TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications



Documents pareils
Règlement relatif à l utilisation des ressources informatiques et de télécommunication

TITRE : Règlement sur l'informatique et la téléinformatique

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

Politique de sécurité de l actif informationnel

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

Politique Utilisation des actifs informationnels

Règlement sur l utilisation et la gestion des actifs informationnels

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE CONTEXTE...

CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Politique de sécurité de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

1. À PROPOS DE COURTIKA

Rogers octroie au Client une licence pour chacune des vitrines des Services Shopify de Rogers que le Client a commandées.

CONDITIONS GENERALES

CHARTE INFORMATIQUE LGL

Type de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

Violence au travail Un organisme national

POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET

Toute utilisation du site doit respecter les présentes conditions d utilisation.

Réglement intérieur. Supélec Rézo

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

Conditions Générales d Utilisation

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

Conditions générales d utilisation

CONDITONS GENERALES D UTILISATION

596, 4 e Rue, Chibougamau (Québec) G8P 1S3 Tél. : (418) Télécopieur : (418)

Le CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU

CONDITIONS GENERALES D'UTILISATION -

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

RÈGLEMENTS, POLITIQUES ET PROCÉDURES

Formation continue. Politique de publicité sur le portail de formation continue. Projet LMS. Le 24 novembre 2011

ARROW ELECTRONICS, INC.

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS

DÉLIBÉRATION N DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

Médiathèque DASTRI Mentions légales

CODIFICATION ADMINISTRATIVE DU RÈGLEMENT NUMÉRO 697 CONCERNANT LES SYSTÈMES D ALARME SUR LE TERRITOIRE DE LA VILLE DE MASCOUCHE

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Conditions d'utilisation de la plateforme Défi papiers

CODE DE CONDUITE ET D ÉTHIQUE DES ADMINISRATEURS

SITE INTERNET ET CONDITIONS

Orientations. gouvernementales. en matière. d agression. sexuelle. Plan d action

Convention de Licence Érudit (Open Source)

Politique d'utilisation Acceptable de PTC relative aux Services Cloud

Politique d utilisation des médias sociaux et des technologies de l information

Code de conduite Zoomit

GROUPE HNZ INC. POLITIQUE EN MATIÈRE D OPÉRATIONS D INITIÉS

CHARTE D UTILISATION de la Page Facebook officielle TAG

POLITIQUE DE GESTION DES DOCUMENTS ET DES ARCHIVES DE TÉLÉ-QUÉBEC

Politique d'utilisation (PU)

Titre : POLITIQUE AFIN DE CONTRER LE HARCÈLEMENT PSYCHOLOGIQUE OU TOUTE AUTRE FORME DE VIOLENCE EN MILIEU DE TRAVAIL

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

LES DANGERS QUE L ON PEUT

Conditions Générales de Vente et d Utilisation

Conditions Générales Service de Conférence Téléphonique d AXIACALL

CANADA PROVINCE DE QUÉBEC MUNICIPALITÉ DE SAINT-ÉPIPHANE. Pâquerette Thériault Manon Dupont. L ordre du jour proposé est le suivant :

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

Accord d Hébergement Web Mutualisé

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010)

Conditions d utilisation du service

CONVENTION Pour l'hébergement d un site Web

Information sur les programmes d autorisation préalable, de pharmacie désignée et de gestion des dossiers médicaux. Autorisation préalable

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

Directive Lpers no 50.1

RENSEIGNEMENTS COMMUNICABLES AU PUBLIC

Département des systèmes d'information et de télécommunications Groupe de soutien achats et marchés

RÈGLEMENT DU CONCOURS «FRANCOJEU des cégeps 2015»

Charte d'utilisation des systèmes informatiques

Conditions spécifiques de ventes applicables aux offres AUTISCONNECT ADSL Page 1 sur 5

Réponses aux questions de la page 2 du questionnaire RESPONS sur la responsabilité sociale des cadres

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

ENTENTE DE PRINCIPE INTERVENUE ENTRE LA FMOQ ET LE MSSS AFIN D ACCROÎTRE ET D AMÉLIORER L ACCESSIBILITÉ AUX SERVICES MÉDICAUX DE PREMIÈRE LIGNE

Association des juristes de justice. Lignes directrices sur les médias sociaux

Code d Éthique ArcelorMittal

PROCEDURE D HEBERGEMENT D UN SITE WEB

CONDITIONS SPECIFIQUES DE VENTES APPLICABLES AUX OFFRES OPENCONNECT ADSL

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

Règles générales en matière d enregistrement Version 3.21 du 5 février 2015

Travail d équipe et gestion des données L informatique en nuage

SARL NGP INFORMATIQUE au capital de 45059, RCS Rennes NAF 4741Z siège social 9, square du 8 mai RENNES CONDITIONS GENERALES

Vous ne pouvez pas accéder à ce site si n importe laquelle des conditions suivantes s applique à vous :

RÈGLEMENT NUMÉRO Règlement concernant les systèmes d alarme

Règles de bonne conduite applicables à toutes les villes désireuses d obtenir l organisation des Jeux Olympiques. Article 1 : CHAMP D APPLICATION

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Vu la Loi n du 23 décembre 1993, modifiée, relative à la protection des informations nominatives ;

Charte de bon usage du SI (Étudiants)

Transcription:

TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications NO 1 Adoption par la direction générale : Date : Le 1 er octobre 2003 Dernière révision : 01/10/03 1

TABLE DES MATIÈRES 1. DÉFINITIONS... 3 2. OBJET... 3 3. DESTINATAIRES... 3 4. RESPONSABLE DE L APPLICATION... 4 5. RÈGLES GÉNÉRALES... 4 6. RÈGLES À L INTENTION DES GESTIONNAIRES ET DES MEMBRES DU PERSONNEL DES SERVICES INFORMATIQUES... 6 6.1 Règles... 6 6.2 Accès spécifiques aux systèmes... 7 7. ENTRÉE EN VIGUEUR... 8 Dernière révision : 01/10/03 2

1. DÉFINITIONS Gestionnaire et employé des services informatiques : personne ayant la responsabilité du bon fonctionnement d un système informatique, de télécommunication ou du parc informatique, ainsi que du maintien de l intégrité et de la confidentialité des données et logiciels qui s y trouvent. Ce groupe d individus comprend les spécialistes responsables de l administration et de l entretien d un ou de plusieurs systèmes informatiques ou de télécommunication, du parc informatique et des logiciels. Toutefois, les gestionnaires responsables d unités administratives en lien avec des systèmes informatiques ainsi que les enseignants dont les activités pédagogiques reposent sur les infrastructures informatiques notamment les réseaux sont également liés par ces règles. Règles : ensemble de gestes à poser, de mesures à prendre et d actions à éviter afin de maintenir l intégrité et la confidentialité des systèmes informatiques et de télécommunication du Cégep y compris la téléphonie, ainsi que les données et logiciels qui s y trouvent. De plus, les règles visent à assurer la nécessaire concertation entre les collèges du Cégep régional et le centre administratif afin d assurer un équilibre et une harmonie de l environnement informatique. Système informatique ou de télécommunication : ensemble de composants matériels et logiciels servant au traitement et au transport des données institutionnelles ou individuelles. 2. OBJET En lien avec la mission du Cégep régional de Lanaudière, la présente directive vise à compléter le Règlement sur l informatique et la téléinformatique. Les règles d utilisation des équipements informatiques et des télécommunications y compris la téléphonie sont composées de deux volets : les règles générales et les règles à l intention des gestionnaires et membres du personnel des services informatiques. 3. DESTINATAIRES Les règles générales contiennent les règles destinées à l ensemble de la communauté collégiale, c est-à-dire les étudiants, les enseignants, les professionnels, les employés de soutien, les employés contractuels et les utilisateurs externes autorisés faisant usage des équipements informatiques ou de télécommunication du Cégep régional de Lanaudière. Dernière révision : 01/10/03 3

Les règles à l intention des gestionnaires et membres du personnel des services informatiques s adressent à toute personne à l emploi de l institution responsable de la gestion et de l administration d un équipement informatique ou de télécommunication. 4. RESPONSABLE DE L APPLICATION L application de la présente directive est sous la responsabilité de la Direction des ressources informationnelles en collaboration avec l ensemble des directions des collèges constituants et de leurs services informatiques respectifs. 5. RÈGLES GÉNÉRALES Les équipements informatiques ou de télécommunication sont mis à la disposition de la communauté collégiale dans le but de soutenir ses activités d enseignement ainsi que ses fonctions administratives. Ils comprennent tous les matériels, équipements périphériques, logiciels d exploitation et d application et appareils de télécommunication dont le Cégep est propriétaire ou gestionnaire, ou qui sont utilisés dans ses locaux. Les règles suivantes s appliquent à tous les étudiants et membres du personnel du Cégep. Ces derniers s engagent à : 5.1 Utiliser les équipements uniquement dans le cadre de leurs fonctions de travail ou encore dans le cadre de leurs activités de formation pour les étudiants. 5.2 Utiliser les équipements de façon efficace et légale. 5.3 Sans limiter la généralité de ce qui précède, ne pas utiliser les équipements informatiques ou de télécommunication du Cégep à des fins illégales ou illégitimes, comprenant entre autres : 5.3.1 la destruction ou modification des logiciels ou des données d autrui; 5.3.2 l empêchement à d autres d accéder aux équipements informatiques et de télécommunication; 5.3.3 le harcèlement sous toutes ses formes des utilisateurs des équipements informatiques et de télécommunication; 5.3.4 la transmission de messages à caractère obscène ou pornographique ou contenant des menaces ou un langage haineux, injurieux ou discriminatoire; Dernière révision : 01/10/03 4

5.3.5 le furetage sur des sites qui ne sont pas en lien avec les activités de formation ou encore dans le cadre d activités professionnelles en lien avec le Cégep; 5.3.6 l utilisation du clavardage («chat»); 5.3.7 toute tentative de découvrir ou de modifier le mot de passe d un autre utilisateur; 5.3.8 toute tentative de déjouer les systèmes de sécurité des équipements du Cégep ou de réseaux externes ou d accéder à une banque de données sans l autorisation de son propriétaire. 5.4 Utiliser seulement les équipements et logiciels qui leur sont autorisés, qu'ils soient localisés au Cégep ou accessibles à travers le réseau de télécommunication. Les équipements et logiciels autorisés et pour lesquels le Service informatique fournit un support sont ceux achetés par le Service des achats du Cégep régional de Lanaudière. Dans le cas précis de «partagiciels» (shareware) utilitaires ou pédagogiques, ces applications informatiques sont autorisées dans la mesure où leur installation a été autorisée par les membres du personnel du Service informatique. 5.5 Respecter les règles établies par les administrateurs de réseaux externes ou locaux du Cégep lorsqu ils les utilisent. 5.6 S'abstenir d'utiliser des reproductions illicites d un logiciel ou de participer directement ou indirectement à une telle reproduction. 5.7 Respecter les droits de propriété intellectuelle des logiciels et des données qu ils utilisent. 5.8 Prendre toutes les mesures nécessaires afin de protéger l intégrité et la confidentialité des équipements informatiques et de télécommunication, incluant les logiciels et les données qu ils contiennent. 5.9 Respecter la confidentialité des données et courriels des autres utilisateurs des équipements informatiques et de télécommunication du Cégep. 5.10 S identifier adéquatement et préciser, s il y a lieu, à quel titre ils s expriment lors de toute correspondance électronique ou de l utilisation d applications ou de serveurs qui l exigent, que ce soit ceux du Cégep, ou ceux qui sont accédés à partir des équipements du Cégep. En effet, ils doivent être conscients que toute adresse électronique ou toute adresse d un ordinateur du Cégep comprend implicitement ou explicitement le nom du Cégep et ils doivent agir en conséquence. Ils doivent s abstenir d utiliser un langage injurieux, haineux ou discriminatoire et toute forme de harcèlement est interdite. Ils doivent s identifier Dernière révision : 01/10/03 5

à titre de signataire dans les messages et préciser s il y a lieu à quel titre ils s expriment. 5.11 Ne pas partager avec qui que ce soit les codes d accès, mots de passe ou autres autorisations qui leur auraient été accordés. 5.12 Ne pas utiliser sans autorisation préalable les équipements informatiques et de télécommunication du Cégep à des fins commerciales, strictement privées ou autres que celles pour lesquelles ils sont destinés. Les utilisateurs des équipements informatiques et de télécommunication du Cégep sont en droit de s attendre à un haut niveau de confidentialité en ce qui a trait à leurs données. Cependant, des erreurs de conception ou pannes de systèmes sont susceptibles de compromettre cette confidentialité. Par conséquent, il est entendu que les membres du personnel autorisés peuvent accéder à des données confidentielles lors d entretiens préventifs ou curatifs, ainsi que dans le cadre des efforts déployés dans le but de maintenir l intégrité et la confidentialité des systèmes pour lesquels ils sont responsables. Dans les cas où le gestionnaire de systèmes aurait des motifs de croire qu une violation à la réglementation du cégep, aux lois ou aux règlements serait commise par un utilisateur, il pourra prendre les moyens qu il jugera appropriés pour corriger la situation, incluant l accès aux fichiers personnels et au courrier électronique de l utilisateur. Toute violation des règles citées ci-haut est passible des sanctions définies dans le Règlement no 8 sur l informatique et la téléinformatique. 6. RÈGLES À L INTENTION DES GESTIONNAIRES ET DES MEMBRES DU PERSONNEL DES SERVICES INFORMATIQUES 6.1 Règles Dans le cadre de ses responsabilités, l employé de services informatiques s engage à : 6.1.1 prendre toutes les mesures possibles dans le but de protéger la confidentialité et l intégrité des données contenues dans ses systèmes; 6.1.2 contrôler l accès à ses systèmes par le biais de codes d accès et mots de passe ou par tout autre moyen permettant l identification de ses utilisateurs; 6.1.3 s assurer que les utilisateurs de ses systèmes n ont pas accès à d autres systèmes dans le réseau du Cégep ou à l extérieur du Cégep pour lesquels ils ne sont pas autorisés et, à cette fin, identifier et corriger toute Dernière révision : 01/10/03 6

défaillance des mécanismes de sécurité qui permettraient aux utilisateurs de ses systèmes de passer outre ces mécanismes. 6.1.4 s assurer que les utilisateurs de ses systèmes ne peuvent contrevenir aux règles générales d utilisation; 6.1.5 respecter l intégrité et la confidentialité des données des utilisateurs de ses systèmes, sauf aux fins d entretien, de prise de copies de sécurité ou de dépistage et de correction d actions contraires aux règles générales d utilisation; 6.1.6 ne pas favoriser les reproductions illicites d un logiciel ou participer directement ou indirectement à une telle reproduction; 6.1.7 rapporter toute infraction aux règles générales d utilisation à la Direction du collège constituant ou le cas échéant à la Direction des ressources informationnelles; 6.1.8 se concerter avec ses collègues des autres collèges constituants et du centre administratif avant de procéder à des migrations significatives des versions des systèmes d exploitation ou des outils bureautiques mis à la disposition de la communauté collégiale. 6.2 Accès spécifiques aux systèmes Dans le cadre de l exercice de leurs responsabilités et uniquement dans ce contexte, le gestionnaire ou l employé de services informatiques jouit de certains accès spécifiques qui lui permettent d entreprendre certaines actions dans le but d assurer le bon fonctionnement des systèmes sous sa responsabilité et le respect des règles générales d utilisation. Le gestionnaire ou l employé de services informatiques doit toutefois s assurer d être en mesure de justifier les gestes qu il peut poser. À cet égard, le gestionnaire ou l employé de services informatiques peut : 6.2.1 jouïr d accès spécifiques selon les besoins de sa tâche; 6.2.2 contrôler l accès et l utilisation des systèmes ou des logiciels sous sa responsabilité; 6.2.3 utiliser les données d administration produites par le système afin de remplir ses obligations; 6.2.4 accéder aux données des utilisateurs dans le but d effectuer l entretien ou d optimiser la performance des systèmes, ou d en assurer la sécurité; 6.2.5 prendre des copies de sécurité des données des utilisateurs; Dernière révision : 01/10/03 7

6.2.6 surveiller le traitement et la transmission des données; 6.2.7 arrêter et réamorcer un système; 6.2.8 contrôler les ressources du système; 6.2.9 dépister des brèches de sécurité, y compris les mots de passe trop faciles à découvrir et les personnes qui ne font plus partie de la communauté du Cégep; 6.2.10 prendre les moyens appropriés pour corriger la situation et modifier les droits d accès d un utilisateur si le responsable de systèmes a des motifs de croire que l utilisateur contrevient aux règles générales d utilisation. Advenant le cas où un gestionnaire ou un employé de services informatiques se voit dans l obligation d accéder aux données d un utilisateur ou de modifier de quelque manière que ce soit son accès au système, il tentera par tous les moyens à sa disposition de l en informer le plus tôt possible. 7. ENTRÉE EN VIGUEUR La présente directive entrera en vigueur au moment de son approbation par la direction générale. Dernière révision : 01/10/03 8