutes œuvre littéraire, dramatique, musicale ou artistique, banque de données ou d information (textuelle, sonore, graphique ou visuelle), prestation d un spectacle ou toute autre œuvre visée par la Loi sur le droit d auteur, que cette œuvre soit fixée sur un support conventionnel (livre, bande sonore, vidéocassette) ou sur un support informatique (disquette, cédérom, logiciel, disque dur) ou accessible par Internet. Renseignement personnel : Renseignement qui concerne la personne physique et qui permet de l identifier, et ce, conformément aux dispositions de la loi : The Local Authority Freedom of Information and Protection of Privacy Act. Considérations générales : 1. Privilège 1.1 L accès aux ressources informatiques constitue un privilège et non pas un droit. 1.2 Seuls les usagers dûment autorisés peuvent avoir accès et utiliser les ressources informatiques, et ce, dans les limites de l autorisation accordée par le CÉF. L usager ne peut permettre qu un tiers non autorisé utiliser ces ressources. Approuvé par le CSF Date : 6 décembre 2011 Dernière révision : Page 3 sur 10

1.3 L utilisation de ce privilège doit être raisonnable et ne pas avoir pour effet de limiter indûment l accès aux ressources informatiques aux autres usagers. 2. Usage prioritaire 2.1 Les ressources informatiques sont mises à la disposition des usagers pour la réalisation d activités d enseignement, d apprentissage, de gestion, d administration et de services à la collectivité reliés à la réalisation de la mission du Conseil scolaire fransaskois et celle de ses établissements, et ce, dans l exercice des fonctions de chacun des usagers. 3. Usage à des fins personnelles 3.1 Les usagers peuvent utiliser les ressources informatiques du CÉF à des fins personnelles à certaines conditions, notamment : 3.1.1 l utilisation n entrave pas la performance au travail de l employé ou celle des autres intervenants du milieu scolaire ; 3.1.2 l utilisation n entrave pas l activité pédagogique des autres usagers ; 3.1.3 l usager respecte les dispositions de la présente procédure, et ce, même s il fait usage des ressources informatiques à des fins personnelles. Les usagers doivent savoir que le CÉF peut avoir accès aux communications ou transactions faites au moyen de ses ressources informatiques et que, pas conséquent, toute utilisation à des fins personnelles ne peut aucunement être considérée comme privée. 4. Code d éthique L usager des ressources informatiques du CÉF agit : 4.1 Dans le respect des personnes, de leur vie privée, des renseignements personnels, ou confidentiels les concernant, et ce, tant dans la communication de messages que d images ; 4.2 Dans le respect du projet éducatif de l établissement ; 4.3 Dans le respect des mesures de sécurité établies par le CÉF ; 4.4 En se conformant aux règles de la nétiquette : http://www.branchez-vous.com/communaute/netiquette Approuvé par le CSF Date : 6 décembre 2011 Dernière révision : Page 4 sur 10

Les comportements interdits énumérés dans cette procédure précisent les gestes qui contreviendraient à l éthique souhaitée par le CÉF dans l utilisation des ressources informatiques, cependant cette énumération ne doit pas être considérée comme étant exhaustive. 5. Comportements interdits Toute utilisation des ressources informatiques du CÉF à des fins non autorisées ou illégales est strictement interdite. Il est interdit notamment : 5.1 De télécharger, de stocker et de diffuser des fichiers contenant des propos ou des images de nature grossière, diffamatoire, offensante, perturbatrice, dénigrante, ou à caractère discriminatoire basé sur la race, couleur, sexe, orientation sexuelle, état civil, religion, conviction politiques, langue, origine ethnique ou nationale, condition sociale ou handicap quelconque ; 5.2 De télécharger, de stocker et de diffuser des fichiers contenant des propos ou des images de nature haineuse, violente, indécente, pornographique, raciste ou de quelque manière illégale ou incompatible avec la mission éducative du CÉF et celle de ses établissements ; 5.3 D utiliser les ressources informatiques à des fins de propagande, de harcèlement ou de menace sous quelque forme que ce soit, ou pour jouer un tour à des tiers ; 5.4 D utiliser les ressources informatiques pour transmettre de la publicité, faire la promotion ou effectuer des transactions dans le cadre d un commerce personnel ; 5.5 De participer à des jeux d argent et de paris, de quelque nature que ce soit ; 5.6 De participer à des activités de piratage (de musique, jeux, logiciels, etc.), et d intrusion ou de blocage de système informatique de toute personne physique ou morale ; 5.7 D utiliser les ressources informatiques pour nuire à la réputation de toute personne physique ou morale, du CÉF et de ses établissements ; 5.8 D associer des propos personnels au nom du Conseil scolaire fransaskois ou du Conseil des écoles fransaskoises ou à celui d un de ses établissements dans des groupes de discussions, de séances de clavardage, ou d utiliser tout autre mode d échange d opinions de manière à laisser croire que les opinions qui y sont exprimées sont endossées par le CSF ou le CÉF ou par son établissement, sauf lorsque cela est fait par une personne autorisée à le faire dans l exercice de ses fonctions ; Approuvé par le CSF Date : 6 décembre 2011 Dernière révision : Page 5 sur 10

5.9 Il aussi interdit de participer à des jeux collectifs sur Internet sauf si cette participation s inscrit dans le cadre d une activité pédagogique ou périscolaire étroitement supervisée et qu elle se déroule dans un contexte assurant la sécurité des ressources informatiques et du réseau. 6. Modification ou destruction Toute modification ou destruction des ressources informatiques est interdite sans l autorisation de l autorité compétente. 7. Actes préjudiciables Il est strictement interdit de poser tout acte pouvant nuire au bon fonctionnement des ressources informatiques, entre autres, par l insertion ou la propagation de virus informatiques, par la destruction ou la modification non autorisée de données ou de logiciels, par l utilisation du code d accès ou du mot de passe d une autres usager, ou par des gestes visant à désactiver, défier ou contourner n importe quel système de sécurité du CÉF. 8. Accès non autorisé À moins d y être autorisé, il est interdit d accéder ou de tenter d accéder à des fichiers, banques de données, systèmes, réseaux internes ou externes dont l accès est restreint ou limité à une catégorie spécifique d usagers. 9. Utilisation convenable Dans un contexte de partage équitable des ressources, l usager ne doit pas monopoliser ou abuser des ressources informatiques, entre autres, en effectuant un stockage abusif d information ou en utilisant l Internet pour écouter la radio ou une émission de télévision, et ce, en dehors du contexte d une activité pédagogique. 10. Droit d auteur et propriété intellectuelle 10.1 En tout temps, l usager doit respecter le droit d auteur et les autres droits de propriété intellectuelle des tiers. Il est donc interdit de télécharger un fichier, numériser u document numérisé, retoucher une photographie ou le texte d un tiers, diffuser de la musique sur le Web, afficher l œuvre artistique d un tiers, et ce, lorsque ces œuvres sont protégés par le droit d auteur. 10.2 Les reproductions de logiciels, de progiciels ne sont autorisées qu à des fins de copies de sécurité ou selon les normes de la licence d utilisation les régissant. Approuvé par le CSF Date : 6 décembre 2011 Dernière révision : Page 6 sur 10

10.3 Il est strictement interdit aux usagers : d utiliser toute reproduction illicite d un logiciel ou d un fichier électronique ; De participer directement ou indirectement à la reproduction d un logiciel ou d un ficher électronique ; De modifier ou détruire un logiciel, une banque de données ou un fichier électronique, ou d y accéder dans l autorisation de son propriétaire ; De reproduire la documentation associée à un logiciel sans l autorisation du titulaire du droit d auteur de ce logiciel ; D utiliser les ressources informatiques afin de commettre et de tenter de commettre une infraction aux lois régissant le droit d auteur et la propriété intellectuelle. 11. Courrier électronique 11.1 Pour tout message électronique diffusé sur le réseau du CÉF, l usager doit s identifier à titre de signataire de son message et préciser, s il y a lieu, à quel titre il s exprime. 11.2 L usager doit respecter, lorsqu il y a lieu, la confidentialité des messages transmis sur le réseau et s abstenir d intercepter, de lire, de modifier ou de détruire tout message qui ne lui est pas destiné. 11.3 Il est strictement interdit aux usagers : D utiliser ou des subterfuges ou d autres moyens pour transmettre un courrier électronique de façon anonyme ou en utilisant le nom d une autre personne ; De s abonner à des listes d envoi n ayant aucun rapport avec la fonction de l usager ; D expédier, sans autorisation, à tout le personnel ou à des groupes de membre du personnel, des messages sur des sujets divers, des nouvelles de toutes sortes, des lettres en chaîne et toute information non pertinente aux activités du CÉF ou de ses établissements. 12. Confidentialité et protection des renseignements personnels 12.1 L information contenue dans les ressources informatiques est confidentielle lorsqu elle a le caractère d un renseignement personnel ou d une renseignement que le CÉF protège en vertu de la loi The Local Authority Freedom of Information and Protection of Privacy Act. 12.2 L usager doit respecter les règles édictées par la loi The Local Authority Freedom of Information and Protection of Privacy Act quant Approuvé par le CSF Date : 6 décembre 2011 Dernière révision : Page 7 sur 10

à la conservation, l accès, la transmission et la diffusion des renseignements personnels, et ce, au moyen de ses ressources informatiques. 12.3 L usager, lorsqu il est un élève, doit être informé des comportements à adopter dans la transmission de renseignements personnels le concernant ou concernant des membres de sa famille, des amis ou toute autre personnel. 12.4 Le CÉF respecte la vie privée des usagers. Toutefois, du fait que les ressources informatiques soient mises à la disposition des usagers pour contribuer à la réalisation de la mission du CÉF et celle de ses établissements, le droit à la vie privée est limité. Ainsi, les équipements, systèmes et fichiers de travail doivent être accessibles en tout temps par la direction, tout employé suppléant ou l administrateur du réseau. 12.5 Le CÉF ne contrôlera pas systématiquement les communications des usagers. Un contrôle aura lieu seulement s il y raison de croire que les système sont utilisés de façon inappropriée ou s il est nécessaire de le faire dans le but de retracer une information qui ne serait autrement disponible. 12.6 L usager perd son droit à la confidentialité des fichiers qu il a créés lorsqu il utilise les ressources informatiques ou toute autre information y contenue en contravention à la présente procédure pour en assurer l application ou à des ententes ou protocoles pertinents du CÉF, ou aux lois et règlements provinciaux et fédéraux. 12.7 L usager doit savoir que le CÉF peut être appelé, dans le cadre d une procédure judiciaire, à produire en preuve le contenu de tout document emmagasiné sur des supports informatiques qu elle détient. Dans un tel cas, le CÉF se réserve le droit et la possibilité d entrer dans n importe quel système sans préavis, et d inspecter et contrôler toutes les données qu il détient. 13. Responsabilités 13.1 Le CÉF n assume aucune responsabilité, directe ou indirecte, pour les pertes, dommages ou inconvénients causés aux usagers à l occasion ou en conséquence de l utilisation des ressources informatiques, ou advenant le cas où il devait, pour quelque cause que ce soit, diminuer les services, ou les interrompre, quelle que soit la durée de telles diminutions ou interruptions, ou encore arrêter définitivement ses services. Approuvé par le CSF Date : 6 décembre 2011 Dernière révision : Page 8 sur 10

13.2 L usager est responsable de ses actes qu il pose en utilisant les ressources informatiques du CÉF. L usager qui commet un acte illégal s expose à une poursuite judiciaire et à une réclamation en dommages. 13.3 L administration de l école et des bureaux administratifs assume la responsabilité de l utilisation et l entretien de l équipement. 14. Urgence et mesures de sécurité 14.1 Le CÉF se réserve le droit de tenir un registre des transactions effectuées avec ses ressources informatiques et son réseau de télécommunications et celui d analyser l information contenue dans ce registre afin de détecter les activités non autorisées, illicites ou illégales sur son réseau. 14.2 Les directions d école et de service sont autorisées en tout temps et sans préavis à procéder à toutes les vérifications estimées nécessaires et effectuer et conserver toutes copies de documents, données ou information pour s assurer du respect de cette procédure et des directives émises par le CÉF pour assurer l application des ententes et protocoles du CF et des lois et des règlements provinciaux et fédéraux. 14.3 L administration peut procéder à toute vérification, sans préavis lorsqu une situation d urgence le justifie, par exemple, la détection de la présence d un virus dans le réseau ou une surutilisation des ressources du réseau. 14.4 Les droits d accès d un usager peuvent être suspendus pendant la durée d une vérification. Une telle décision incombe au supérieur immédiat de la personne lorsqu il s agit d un employé ou à la direction d école lorsqu il s agit d un élève ou d un parent. 14.5 L administration peut édicter des directives et règlements pour assurer la sécurité des ressources informatiques, et procéder périodiquement à des vérification de sécurité. 15. Sanctions 15.1 L usager qui contrevient aux dispositions de cette procédure émise par le CSF, peut faire l objet de pénalités et de sanctions prévues par les lois et règlements pertinents, de mesures disciplinaires prévues par le CÉF et de la convention collective des enseignants et des enseignantes régissant le personnel et celle prévues par une école dans ses règles de conduite et de comportement régissant les Approuvé par le CSF Date : 6 décembre 2011 Dernière révision : Page 9 sur 10

élèves. Ces mesures peuvent aller jusqu au congédiement ou à l expulsion. 15.2 Le supérieur immédiat de l employé et la direction des ressources humaines sont responsable de voir à l Imposition des sanctions prévues selon les circonstances, lorsque l usager est un membres du personnel. La direction d école est responsable de voir à l imposition des sanctions lorsque l usager est un élève ou un parent. 16. Collaboration 16.1 Tout élève de la 9 e à la 12 e année et ses parents, signe une entente intitulée «Entente ordinateur portable pour parent-élève». 16.2 Tout le personnel enseignant signe une entente intitulée «Entente de prêt d ordinateur portable pour enseignant». 16.3 Toutes les secrétaires des conseils d école signent une intitulé «Entente ordinateur portable pour secrétaire du conseil d école» 16.4 L usager collabore avec le secteur des technologies du réseau afin de faciliter l identification et la correction des problèmes ou anomalies pouvant se présenter concernant les équipements et les ressources informatiques du CÉF. Réf : Le CÉF remercie la Commission scolaire Eastern Townships pour l utilisation de leur politique. Loi de 1995 sur l éducation, article 88(1) x The Local Authority Freedom of Information and Protection of Privacy Act Loi sur le droit d auteur Entente de prêt d ordinateur portable pour enseignant Entente ordinateur portable pour parent-élève Entente ordinateur portable pour secrétaire du conseil d école Utilisation des ressources technologiques et du réseau de communication du Conseil des écoles fransaskois (guide) Approuvé par le CSF Date : 6 décembre 2011 Dernière révision : Page 10 sur 10