Charte - Télécom Bretagne

Transcription

Charte - Télécom Bretagne
Télécom Bretagne
Charte concernant l'utilisation des moyens informatiques
Domaine d'application
Ce règlement s'applique à toute personne utilisant les moyens informatiques de Télécom Bretagne,
ainsi qu'à celles utilisant des moyens informatiques extérieurs à partir des systèmes de l'École dans
le cadre de son travail ou de sa formation.
Conditions d'accès aux moyens informatiques
Ce droit d'accès est personnel et incessible. En particulier les utilisateurs s'engagent à ne pas
divulguer leur mot de passe pour les systèmes qui en nécessitent l'usage ni à donner un accès libre à
leur compte informatique ou aux salles de travaux pratiques à toute personne non autorisée.
L'utilisation des moyens informatiques de l'École est limitée prioritairement aux activités de
recherche, d'enseignement et à la logistique de l'établissement. Une utilisation à des fins privées de
ces moyens informatiques doit être ponctuelle, de durée limitée, ne doit pas nuire à la qualité de
l'activité professionnelle et respecter les contraintes de l'annexe 3 article 3. Toute utilisation de ces
moyens pour projets et activités autres (Junior Entreprise...) doit faire l'objet d'une autorisation
préalable. Au sein de l'École les usagers des moyens informatiques ont accès aux seuls réseaux
(enseignement ou recherche) pour lesquels leur sont délivrés un compte et un mot de passe.
Confidentialité des informations
Les utilisateurs ne doivent pas tenter de lire, copier ou modifier les fichiers d'un autre utilisateur
sans son autorisation, ni les fichiers du système. Ils doivent également s'abstenir de toute tentative
d'intercepter les communications privées entre utilisateurs qu'elles soient sous forme de messagerie
électronique ou de dialogue privé. Les données personnelles ou privées doivent être stockées dans
un dossier clairement indiqué comme privé, celui-ci pouvant être exclu des sauvegardes.
Droits et propriété des fichiers informatiques
Il est interdit aux utilisateurs de réaliser des copies de logiciels mis à leur disposition sauf pour ceux
du domaine public ou relevant de licences libres ou « open source » et d'en faire un usage non
conforme aux prescriptions de leurs auteurs ou de la société qui les met à la disposition de l'École.
En particulier il est interdit d'installer des logiciels commerciaux dont les auteurs n'ont pas accordé
un droit de licence ou d'exploitation, contrefaits ou piratés.
Activité commerciale, publications électroniques et droits d'auteur
Les statuts de notre site et des réseaux auxquels nous sommes rattachés (renater ...) nous interdisent
toute activité commerciale ou publicitaire en dehors des missions de l'École.
De plus toute information mise publiquement sur le réseau qu'elle soit sous forme de texte, d'image,
de film ou de son, doit l'être avec l'accord écrit des auteurs, éditeurs ou ayants droits de
l'information.
Nos contrats nous liant aux fournisseurs de publications électroniques nous imposent le respect
strict des recommandations apparaissant sur leurs sites de publication, en conséquence ces
obligations doivent être suivies scrupuleusement.
Intégrité des données
Les utilisateurs ne doivent pas utiliser de comptes autres que ceux qui leur sont nominativement
attribués. Ils ne doivent pas non plus effectuer de manoeuvre qui aurait pour but de méprendre les
autres utilisateurs sur leur identité. Ils doivent s'abstenir de toute tentative de s'approprier ou de
déchiffrer le mot de passe d'un autre utilisateur, de modifier ou de détruire des fichiers, de limiter ou
d'interdire l'accès aux systèmes informatiques d'un utilisateur autorisé.
Utilisation des réseaux informatiques
Tout utilisateur d'un des réseaux informatiques de l'École s'engage à ne pas effectuer d'opérations
dans le but :
• d'accéder à des informations privées d'autres utilisateurs du réseau.
• de modifier ou de détruire des informations sur l'un des systèmes connectés au réseau.
• d'utiliser les listes de diffusion de la messagerie à des fins commerciales ou de publicité ni
de manière abusive en envoyant des courriels non sollicités.
ou d'opérations qui pourraient avoir pour conséquence :
•
•
d'interrompre le fonctionnement normal du réseau ou de l'un des systèmes connectés au
réseau.
de nécessiter la mise en place de moyens humains ou techniques supplémentaires pour son
contrôle ou sa destruction.
Sanctions applicables
Tout utilisateur n'ayant pas respecté les dispositions du présent règlement est passible de
sanctions internes à l'École pouvant aller jusqu'à la convocation devant le conseil de
discipline, sans que cela ne préjuge aucunement d'éventuelles poursuites pénales (cf les lois du
3 juillet 1985 et du 5 janvier 1988).
Pour le directeur et par délégation,
La Direction Informatique et du Système d'Information

Documents pareils