Charte informatique relative à l utilisation des moyens informatiques



Documents pareils
CHARTE INFORMATIQUE LGL

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

CHARTE WIFI ET INTERNET

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche

Charte de bon usage du SI (Étudiants)

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

Conditions générales d utilisation

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

Le CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

Sommaire. 1. Préambule

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE D UTILISATION DU SYSTEME D INFORMATION

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

Charte d hébergement de site web

Charte Informatique de l Universite

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

CHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

TITRE : Règlement sur l'informatique et la téléinformatique

Conditions d'utilisation de la plateforme Défi papiers

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

Conditions Générales d Utilisation de l Espace adhérent

Règlement sur l utilisation et la gestion des actifs informationnels

Toute utilisation du site doit respecter les présentes conditions d utilisation.

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)

CONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet sont édités par :

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

Conditions générales de AgenceWeb SA. I. Dispositions générales

Vu la Loi n du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

CODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.

Les responsabilités à l hôpital

Collège MARCEL ANDRE Le Promenoir Seyne-les-Alpes Tél :

Règlement du jeu Concours Photo #cvchatel

- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ;

Politique Utilisation des actifs informationnels

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres

DÉLIBÉRATION N DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

Conditions Générales d Utilisation

Charte Ethique CMA CGM

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Décrets, arrêtés, circulaires

CONDITIONS D UTILISATION «ESPACE PERSONNEL»

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

Accès Gratuit - Conditions Générales d'utilisation

DES RESSOURCES INFORMATIQUES DE L'IFMA

Médiathèque DASTRI Mentions légales

CONDITIONS GENERALES D UTILISATION DE L AGENCE EN LIGNE

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

Conditions générales.

Photos et Droit à l image

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

CONDITIONS GÉNÉRALES D UTILISATION

Conditions générales d utilisation Pages perso site express

CONDITIONS GENERALES DE VENTE ET D UTILISATION RELATIVES A L UTILISATION D AUTOBIZ-DIRECT

CHARTE D UTILISATION DU SITE

Charte académique relative à L HEBERGEMENT DES SITES WEB

Communication : de quels droits disposez - vous?

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION -

CODE DE CONDUITE ET D ÉTHIQUE DES ADMINISRATEURS

Circulaire de la DACG n CRIM 08-01/G1 du 3 janvier 2008 relative au secret de la défense nationale NOR : JUSD C

Conditions Générales d Utilisation

CONDITIONS GENERALES DE VENTE ET D UTILISATION DE SNCF TER NFC

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

Directive Lpers no 50.1

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS

CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX

REGLEMENT DU JEU AVEC TIRAGE AU SORT. Mes voisins ont des talents

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CONDITIONS GENERALES D UTILISATION DU SERVICE DE BANQUE EN LIGNE

BULLETIN OFFICIEL DU MINISTÈRE DE LA JUSTICE

Politique de sécurité de l actif informationnel

LOI N portant Code des Postes

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

CONDITIONS GENERALES DE VENTES -REFERENCEMENT NATUREL

Les responsabilités des professionnels de santé

Charte d'utilisation des systèmes informatiques

Législation et droit d'un administrateur réseaux

Convention type ENTRE :

Directive sur l utilisation professionnelle des TIC

HES SO Fribourg. Directives d utilisation. des équipements informatiques

CONDITIONS GENERALES D UTILISATION

Transcription:

Charte informatique relative à l utilisation des moyens informatiques Vu la loi n 78-17 du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés, modifiée ; Vu la loi n 83-634 du 13 juillet 1983 portant droits et obligations des fonctionnaires ; Vu la loi n 85-660 du 3 juillet 1985 relative aux droits d auteur et aux droits des artistes interprètes, des producteurs de phonogrammes et de vidéogrammes et des entreprises de communication audiovisuelle ; Vu la loi n 88-19 du 5 janvier 1988 relative à la fraude informatique ; Vu la loi 2001-1062 du 15 novembre 2001 relative à la sécurité quotidienne en son article 29 ; Vu l ordonnance n 2011-1012 du 24 août 2011 relative aux communications électroniques ; Vu le décret n 84-961 du 25 octobre 1984 relatif à la procédure disciplinaire concernant les fonctionnaires de l Etat ; Vu le décret n 92-657 du 13 juillet 1992 relatif à la procédure disciplinaire dans les établissements publics d'enseignement supérieur placés sous la tutelle du ministre chargé de l'enseignement supérieur. Vu le décret n 2000-271 du 22 mars 2000 portant organisation des écoles nationales d ingénieurs ; Vu le décret n 2005-1309 du 20 octobre 2005 pris pour l'application de la loi n 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ; Vu le décret n 2011-184 du 15 février 2011 relatif aux comités techniques dans les administrations et les établissements publics de l Etat ; Vu le code civil en son article 9 ; Vu le code pénal et notamment les articles : L321-1 à L321-7 (Fraudes informatiques), L222-18-1 (Atteinte à l intégrité physique ou psychique de la personne), L226-1 à L2226-8 (Atteinte à la vie privée), Article L226-15 (Atteinte au secret des correspondances), L226-16 à L226-24 (Atteinte aux droits de la personne résultant des fichiers ou traitement informatique), L227-23 à L227-24 (Mise en péril des mineurs), L432-9 (Atteinte au secret des correspondances), L434-23 (Entraves à l exercice de la justice) et R625-10 à R625-13 (Atteinte aux droits de la personne résultant des fichiers et des traitements informatiques); Vu le code de la propriété intellectuelle et notamment son article L122-6-1 ;

Le bon fonctionnement d un système d information suppose le respect des dispositions législatives et réglementaires qui s imposent. La présente charte tend à définir les conditions d accès et les règles d utilisation des moyens informatiques de l ENIM. Elle a également pour objet de sensibiliser les utilisateurs au respect de certaines règles de sécurité et de bonne conduite dans la mesure où l imprudence, la négligence ou la malveillance d un utilisateur peut avoir des conséquences graves de nature à engager sa responsabilité civile et/ou pénale ainsi que celle de l ENIM. I. Champ d application Article 1 Les moyens informatiques de l ENIM se composent : - d un réseau filaire et wifi permettant l accès à Internet ou aux ressources internes ; - de matériels informatiques (serveurs, stations de travail, PC fixes et portables, imprimantes réseau, logiciels, applications, bases de données et réseau de communication électronique) répartis au niveau des services administratifs, pédagogiques, techniques et de recherche. Les dispositions de la présente charte sont également applicables aux matériels informatiques nomades (assistant numérique personnel, ordinateur portable, téléphone portable ) connectés au réseau de l ENIM. Article 2 Les règles d usages et de sécurité de la présente charte s appliquent : - aux personnels de l ENIM (administratifs, enseignants, enseignants-chercheurs, techniques), - aux étudiants (en formation initiale, en formation continue, en ITII et extérieurs) et aux thésards, - aux invités, aux stagiaires, aux vacataires, aux prestataires de services, autorisés à utiliser les moyens informatiques de l ENIM. II. Conditions d accès et d utilisation du réseau Article 3 Chaque utilisateur, tel que mentionné à l article 2, se voit attribuer un compte d accès au réseau informatique de l ENIM (accès aux postes informatiques et/ou accès à la messagerie et/ou accès à Internet ). Il ne doit pas modifier les paramètres d accès au réseau de son matériel informatique (adresse IP ) sans l autorisation du responsable des réseaux informatiques. Chaque utilisateur titulaire d un compte d accès se voit attribuer un mot de passe. Article 4 Le droit d accès est personnel, incessible et temporaire. Ce droit est retiré dès lors que la fonction de l utilisateur ne le justifie plus.

L utilisation des moyens informatiques de l ENIM doit être limitée à des activités professionnelles de recherche, d enseignement ou de gestion. Toute autre activité doit obligatoirement faire l objet d une autorisation du Directeur de l ENIM. Article 5 Chaque utilisateur s engage à prendre soin du matériel et des locaux informatiques mis à sa disposition. Il informe le responsable des réseaux informatiques de toute anomalie constatée. Article 6 Un utilisateur ne doit jamais quitter un poste de travail sans se déconnecter ou sans verrouiller sa session (si interruption temporaire). Toute opération illicite effectuée sur son compte alors qu il aurait dû se déconnecter peut, de fait, lui être imputée. Article 7 L ENIM avise son personnel, les étudiants et toute personne ayant accès au réseau informatique de l ENIM que la connexion d un matériel informatique nomade personnel 1, donc non répertorié, est soumise à l autorisation préalable du responsable des réseaux informatiques. Article 8 Seuls ont vocation à être consultés les sites Internet présentant un lien direct et nécessaire avec l activité professionnelle au regard des fonctions à exercer. Article 9 Les communications électroniques (messagerie, internet ) sont des outils de travail ouverts à des usages professionnels, administratifs, pédagogiques et de recherche et peuvent aussi constituer le support d une communication privée (contact avec sa famille). Cette utilisation des ressources à titre privé ne peut constituer qu une simple tolérance, tant qu elle ne porte pas atteinte à l exercice de la mission de service public. L utilisateur procède au stockage de ses données à caractère privé dans un espace de données prévu explicitement à cet effet nommé «PRIVE». L utilisateur effectuera régulièrement les mesures de sauvegarde nécessaire à la préservation de ses données. Toute information est réputée appartenir à l ENIM à l exclusion des données explicitement désignées par l utilisateur comme relevant de sa vie privée 2. III. Respect des règles de la déontologie informatique 1) Respect des règles de préservation de l intégrité du système et des traitements de données. Article 10 L utilisateur ne doit pas utiliser des comptes autres que ceux auxquels il a légitimement accès. 1 Ordinateur portable, smartphone, tablette ou clé USB. 2 Par exemple, les messages électroniques comportant le terme «privé» dans l objet ou le sujet du message

Article 11 L utilisateur ne doit pas effectuer de manœuvre qui aurait pour but de méprendre les autres utilisateurs sur son identité. Article 12 L utilisateur ne doit pas s approprier, modifier ou tenter de décrypter le mot de passe d un autre utilisateur. Article 13 L utilisateur ne doit pas accéder, copier, modifier ou détruire des informations appartenant à d autres utilisateurs du réseau sans autorisation verbale ou écrite. Article 14 L utilisateur ne doit pas interrompre le fonctionnement normal du réseau ou d un des systèmes connectés au réseau. Article 15 La conception, voire la détention, d un programme ayant pour objectif les actions citées par les articles 10 à 14 est strictement interdite. 2) Respect des règles d ordre public concernant le droit des personnes. Article 16 Les échanges électroniques (courriers, forums de discussion) se doivent de respecter la correction normalement attendue dans tout type d échange écrit ou oral. Article 17 L utilisateur ne doit pas harceler un individu à l aide d outils électroniques. Article 18 L utilisateur ne peut pas utiliser les ressources informatiques de l établissement en vue de révéler les éléments intimes d une personne. Article 19 Le droit à l image est le droit pour tout un chacun d autoriser, de demander le retrait, ou de s opposer à la fixation et à la diffusion de son image. L utilisateur ne peut pas utiliser, conserver ou porter à la connaissance du public, l image d une personne prise dans un lieu privé 3 sans lui en avoir fait préalablement la demande. L utilisateur est informé que la reproduction de l image d un groupe dans un lieu public est permise sans qu il soit nécessaire d obtenir l'autorisation de chacune des personnes photographiées. Cette reproduction a une double condition, d une part, l image ne doit pas centrer l'attention sur l'une ou l'autre des personnes photographiées, d autre part, l image ne doit pas porter atteinte à la dignité de ces personnes. Article 20 L utilisateur ne doit pas envoyer de messages à caractère discriminatoire ou raciste et diffuser des messages de propagande à caractère haineux via le courrier électronique. 3 Le lieu privé est un endroit qui n'est ouvert à personne sauf autorisation de celui qui l'occupe d'une manière permanente ou temporaire

Article 21 Toute personne qui utiliserait les moyens informatiques de l ENIM pour diffuser des messages, via un réseau social ou tout autre support de communication, susceptibles de porter préjudice à l ENIM ou à un membre de la communauté énimienne sera traduite, dans un premier temps, devant le conseil de discipline de l établissement dans les conditions fixées prévues par décrets 4. Le Directeur de l ENIM peut se réserver le droit d engager une action en justice. 3) Respect du caractère confidentiel des informations Article 22 L utilisateur ne doit pas faire preuve de malveillance ou tenter de nuire aux autres utilisateurs en interceptant, en détournant, en utilisant ou en divulguant des correspondances qui pourraient être émises, transmises, ou reçues par voie de télécommunications. 4) Respect des règles de droit public concernant les bonnes mœurs : Article 23 Sous peine de dénonciation aux instances judiciaires, l utilisateur ne doit pas se connecter sur des sites à caractères pornographiques mettant en cause des mineurs, ni correspondre avec un enfant en vue de commettre contre lui une infraction sexuelle. Article 24 L utilisateur est informé que l utilisation des moyens informatiques de l ENIM pour transmettre, recevoir, consulter et/ou conserver des fichiers à caractère pornographique est proscrite. 5) Respect des règles de protection des personnes en matière d informatique et de liberté Article 25 Conformément à la loi du 6 janvier 1978 dite «Informatique et Libertés» susvisée, une donnée à caractère personnel est constituée de toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d identification ou par un ou plusieurs éléments qui lui sont propres. Ainsi, toute création de traitement de données à caractère personnel, automatisé ou non, résultant de croisement ou d interconnexion de fichiers préexistants, doit être soumise aux formalités préalables prévues par la loi. En conséquence, tout utilisateur souhaitant procéder à une telle création 5 préalablement le devra en informer CIL 6 de l ENIM afin que les mesures nécessaires au respect des dispositions légales puissent être prises. 4 Décret n 84-961 du 25 octobre 1984 et décret n 92-657 du 13 juillet 1992 susvisés 5 Se référer au guide pratique «Quelle déclaration faire à la CNIL?». 6 Correspondant Informatique et Libertés

Article 26 La collecte, le traitement, la conservation et la transmission de ces données à caractère personnel doivent respecter les principes suivants : - Le principe de finalité : l usage du recueil et du traitement des données est déterminé et légitime. - Le principe de proportionnalité : l enregistrement de données ne concerne que celles dont la pertinence et la nécessité correspondent aux finalités poursuivies. - Le principe de durée limitée de conservation des données : les données ne peuvent être conservées de façon indéfinie. - Le principe de sécurité et de confidentialité : la confidentialité des données recueillies relève de la responsabilité du Directeur de l ENIM et toutes les mesures de sécurité doivent être prises pour éviter leur divulgation. - Le principe du respect du droit des personnes : Chaque utilisateur dispose d un droit d information, d un droit d accès, d un droit de rectification ainsi que d un droit d opposition sur l ensemble des données le concernant. 6) Respect des règles concernant les droits de la propriété intellectuelle Article 27 L utilisateur s engage à ne pas reproduire, copier, diffuser, modifier ou utiliser les logiciels, bases de données, pages web, textes, images, photographies ou autres créations protégées par le droit d auteur ou un droit privatif, sans avoir obtenu préalablement l autorisation des titulaires de ces droits. Il ne pourra installer sur son poste de travail que les logiciels libres de droits et ceux dont la licence a été acquise. En cas d installation multiposte, l utilisateur devra s assurer que la licence prévoit ce type d installation. Article 28 L usage des ressources pédagogiques mises à disposition par l ENIM et diffusées sous format numérique doit être limité à un usage personnel en respectant les droits de propriété intellectuelle (pas de modification sans autorisation de l auteur) et les droits de diffusion (pas de copie sous quelque forme que ce soit hormis la copie de sauvegarde permettant le travail personnel et pas de diffusion auprès de tiers). Article 29 Sur ordre du Directeur de l ENIM, les personnels chargés de la gestion des réseaux informatiques peuvent effectuer les opérations de sauvegarde et de duplication nécessaires prévues légalement par l article L122-6-1 du code la propriété intellectuelle. IV. Contrôle des moyens informatiques Article 30 L ensemble des fichiers et des données des moyens informatiques, tels que mentionnés à l article 1, qui appartiennent à l ENIM et qui présentent un lien direct et nécessaire avec l activité professionnelle, au regard des fonctions à exercer et des missions à mener, est susceptible d être contrôlé.

Article 31 Le Directeur de l ENIM dans le cadre de ses prérogatives peut ou peut faire effectuer un contrôle des moyens informatiques mis à la disposition du personnel à tout moment, en présence de l intéressé et dans le respect de la loi en vigueur. Ce contrôle concerne également les matériels informatiques nomades personnels qui sont connectés aux moyens informatiques de l ENIM. Article 32 Le Directeur peut mettre en place des dispositifs de filtrage des données Internet suivant les conditions d utilisation ou les spécificités du réseau. Article 33 Par cet article, le Directeur de l ENIM avise son personnel, les étudiants et toute personne ayant un compte e-mail à l ENIM de l utilisation d outils de contrôle et de sauvegarde sur la chaîne de distribution du courrier électronique. Ces outils ont pour finalité de garantir le fonctionnement normal du courrier en éliminant les risques de pollution des postes de travail lors de la relève des courriers ou de perte d information avant son arrivée à destination. Article 34 Par cet article, le Directeur de l ENIM avise son personnel, les étudiants et toute personne ayant accès au réseau informatique de l ENIM de l utilisation de fichiers de journalisation 7 des connexions destinés à identifier et enregistrer toutes les connexions ou tentatives de connexion au système. La finalité de ces fichiers de journalisation qui peuvent également être associés à des traitements d information dépourvus de tout caractère normatif mais revêtant un caractère sensible pour l ENIM, consiste à garantir une utilisation normale des ressources des systèmes d information et, le cas échéant, à identifier les usages contraires aux règles de confidentialité ou de sécurité des données définies par l ENIM. Article 35 La conservation de ces fichiers de journalisation est prévue pour une durée maximale de 6 mois. Cependant, ce délai de conservation peut être porté à une durée maximale de 1 an pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales. Article 36 Le Directeur de l ENIM peut opposer des informations enregistrées dans les fichiers de journalisation à un membre du personnel, à un étudiant ou toute autre personne qui n aurait pas respecté les conditions d usage et d accès du réseau. V. Rôle des responsables et administrateurs réseaux Article 37 Le Directeur de l ENIM désigne les administrateurs qui doivent veiller à assurer le fonctionnement normal et la sécurité des réseaux et systèmes. De par leurs fonctions, ils sont conduits à avoir accès 7 Action visant à relever tous les événements qui se produisent dans un système informatique pendant son fonctionnement. Elle permet d effectuer des analyses diverses, généralement statistiques ; de faire des hypothèses sur les dysfonctionnements ou les pertes de performance d un système.

à l ensemble des informations relatives aux utilisateurs, y compris celles enregistrées sur le disque dur du poste de travail et à en rendre compte au Directeur. Article 38 Les responsables et les administrateurs réseaux sont tenus au secret professionnel et ne doivent pas divulguer les informations qu ils auront été amenés à connaître dans le cadre de leur fonction, et en particulier lorsque celles-ci sont couvertes par le secret des correspondances 8 ou relèvent de la vie privée des utilisateurs et ne mettent ni en cause le bon fonctionnement technique des applications, ni leur sécurité, ni l intérêt de l ENIM. Ils ne sauraient non plus contraints de le faire, sauf disposition législative particulière en ce sens 9. Article 39 Les administrateurs ne doivent faire aucune exploitation à des fins autres que celles liées au bon fonctionnement et à la sécurité des applications des informations des réseaux et systèmes. VI. Sanctions Article 40 Tout utilisateur n ayant pas respecté les règles de bonne conduite énoncées par la présente charte est susceptible d être sanctionné suivant les modalités édictées par décrets 10. Article 41 Le Directeur de l ENIM peut, en fonction des contraintes professionnelles et de la gravité de la faute, décider d une mesure de suspension temporaire ou définitive du compte de l utilisateur. La suspension temporaire débutera à compter de la constatation de la faute. Elle prendra fin lorsque la sanction prévue par l article 44 aura été notifiée à son destinataire. Article 42 Le Directeur de l ENIM peut demander au responsable des réseaux informatiques de suspendre immédiatement un compte utilisateur en cas de constatation de la violation de règles établies par la présente charte. VII. Mise en œuvre de la Charte Article 43 La présente charte est annexée au règlement intérieur de l ENIM. Article 44 La présente charte peut être révisée en fonction de l évolution législative et réglementaire. 8 Article L432-9 du code pénal. 9 Article 40 alinéa 2 du code de procédure pénale «Toute autorité constituée, tout officier public ou fonctionnaire qui, dans l'exercice de ses fonctions, acquiert la connaissance d'un crime ou d'un délit est tenu d'en donner avis sans délai au procureur de la République et de transmettre à ce magistrat tous les renseignements, procès-verbaux et actes qui y sont relatifs.» 10 Décret n 84-961 du 25 octobre 1984 et décret n 92-657 du 13 juillet 1992 susvisés.