Charte régissant l'usage du système d information de l ENSIIE par les élèves de l'ensiie



Documents pareils
CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

Charte de bon usage du SI (Étudiants)

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

Charte d hébergement de site web

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

Charte de bon usage du Système d Information de l Université Pierre et Marie Curie

Sommaire. 1. Préambule

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

Le CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU

Charte Informatique de l Universite

CHARTE D UTILISATION DU SYSTEME D INFORMATION

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Collège MARCEL ANDRE Le Promenoir Seyne-les-Alpes Tél :

CHARTE WIFI ET INTERNET

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)

CHARTE D UTILISATION DE L ESPACE NUMERIQUE DE TRAVAIL itslearning-vs

Convention type ENTRE :

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

CONDITIONS GENERALES

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

Législation et droit d'un administrateur réseaux

HES SO Fribourg. Directives d utilisation. des équipements informatiques

Charte d'utilisation du site internet de la commune de Neffies

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

Charte d'utilisation des systèmes informatiques

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

DES RESSOURCES INFORMATIQUES DE L'IFMA

Charte informatique du personnel

Médiathèque DASTRI Mentions légales

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CHARTE DE L'UTILISATEUR D'INTERNET ET DE LA MESSAGERIE ELECTRONIQUE DANS L'ACADEMIE DE BORDEAUX

- l article 8, alinéa (1) de la Convention européenne des Droits de l Homme ;

Conditions Générales d Utilisation

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

Conditions générales d utilisation

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Condition générales d'utilisation sur le site et pour toute prestation gratuite sur le site

Règlement sur l utilisation et la gestion des actifs informationnels

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Conditions générales de AgenceWeb SA. I. Dispositions générales

Charte académique relative à L HEBERGEMENT DES SITES WEB

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue"

CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

CONDITIONS PARTICULIERES

Conditions générales.

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.

Conditions générales d'utilisation des services de P4X SPRL:

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE

POLITIQUE D UTILISATION SERVICES D ACCÈS INTERNET

Politique Utilisation des actifs informationnels

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

Politique d'utilisation (PU)

Directive Lpers no 50.1

LES OUTILS. Connaître et appliquer la loi Informatique et Libertés

Conditions Générales de Vente «Cogito-Sport» entre «Proximity-Softwares Sàrl» Case Postale Lausanne, 18 (ci-après PXY) d une part

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

Conditions générales de vente et d utilisation

Règlement du jeu Concours Photo #cvchatel

Vu la Loi n du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

Conditions d'utilisation de la plateforme NFX - NEXTER FILE EXCHANGE

LICENCE SNCF OPEN DATA

CONDITIONS GENERALES D UTILISATION DE L AGENCE EN LIGNE

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

ANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1.

Conditions d'utilisation de la plateforme Défi papiers

Destinataires d'exécution

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

Charte d'hébergement des sites Web

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

Politique d'utilisation Acceptable de PTC relative aux Services Cloud

CONDITIONS GENERALES YOUSIGN v1.4 A - CONDITIONS APPLICABLES A TOUTES LES PRESTATIONS YOUSIGN

Conditions générales d'utilisation

Réglement intérieur. Supélec Rézo

TITRE : Règlement sur l'informatique et la téléinformatique

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

Conditions générales d abonnement en ligne et d utilisation du site

Transcription:

Charte régissant l'usage du système d information de l ENSIIE par les élèves de l'ensiie

Sommaire Article I - Objet :... 2 Article II - Définitions :... 2 Article III - Règles d accès aux ressources informatiques et services internet :... 2 Article IV Règles d utilisation des ressources informatiques et des services internet :... 3 IV-1 Dispositions communes :... 3 IV-2 Utilisation professionnelle / privée :... 4 IV-3 Messagerie Électronique :... 5 IV-4 Internet :... 4 Article V - Situation d absence de l utilisateur ou de départ de l ENSIIE :... 5 Article VI - Règles de sécurité :... 6 Article VII - Respect de la loi informatique et libertés :... 6 Article VIII - Respect de la propriété intellectuelle :... 6 Article IX - Analyse et contrôle de l utilisation des ressources :... 6 Article X - Sanctions applicables :... 7 Article XI - Affichage et formalités :... 7 Page 2/9

ARTICLE I - OBJET : Ce texte a pour objet de préciser les règles d utilisation, de déontologie, de sécurité et les responsabilités des utilisateurs en accord avec la législation, afin d instaurer un usage approprié des ressources informatiques et des services internet relevant de l Ecole Nationale Supérieure d Informatique pour l Industrie et l Entreprise (ci-après dénommé «ENSIIE»). Le bon fonctionnement du système d information suppose la sécurité, la performance des traitements, la conservation des données professionnelles et/ou pédagogiques et le respect des obligations législatives et réglementaires. Tout utilisateur est responsable, en tout lieu, de l usage qu il fait des ressources informatiques et/ou des services internet auxquels il a accès. ARTICLE II - DÉFINITIONS : On désignera sous le terme : «système d information» : un ensemble organisé de ressources (acteurs, données, procédures, matériels, logiciels, ) permettant d acquérir, de stocker, de structurer et de communiquer des informations sous forme de textes, images, sons ou de données codées. «ressources informatiques» : les réseaux, les moyens informatiques de calcul, de gestion, de traitement de l information, ainsi que ceux auxquels il est possible d accéder à distance, directement ou en cascade à partir du réseau de l ENSIIE, les logiciels, les applications, les bases de données, «services internet» : la mise à disposition par des serveurs locaux ou distants de moyens d échanges et d informations diverses : web, messagerie, forum, téléphonie IP (Internet Protocol), visioconférence «entité» : directions et services de l ENSIIE. «autorité d enregistrement» : l entité délivrant à un utilisateur une autorisation d accès aux ressources informatiques et/ou services internet, sur une période de temps. «utilisateur» : la personne utilisant les ressources informatiques et/ou services internet c est-à-dire toute personne dont les droits d accès sont validés par une autorité d enregistrement. A RTICLE III - R ÈGLES D ACCÈS AUX RESSOURCES INFORMATIQUES ET SERVICES INTERNET : Chaque utilisateur se voit attribuer, par l autorité d enregistrement, un identifiant et un mot de passe initial qui lui permettra de se connecter aux ressources informatiques et/ou services internet. Ces autorisations sont strictement personnelles et ne peuvent en aucun cas être cédées ou communiquées, même temporairement, à un tiers. Elles peuvent être retirées ou suspendues à tout moment tel que défini à l article X. Toute autorisation prend fin automatiquement en cas de départ de l utilisateur ou de non respect des règles définies dans la présente charte. L autorité d enregistrement est habilitée à gérer les demandes de prolongation. L utilisateur est informé qu en application des dispositions législatives et réglementaires en vigueur, l ENSIIE est tenue de recueillir et conserver des informations sur les utilisateurs de ses services informatiques et peut, dans le cadre d une enquête judiciaire, être dans l obligation de les donner. En conséquence, tout refus de l utilisateur relatif à la collecte des informations à caractère personnel demandées implique le rejet de la demande de compte d accès. Page 3/9

A RTICLE IV R ÈGLES D UTILISATION DES RESSOURCES INFORMATIQUES ET DES SERVICES INTERNET : L établissement ne pourra être tenu pour responsable des détériorations d informations ou des infractions commises par un utilisateur qui ne se sera pas conformé à l ensemble des règles énoncées dans la présente charte. IV-1 DISPOSITIONS COMMUNES : L utilisation des ressources informatiques et/ou services internet doit être rationnelle et loyale afin d éviter leur saturation, une baisse de performance ou leur détournement à des fins personnelles. L utilisateur : ne doit pas télécharger ou utiliser de logiciels ou progiciels sur le matériel de l ENSIIE sans autorisation explicite de son responsable informatique. Notamment, il ne doit pas installer de logiciels à caractère ludique, ni contourner les restrictions d utilisation d un logiciel. Les logiciels doivent être utilisés dans les conditions des licences souscrites ; doit signaler à son responsable informatique et/ou au responsable de la sécurité des systèmes d informations (rssi@ensiie.fr) toute tentative de violation de son compte et, de façon générale, toute anomalie ou utilisation illicite qu il peut constater ; s engage à ne pas mettre à la disposition d utilisateur(s) non autorisé(s) un accès aux ressources informatiques et/ou services internet, à travers des matériels dont il a l usage ; ne doit pas utiliser les ressources informatiques et/ou services internet pour proposer ou rendre accessible aux tiers des données et informations confidentielles ou contraires à la législation en vigueur ; ne doit pas utiliser ou essayer d utiliser des comptes autres que le sien. Il ne doit pas employer le mot de passe d un autre utilisateur ; Il ne doit pas masquer ou essayer de masquer son identité ; Il ne doit ni chercher à accéder aux données d autrui même si elles ne sont pas protégées, ni intercepter de communications entre tiers ; ne doit pas se connecter ou essayer de se connecter sur un serveur interne/externe à l ENSIIE autrement que par les dispositions prévues par ce serveur ou sans y être autorisé par les responsables habilités ; ne doit pas se livrer à des actions mettant en péril la sécurité ou le bon fonctionnement des serveurs internes/externes auxquels il accède ; ne doit pas déposer des données sur un serveur interne/externe ou sur le poste de travail d un autre utilisateur sans y être autorisé respectivement par les responsables habilités ou par l intéressé ; n émettra pas d opinions personnelles susceptibles de porter préjudice à l ENSIIE ; s engage à ne pas utiliser les ressources de l ENSIIE pour tenir des propos (oraux ou écrits) à caractère insultants, injurieux, diffamatoires, racistes, antisémite 1, pornographiques, pédophiles 2 ou attentatoires au respect d autrui, à ne pas porter atteinte à l intégrité d un autre utilisateur ou à sa sensibilité notamment par des messages, textes ou images provocants. L utilisateur est fermement encouragé à respecter les règles de politesse d usage. Ces règles sont applicables quel que soit le média utilisé (forums, messagerie électronique, dialogue en direct, ). L utilisateur 1 Article 24 et 26bis de la Loi du 29 juillet 1881 2 Article L 323-1 et s. du Code pénal Page 4/9

engage sa responsabilité dans le cas de prise de positions mais aussi de diffusion d informations illicites. Toute utilisation d outils externes qui conduisent à faire transiter ou à déposer des informations professionnelles et/ou pédagogiques hors des supports, des technologies mises en œuvre par l ENSIIE engage la responsabilité de celui qui les utilise. En effet, ces pratiques présentent un risque de vulnérabilité particulier du point de vue, d une part, de la confidentialité des données, d autre part de la protection du patrimoine scientifique, technique, littéraire, mais également des libertés individuelles. IV-2 UTILISATION PROFESSIONNELLE / PRIVÉE : L utilisation des ressources informatiques et l usage des services internet sont réservés à des fins professionnelles et/ou pédagogiques. Ces conditions sont celles prévues par les statuts du GIP RENATER, auquel est liée l ENSIIE par convention, à savoir : les activités de recherche, d'enseignement, de développements techniques, de transfert de technologies, de diffusion d'informations scientifiques, techniques et culturelles, d'expérimentations de nouveaux services présentant un caractère d'innovation technique, mais également toute activité administrative et de gestion découlant ou accompagnant ces activités. Conformément à cette charte Renater, toute vente en ligne, dans le cadre d une activité à des fins commerciales, est proscrite. L utilisation des ressources informatiques et/ou des services internet, à des fins privées, doit rester exceptionnelle et non lucrative. Toute information est professionnelle à l exclusion des données explicitement désignées par l utilisateur comme relevant de sa vie privée. Ainsi, il appartient à l utilisateur de procéder au stockage éventuel de ses données à caractère privé dans des répertoires ou des dossiers explicitement prévus à cet effet et intitulés «privé». La protection et la sauvegarde régulière des données privées incombent à l utilisateur ; la responsabilité de l ENSIIE ne pouvant être engagée quant à la conservation de ces espaces. IV-3 MESSAGERIE ÉLECTRONIQUE : Chaque utilisateur dispose d une adresse électronique composée de son prénom et de son nom dans le domaine ensiie.fr. En cas d homonymie, le gestionnaire de la messagerie fixera la règle d attribution. L utilisation d un pseudonyme est prohibée, sauf autorisation du gestionnaire de la messagerie qui s assurera du bien-fondé de cette utilisation. Les informations émanant de l administration et véhiculées par le biais du courriel, seront communiquées aux utilisateurs exclusivement sur leur adresse électronique institutionnelle. La messagerie électronique est un outil de travail destinée à des usages professionnel et/ou pédagogiques. Tout message sera réputé professionnel et/ou pédagogique sauf s il comporte la mention particulière «privé», explicitée dans son objet indiquant son caractère privé ou s il est stocké dans un espace privé de données intitulé «privé». L utilisateur ne doit pas transformer de messages de nature professionnelle en correspondance privée. Chaque utilisateur doit organiser et mettre en œuvre les moyens nécessaires à la conservation des messages pouvant être indispensables ou simplement utiles en tant qu éléments de preuve. La transmission de données dites sensibles doit être évitée ou effectuée sous forme chiffrée. L utilisateur doit veiller à ce que la diffusion des messages soit limitée aux seuls destinataires concernés afin d éviter les diffusions de messages de masse, l encombrement inutile de la messagerie ainsi qu une dégradation du service. Les messages électroniques échangés avec des tiers peuvent, au plan juridique, former un Page 5/9

contrat, sous réserve du respect des conditions fixées par les articles 3 1369-1 à 1369-11 du code civil. L'utilisateur doit, en conséquence, être vigilant sur la nature des messages électroniques qu il échange au même titre que pour les courriers traditionnels. Chaque utilisateur doit organiser et mettre en œuvre les moyens nécessaires à la conservation des messages pouvant être indispensables ou simplement utiles en tant qu éléments de preuve. Cependant, les messages électroniques n ont pas vocation à être conservés sur le serveur. L utilisateur qui ne se conformerait pas à un usage raisonnable de sa messagerie en dépassant l espace de stockage provisoire mis à sa disposition sur le serveur expose le contenu de sa messagerie à la destruction. IV-4 INTERNET : Il est rappelé qu Internet est soumis à l ensemble des règles de droit en vigueur. L utilisation d Internet (par extension intranet) constitue l'un des éléments essentiels d'optimisation du travail, de mutualisation et d'accessibilité de l'information au sein et en dehors de l'institution. Internet est un outil de travail ouvert à des usages professionnels (administratifs et pédagogiques). Si une utilisation résiduelle privée peut être tolérée, il est rappelé que les connexions établies grâce à l outil informatique mis à disposition par l administration sont présumées avoir un caractère professionnel et/ou pédagogique. L administration peut les rechercher aux fins de les identifier. Toute publication de pages d information sur les sites internet ou intranet de l institution 4 doit être validée par un responsable de site ou responsable de publication nommément désigné. Aucune publication de pages d information à caractère privé (pages privées ) sur les ressources du système d information de l institution n est autorisée, sauf disposition particulière précisée dans un guide d utilisation établi par l'établissement. L'Institution se réserve le droit de filtrer ou d'interdire l'accès à certains sites, de procéder au contrôle a priori ou a posteriori des sites visités et des durées d'accès correspondantes. Cet accès n'est autorisé qu'au travers des dispositifs de sécurité mis en place par l'institution. Des règles de sécurité spécifiques peuvent être précisées, s'il y a lieu, dans un guide d'utilisation établi par le service ou l'établissement. Tout téléchargement de fichiers, notamment de sons ou d images, sur Internet doit s'effectuer dans le respect des droits de la propriété intellectuelle. L'institution se réserve le droit de limiter le téléchargement de certains fichiers pouvant se révéler volumineux ou présenter un risque pour la sécurité des systèmes d'information (virus susceptibles d altérer le bon fonctionnement du système d information de l'institution, codes malveillants, programmes espions ). A RTICLE V - S ITUATION D ABSENCE DE L UTILISATEUR OU DE DÉPART DE L ENSIIE : En cas d absence ou de départ de l établissement et afin de répondre à l'obligation de loyauté imposée à l utilisateur, ce dernier est tenu de communiquer les données et informations nécessaires à la poursuite de l activité de l ENSIIE. Par contre, l identifiant et mot de passe d accès aux ressources informatiques restent confidentiels et ne peuvent pas être divulgués. Nonobstant les dispositions de la présente charte, en cas d impossibilité ou de refus de la part de l utilisateur, l ENSIIE peut prendre les mesures nécessaires pour accéder aux données professionnelles contenues sur les ressources informatiques et/ou 3 Issus de la loi n 2004-575 du 21 juin 2004, ces articles fixent certaines obligations pour la conclusion des contrats en ligne 4 A partir des ressources informatiques mises à la disposition de l utilisateur Page 6/9

services internet de l intéressé. Ces opérations ne peuvent s opérer que sur demande de l encadrant après accord du Directeur de l ENSIIE. L utilisateur s engage à porter à la connaissance de ses interlocuteurs habituels son absence ou son départ de l ENSIIE, par tout moyen approprié. Il appartient à l utilisateur, lors de son départ définitif de l établissement, de détruire toutes données à caractère privé. En cas de départ, l utilisateur perd automatiquement son habilitation à utiliser les ressources Informatiques et services internet. L autorité d enregistrement est habilitée à gérer les demandes de prolongation. ARTICLE VI - RÈGLES DE SÉCURITÉ : Tout utilisateur a la charge, à son niveau, de contribuer à la sécurité générale de l ENSIIE. L utilisateur s engage à ne pas apporter volontairement des perturbations au bon fonctionnement des ressources informatiques que ce soit par des manipulations anormales du matériel, ou par l introduction de logiciels parasites connus sous le nom générique de virus, chevaux de Troie, bombes logiques,... Tous travaux risquant de conduire à la violation de la règle définie ci-dessus, ne pourront être accomplis qu avec l autorisation préalable du RSSI (Responsable de la Sécurité des Systèmes d Informations rssi@ensiie.fr) et dans le strict respect des règles qui auront alors été définies. L utilisateur : doit appliquer les recommandations de sécurité et de bon usage des ressources informatiques et/ou services internet auxquels il accède et se conformer aux dispositifs mis en place pour lutter contre les virus et les attaques par programme informatique ; doit protéger ses données en effectuant régulièrement des sauvegardes ; doit assurer la protection de ses informations et est responsable des droits qu il donne aux autres utilisateurs. En particulier, il ne doit pas transporter sans protection (telle qu un chiffrement) des données sensibles sur des supports tels qu ordinateurs portables, clés USB, disques externes, etc Ces supports qualifiés d «informatique nomade» introduisent une vulnérabilité des ressources informatiques et comme tels doivent être soumis aux règles de sécurité et à une utilisation conforme aux dispositions de la présente charte ; ne doit pas quitter son poste de travail ni ceux en libre-service en laissant accès à des informations non publiques ; doit s'efforcer d'éviter toute activité fortement consommatrice en bande passante pendant les heures de bureau (par exemple les transferts de gros fichiers) ; doit veiller à la protection des différents moyens d authentification personnels. En particulier, il doit choisir des mots de passe sûrs, gardés secrets, renouvelés de manière régulière. En aucun cas il ne doit les communiquer à des tiers. ARTICLE VII - RESPECT DE LA LOI INFORMATIQUE ET LIBERTÉS : La loi n 78-17 du 6 janvier 1978 modifiée relative à l informatique, aux fichiers et aux libertés s applique dès lors qu un traitement, comportant des informations personnelles relatives à des personnes physiques, est mis en œuvre. Constitue un traitement toute opération ou tout ensemble d opérations portant sur des informations, quel que soit le procédé utilisé, et notamment la collecte, l enregistrement, l organisation, la conservation, l adaptation ou la modification, l extraction, la consultation, l utilisation, la communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou l interconnexion, ainsi que le verrouillage, l effacement ou la destruction. Une donnée est à caractère personnel dès lors qu elle permet d identifier de manière directe ou indirecte des personnes physiques. Si, dans l accomplissement de son travail, la personne travaillant pour l ENSIIE est amenée à constituer un traitement soumis aux dispositions de la loi Page 7/9

Informatique et Libertés, elle doit auparavant accomplir les formalités requises auprès du Correspondant Informatique et Libertés de l ENSIIE (cil@ensiie.fr) et en obtenir l autorisation. Les autres usagers (étudiants, ) doivent réaliser les formalités nécessaires auprès de la CNIL (http://www.cnil.fr). ARTICLE VIII - RESPECT DE LA PROPRIÉTÉ INTELLECTUELLE : L utilisateur s engage à respecter les dispositions légales et réglementaires concernant la propriété intellectuelle. Notamment, l utilisateur ne doit pas reproduire, télécharger, copier, diffuser, modifier ou utiliser les logiciels, bases de données, pages web, images, photographies ou autres créations protégés par le droit d auteur ou un droit privatif, sans avoir obtenu préalablement l autorisation des titulaires de ces droits. A RTICLE IX - A NALYSE ET CONTRỘLE DE L UTILISATION DES RESSOURCES : L ENSIIE est dans l obligation légale de mettre en place un système de journalisation 5 des accès internet, de la messagerie et des données échangées. Conformément au document intitulé «politique type de gestion des journaux informatiques» accessible sur le site du Comité réseau des universités (CRU) (http://www.cru.fr), et à la législation en vigueur, des outils de traçabilité sont positionnés sur les ressources informatiques et services internet. En outre, pour des nécessités de maintenance, de gestion technique, de contrôle à des fins statistiques, d optimisation, de sécurité ou de détection des abus, l utilisation des ressources informatiques et des services internet peut être analysée et contrôlée. Ces opérations sont menées exclusivement par les personnels habilités, dans le respect de la législation applicable et notamment de la loi relative à l informatique et aux libertés. L'institution informe l'utilisateur que le système d information peut donner lieu à une surveillance et un contrôle à des fins statistiques, de traçabilité réglementaire ou fonctionnelle, d optimisation, de sécurité ou de détection des abus, dans le respect de la législation applicable L utilisateur dont le poste fait l objet d une maintenance à distance doit être préalablement informé. Les personnels en charge des opérations de contrôle, de maintenance ou de gestion technique sont soumis à une obligation de confidentialité. Ils ne peuvent donc divulguer les informations qu ils sont amenés à connaître dans le cadre de leur fonction. En revanche, ils doivent communiquer ces informations si elles mettent en cause le bon fonctionnement technique des applications ou leur sécurité, ou si elles tombent dans le champ de l'article 6 40 alinéa 2 du code de procédure pénale. ARTICLE X - S ANCTIONS APPLICABLES : Le non respect des règles établies par la présente charte pourra donner lieu, indépendamment d éventuelles sanctions civiles et/ou pénales : à la suspension temporaire ou définitive de l accès aux services, à des sanctions disciplinaires internes à l ENSIIE. ARTICLE XI - A FFICHAGE ET FORMALITÉS : 5 Conservation des informations techniques de connexion telles que l'heure d'accès, l'adresse IP de l'utilisateur 6 Obligation faite à tout fonctionnaire d informer sans délai le procureur de la République de tout crime et délit dont il a connaissance dans l'exercice de ses fonctions. Page 8/9

En accédant et/ou en utilisant les ressources informatiques et/ou services internet, tout utilisateur accepte, tacitement et sans réserve, la charte informatique de l ENSIIE. La charte doit être portée à la connaissance des utilisateurs par tous moyens et notamment : par acceptation de ladite lors de son inscription ; par mise à disposition sur l intranet ; par voie d affichage au niveau de la Direction. La présente charte annule et remplace tout autre document ou charte afférent à l utilisation des ressources informatiques et/ou services internet. Page 9/9