Politique relative à l'utilisation des services de télécommunications de la Gestion de l inforoute régionale de l Abitibi-Témiscamingue



Documents pareils
UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE CONTEXTE...

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

Conditions Générales d Utilisation

Politique Utilisation des actifs informationnels

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

596, 4 e Rue, Chibougamau (Québec) G8P 1S3 Tél. : (418) Télécopieur : (418)

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER

CHARTE INFORMATIQUE LGL

Politique d'utilisation Acceptable de PTC relative aux Services Cloud

HES SO Fribourg. Directives d utilisation. des équipements informatiques

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

1. À PROPOS DE COURTIKA

Règlement sur l utilisation et la gestion des actifs informationnels

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

TITRE : Règlement sur l'informatique et la téléinformatique

Charte Informatique de l Universite

Charte informatique du personnel

Charte d'utilisation des systèmes informatiques

Conditions d'utilisation de la plateforme Défi papiers

Directive sur l utilisation professionnelle des TIC

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

Conseils de sécurité pour les parents

Internet et les nouvelles technologies : «Surfer avec plaisir et en sécurité»

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

LA SOCIÉTÉ DE L ASSURANCE AUTOMOBILE DU QUÉBEC (S.A.A.Q.) DÉCISION

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE

CONDITIONS GENERALES D UTILISATION

1) Objet : 2) Conditions d'inscription :

Conditions générales d'utilisation

CONDITIONS D UTILISATION DU SITE

POLITIQUE N o : P AJ-005 POLITIQUE SUR LA PROTECTION DES INFORMATIONS CONFIDENTIELLES

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique sur l accès aux documents et sur la protection des renseignements personnels

Faites vos achats en ligne en toute confiance

Formation continue. Politique de publicité sur le portail de formation continue. Projet LMS. Le 24 novembre 2011

Type de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL

Charte d hébergement de site web

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

Directive Lpers no 50.1

Règlement du jeu Concours Photo #cvchatel

TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue"

Vous ne pouvez pas accéder à ce site si n importe laquelle des conditions suivantes s applique à vous :

Conditions générales de vente relatives à la souscription en ligne

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CHARTE D UTILISATION de la Page Facebook officielle TAG

CONDITIONS GENERALES

PROTECTION DES DONNEES PERSONNELLES ET COOKIES

CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015

LES DANGERS QUE L ON PEUT

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

CHARTE DE PROTECTION DE LA VIE PRIVEE Au 1 er janvier 2015

Médiathèque DASTRI Mentions légales

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

Sommaire. 1. Préambule

Conseil d'état - 5ème et 4ème sous-sections réunies. Lecture du mercredi 30 mars Société Betclic Enterprises Limited

CONTRAT D ENREGISTREMENT DE NOM DE DOMAINE

Politique de sécurité des actifs informationnels

JE MONTE UN SITE INTERNET

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CONDITIONS GENERALES DE FONCTIONNEMENT

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Politique de protection des données

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE

CONDITIONS PARTICULIERES DES OFFRES 100% GRATUITES

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS

DOSSIER FLASH «ASK.FM»

Conditions Particulières d Utilisation du Service SFR Mail Octobre 2010

DENIS THIBAULT Demandeur. Entreprise. réclamée. Elle lui confirme que La Capitale, Compagnie d assurance générale (ci-après

Règlement du jeu concours : «Opération Vacances 2015»

LA TRIBUNE NOUVELLE RCS TOULOUSE Siège social : 10 rue des arts Toulouse

Collège de Tergnier, le Note aux parents

CHARTE WIFI ET INTERNET

Conditions Générales d Utilisation

Conditions d'utilisation de la plateforme NFX - NEXTER FILE EXCHANGE

CONSEIL DE L'EUROPE COMITÉ DES MINISTRES RECOMMANDATION N R (87) 15 DU COMITÉ DES MINISTRES AUX ÉTATS MEMBRES

CHARTE D UTILISATION DU SYSTEME D INFORMATION

POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET

Conditions générales de vente et d utilisation

POLITIQUE SUR LE SIGNALEMENT

Bulletin vie privée. Limites de la protection des renseignements personnels des personnes à charge dans un contexte de contrat d'assurance collective

DEMANDE DES PIÈCES DÉTACHÉES MASERATI CLASSIC

CARACTÉRISTIQUES DES PRODUITS ET DES PRESTATIONS VENDUS

CONDITONS GENERALES D UTILISATION

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique)

Conditions générales d'utilisation des blogs de La Tribune de Genève

CONDITIONS GENERALES DE VENTE ET D UTILISATION DE SNCF TER NFC

Dossier pratique n 6

Transcription:

Politique relative à l'utilisation des services de télécommunications de la Gestion de l inforoute régionale de l Abitibi-Témiscamingue Dernière mise à jour : Juin 2010 Unité administrative : Coordonnateur de projets (GIRAT) Adopté : Assemblée du Conseil d administration du 10 juin 2010 Date d entrée en vigueur : Juin 2010

OBJET : POLITIQUE RELATIVE À L UTILISATION DES SERVICES DE TÉLÉCOMMUNICATIONS DE LA GESTION DE L INFOROUTE RÉGIONALE DE L ABITIBI-TÉMISCAMINGUE 1.0 OBJECTIF Décrire les règles que doivent respecter les personnes désirant: - utiliser et accéder et au réseau de la Gestion de l inforoute régionale de l Abitibi-Témiscamingue (ci-après, nommée GIRAT), et - utiliser le réseau Internet et le matériel informatique du GIRAT. 2.0 DÉFINITIONS Matériel informatique : Réseau informatique : Logiciels : Internet : Clavardage («Chat») : tout équipement informatique incluant les postes de travail, les périphériques, les éléments de réseau et les logiciels. ensemble d équipements (postes de travail et périphériques) reliés les uns aux autres par câbles ou faisceaux hertziens, afin d échanger, distribuer ou diffuser des informations ou partager différentes ressources. ensemble de programmes informatiques composés d instructions logiques destinées à accomplir un traitement particulier sur un ordinateur. réseau informatique mondial constitué d un ensemble de réseaux nationaux, régionaux et privés, qui sont reliés par le protocole de communication TCP-IP et qui coopèrent dans le but d offrir une interface unique à leurs utilisateurs. activité permettant à un internaute d avoir une conversation écrite, interactive et en temps réel avec d autres internautes par clavier interposé. Renseignement personnel : information ou document qui concerne une personne physique et permet de l'identifier. -1-

3.0 PRINCIPES GÉNÉRAUX 3.1 Dans chacun des établissements où le réseau du GIRAT est présent, des ressources de télécommunication et informatiques sont rendues disponibles aux utilisateurs, et l'objectif visé est d'aider à la mission de l organisation en facilitant les échanges et l'accès à des sources d'information centralisées ou à l'échelle mondiale. 3.2 Le GIRAT qui est régie par la Loi sur l'accès aux documents des organismes publics et sur la protection des renseignements personnels (Loi sur l'accès) doit s'assurer que, lors de l'utilisation d'internet dans les établissements concernés, les renseignements personnels concernant les individus seront protégés. 3.3 La Loi sur l'accès, oblige le GIRAT à assurer le caractère confidentiel des renseignements personnels qu'ils détiennent. Ainsi, un renseignement personnel ne peut, être divulgué sans l'autorisation de la personne concernée. Dans le cas d'une personne mineure, l'autorisation doit être donnée par le titulaire de l'autorité parentale. 3.4 De plus, des balises ou un code d'éthique doivent également être prévus au niveau de chacun des établissements pour l'utilisation du courrier électronique, la participation à des forums de discussion ou à des services de clavardage (chat). On trouvera à l annexe A un exemple de ce code d éthique. 4.0 CHAMP D APPLICATION Sauf disposition contraire, la présente politique s applique aux utilisateurs des établissements desservis par le réseau du GIRAT, au personnel et à toute personne autorisée par l établissement concerné. 5.0 APPLICATIONS 5.1 Usage du réseau de télécommunications du GIRAT. L usage du réseau de télécommunications du GIRAT ne peut être fait qu en accord avec la mission de l établissement concerné. Ainsi, l utilisation du matériel et du réseau pour des fins commerciales est interdite (L.R.Q., chap. 8, art. 94 ). De plus, l accès aux ressources informationnelles extérieures à partir du réseau du GIRAT doit être fait dans le respect des règles d utilisation de l organisme extérieur. -2-

Il est strictement interdit d introduire des virus, de tenter de percer les systèmes de sécurité ou de procéder à des altérations illicites à l aide du réseau du GIRAT. Les utilisateurs doivent rapporter immédiatement l existence de tout virus, de toute altération illicite ou de toute autre infraction de même nature au responsable de l établissement. 5.2 Contenus d information. L utilisation illicite du matériel et du réseau de télécommunications du GIRAT est interdite et le cas échéant, doit être déclarée à la direction de l établissement concerné. Le terme utilisation illicite désigne notamment : des actes visant à détruire du matériel; des actes visant à porter atteinte à l'intégrité ou à la confidentialité des données d'autres utilisateurs ou d'autres organismes; l'utilisation non autorisée de codes d'accès d'autres utilisateurs ou de codes d'accès administratifs ou le prêt non autorisé de codes d'accès administratifs ou personnels; la diffusion non autorisée de renseignements personnels (renseignements nominatifs tels que : nom, adresse privée, numéro de téléphone personnel, photographies, vidéos, etc.); des communications irrespectueuses ou utilisant des jurons ou des expressions vulgaires; l'envoi ou la requête d'un contenu d'information de nature haineuse, violente, indécente, raciste, pornographique ou illégale; toute forme de harcèlement ou de menace; des activités reliées aux opérations courantes d'un commerce personnel; participer à des jeux de hasard ou de paris; se livrer à des activités illégales; faire de la sollicitation ou de la publicité; créer, posséder, télécharger, accéder, transmettre ou encore distribuer du matériel sexuellement explicite ou associable à des actes de violence; 5.3 Garantie de confidentialité. Même si les utilisateurs possèdent des mots de passe aux fins d accéder à certains systèmes, les communications contenues dans ces systèmes électroniques ne sont pas privées et leur sécurité ne peut être garantie. En naviguant sur le réseau Internet, tous doivent se rappeler qu il peut y avoir un contrôle et une compilation des sites visités. Les -3-

utilisateurs doivent présumer que toute communication, qu elle soit personnelle ou non, qu ils créent, envoient, reçoivent ou mémorisent sur le réseau peut être lue et entendue par quelqu un d autre que le destinataire. À titre d'exemple, une adresse électronique associée au nom et prénom d'un utilisateur constitue un renseignement nominatif (LRQ., chapitre A-2.1, art. 53-54-55-56) : 53. Les renseignements nominatifs sont confidentiels sauf dans le cas suivant : Leur divulgation est autorisée par la personne qu'ils concernent; si cette personne est mineure, l'autorisation peut également être donnée par le titulaire de l'autorité parentale. 54. Dans un document, sont nominatifs les renseignements qui concernent une personne physique et permettent de l'identifier. 55. Un renseignement personnel qui a un caractère public en vertu de la loi n'est pas nominatif. 56. Le nom d'une personne physique n'est pas un renseignement nominatif, sauf lorsqu'il est mentionné avec un autre renseignement la concernant ou lorsque sa seule mention révélerait un renseignement nominatif concernant cette personne. 5.4 L'encadrement de l'utilisation d'internet dans l établissement. L'absence de législation internationale régissant les contenus des sites et la circulation de l'information font en sorte que les contrôles sont difficiles à exercer à l'égard de sites qui contiennent du matériel violent ou pornographique. Il en est de même pour les forums de discussion et les services de clavardage (chat) qui ne sont soumis à aucune censure. Afin d'éviter que les utilisateurs aient accès à des sites ou à des forums de discussion lors de l utilisation de l Internet qui risqueraient de menacer la protection des renseignements personnels les concernant, une supervision s'avère nécessaire à leur endroit. Le personnel responsable de l établissement doit être vigilant quant à l'usage que font les utilisateurs du réseau afin d'éviter notamment qu'ils tiennent des propos haineux ou malveillants à l'égard d'autres personnes ou encore que des messages malveillants leur soient acheminés. -4-

5.5 Activités prohibées. Les utilisateurs ne peuvent utiliser le réseau du GIRAT dans le but d endommager, d altérer ou de perturber le matériel ou les systèmes de quelque façon que ce soit. Ils ne peuvent également, sans autorisation, utiliser le code usager ou le mot de passe de quelqu un d autre ou divulguer un code ou un mot de passe, incluant le sien. Ils ne peuvent permettre, sans autorisation, à un tiers d accéder ou d utiliser le réseau. 5.6 Responsabilités. L accès au réseau de télécommunications du GIRAT peut être révoqué en tout temps par l établissement, en raison d une utilisation inappropriée ou abusive du matériel ou du réseau informatique. Au moment de l obtention d un code d accès, de l information est transmise au nouveau détenteur quant aux conditions et limites d utilisation du réseau. L autorité compétente détermine si l usage qui est fait du matériel et du réseau est contraire aux règles d utilisation et si tel est le cas, prend les mesures correctives qui s imposent et en avise le coordonnateur de projets du GIRAT. 5.7 Désignation d'un(e) responsable de l'établissement pour l'utilisation du réseau du GIRAT. Afin d'assurer une certaine cohérence dans l'application des balises énoncées par le GIRAT, en matière de protection des renseignements personnels, un (e) représentant(e) doit être désigné(e) par l'établissement. Cette personne, en collaboration la direction de l établissement met en place les balises quant à l'utilisation d'internet par les utilisateurs, notamment pour le courrier électronique ou à des services de clavardage (chat). 5.15 Non respect de la politique. Toute contravention aux présentes règles, incluant des infractions aux règles concernant la confidentialité et la sécurité, peut entraîner la révocation du droit d utilisation du réseau du GIRAT. 6.0 RESPONSABILITÉS DE L APPLICATION DE LA POLITIQUE Chaque direction d établissement concerné est responsable de l application de la présente politique au sein de son environnement. Le coordonnateur de projets du GIRAT devra s assurer du respect et de la mise à jour de la politique. -5-

7.0 ENTRÉE EN VIGUEUR La présente politique entre en vigueur le jour de son adoption par le Conseil d administration du GIRAT. LISTE DES ANNEXES Annexe A - Code d éthique et Cyber-règles destinés aux utilisateurs -6-

Annexe A Code d éthique et cyber-règles destinés aux utilisateurs Si vous utilisez le matériel informatique ou le réseau de télécommunication ou vous naviguez sur Internet : Lors d'un choix de mot de passe, il est important d'en choisir un qui soit difficile à deviner mais dont vous vous souviendrez et, si besoin, ne le confiez qu à la personne responsable de votre organisation. Ce qu'il y a d'intéressant sur Internet, c'est l'interactivité. Se faire de nouveaux amis dans le monde entier est excitant. La prudence est toutefois de mise lorsque vous naviguez sur Internet. Si vous doutez des interventions sur Internet, transmettez vos interrogations à la personne responsable de votre organisation pour clarifier la situation. Voici quelques conseils et cyber-règles pour naviguer de façon sécuritaire : Les renseignements personnels Il est imprudent de fournir des renseignements personnels sur Internet (votre nom, votre adresse, votre âge, vos intérêts, votre photo, etc.). Si vous devez en fournir sur un site commercial, il vaut mieux vérifier l'identité de l'organisation à qui appartient le site (notez son nom, sa localisation et son numéro de téléphone), vérifiez si le site contient une politique de confidentialité et ne fournissez que les renseignements nécessaires pour l'objet de votre demande. Toute communication devrait être considérée non sécuritaire à moins qu'un mécanisme de sécurité ne soit activé. Les étrangers Lorsque vous n'avez pas de certitude sur l'identité de votre interlocuteur sur Internet, il est préférable de ne pas vous identifier. Ne fournissez pas de renseignements vous concernant ou concernant des tiers dans les forums de discussions et dans les services de clavardage (chat), si permis. Rappelez-vous toutefois que vos correspondants ne sont pas toujours ceux qu'ils prétendent être. Il est risqué d'accepter de rencontrer un ami connu sur Internet. -A-1-

Les messages Il vaut mieux de ne pas répondre aux messages insultants ou agressifs, ni aux questions d'un inconnu qui vous rendent inconfortable. Enregistrez le message et, si vous le jugez nécessaire, transmettez-le à la personne responsable de votre organisation. Aucun message haineux ne devrait être transmis sur Internet. Le courrier électronique n'est pas pleinement sécuritaire. Tout ce que vous écrivez ne reste pas nécessairement confidentiel. Naviguer sur Internet Méfiez-vous des achats sur Internet et des offres trop intéressantes. Tout ce que vous lisez sur Internet n'est pas nécessairement vrai. Il est souhaitable de vérifier les sources d'information. Un mot de passe doit être difficile à deviner et ne doit être révélé à personne. N oubliez pas que votre utilisation d'internet laisse des traces. Informez-vous de la sécurité qui entoure les informations concernant votre utilisation d'internet. Le Code d éthique Les responsables de votre organisation vous feront connaître un code d éthique conforme aux objectifs de l établissement et de la Gestion de l inforoute régionale de l Abitibi-Témiscamingue (GIRAT). Voici quelques cyber-règles qui vous seront présentées: respecter les gens dans leur communication (messages, images, sons); respecter la vie privée des gens (informations confidentielles); respecter l'intégrité du matériel et du réseau (aucun piratage, «hacking»); se soucier de la sécurité et de l'intégrité des données qui transitent sur le réseau; apporter à l'autorité compétente toute problématique éthique ou technique liée à l'utilisation du réseau. Bonne navigation! -A-2-