Charte - Télécom Bretagne
Transcription
Charte - Télécom Bretagne
Télécom Bretagne Charte concernant l'utilisation des moyens informatiques Domaine d'application Ce règlement s'applique à toute personne utilisant les moyens informatiques de Télécom Bretagne, ainsi qu'à celles utilisant des moyens informatiques extérieurs à partir des systèmes de l'École dans le cadre de son travail ou de sa formation. Conditions d'accès aux moyens informatiques Ce droit d'accès est personnel et incessible. En particulier les utilisateurs s'engagent à ne pas divulguer leur mot de passe pour les systèmes qui en nécessitent l'usage ni à donner un accès libre à leur compte informatique ou aux salles de travaux pratiques à toute personne non autorisée. L'utilisation des moyens informatiques de l'École est limitée prioritairement aux activités de recherche, d'enseignement et à la logistique de l'établissement. Une utilisation à des fins privées de ces moyens informatiques doit être ponctuelle, de durée limitée, ne doit pas nuire à la qualité de l'activité professionnelle et respecter les contraintes de l'annexe 3 article 3. Toute utilisation de ces moyens pour projets et activités autres (Junior Entreprise...) doit faire l'objet d'une autorisation préalable. Au sein de l'École les usagers des moyens informatiques ont accès aux seuls réseaux (enseignement ou recherche) pour lesquels leur sont délivrés un compte et un mot de passe. Confidentialité des informations Les utilisateurs ne doivent pas tenter de lire, copier ou modifier les fichiers d'un autre utilisateur sans son autorisation, ni les fichiers du système. Ils doivent également s'abstenir de toute tentative d'intercepter les communications privées entre utilisateurs qu'elles soient sous forme de messagerie électronique ou de dialogue privé. Les données personnelles ou privées doivent être stockées dans un dossier clairement indiqué comme privé, celui-ci pouvant être exclu des sauvegardes. Droits et propriété des fichiers informatiques Il est interdit aux utilisateurs de réaliser des copies de logiciels mis à leur disposition sauf pour ceux du domaine public ou relevant de licences libres ou « open source » et d'en faire un usage non conforme aux prescriptions de leurs auteurs ou de la société qui les met à la disposition de l'École. En particulier il est interdit d'installer des logiciels commerciaux dont les auteurs n'ont pas accordé un droit de licence ou d'exploitation, contrefaits ou piratés. Activité commerciale, publications électroniques et droits d'auteur Les statuts de notre site et des réseaux auxquels nous sommes rattachés (renater ...) nous interdisent toute activité commerciale ou publicitaire en dehors des missions de l'École. De plus toute information mise publiquement sur le réseau qu'elle soit sous forme de texte, d'image, de film ou de son, doit l'être avec l'accord écrit des auteurs, éditeurs ou ayants droits de l'information. Nos contrats nous liant aux fournisseurs de publications électroniques nous imposent le respect strict des recommandations apparaissant sur leurs sites de publication, en conséquence ces obligations doivent être suivies scrupuleusement. Intégrité des données Les utilisateurs ne doivent pas utiliser de comptes autres que ceux qui leur sont nominativement attribués. Ils ne doivent pas non plus effectuer de manoeuvre qui aurait pour but de méprendre les autres utilisateurs sur leur identité. Ils doivent s'abstenir de toute tentative de s'approprier ou de déchiffrer le mot de passe d'un autre utilisateur, de modifier ou de détruire des fichiers, de limiter ou d'interdire l'accès aux systèmes informatiques d'un utilisateur autorisé. Utilisation des réseaux informatiques Tout utilisateur d'un des réseaux informatiques de l'École s'engage à ne pas effectuer d'opérations dans le but : • d'accéder à des informations privées d'autres utilisateurs du réseau. • de modifier ou de détruire des informations sur l'un des systèmes connectés au réseau. • d'utiliser les listes de diffusion de la messagerie à des fins commerciales ou de publicité ni de manière abusive en envoyant des courriels non sollicités. ou d'opérations qui pourraient avoir pour conséquence : • • d'interrompre le fonctionnement normal du réseau ou de l'un des systèmes connectés au réseau. de nécessiter la mise en place de moyens humains ou techniques supplémentaires pour son contrôle ou sa destruction. Sanctions applicables Tout utilisateur n'ayant pas respecté les dispositions du présent règlement est passible de sanctions internes à l'École pouvant aller jusqu'à la convocation devant le conseil de discipline, sans que cela ne préjuge aucunement d'éventuelles poursuites pénales (cf les lois du 3 juillet 1985 et du 5 janvier 1988). Pour le directeur et par délégation, La Direction Informatique et du Système d'Information