Règles d`usage des ressources informatiques à l`Université

Transcription

Règles d`usage des ressources informatiques à l`Université
Règles d’usage
des ressources informatiques
à l'Université de Bretagne Occidentale
1) Préambule
L'utilisation des ressources informatiques mises à la disposition des étudiants s'appuie sur un certain
nombre de règles qu'il convient de respecter conformément à la loi.
Une fois ces règles d'usage acceptées, vous disposez d'un compte informatique caractérisé par un
identifiant et un mot de passe vous permettant d'accéder à votre Espace Numérique de Travail
(ENT).
Ce moyen d'authentification est strictement personnel et incessible (il ne peut en aucun cas être
prêté, même temporairement, à un tiers).Toute action utilisant l'autorisation d'une autre personne
est interdite, même si cette personne bénéficie d'une autorisation analogue.
Les points de ce document sont développés dans la charte suivante :
http://ent.univ-brest.fr/charte
En particulier, l'étudiant s’engage à respecter la Charte d’utilisation des ressources documentaires
électroniques du SCD qui “interdit à tous les utilisateurs d’imprimer ou télécharger massivement
des articles de revues, de copier tout ou partie d’une base de données mais également de distribuer
ou rendre accessibles ces ressources, à titre payant ou gracieux, à des personnes extérieures à
l’UBO”.
http://www.univ-brest.fr/S_Commun/Biblio/charte.html
2) Règles d'usage
L'utilisation des moyens informatiques est limitée aux activités exercées dans le cadre des études
suivies par l'étudiant.
Tout utilisateur est responsable de l'utilisation qu'il fait des ressources informatiques et s'engage à
ne pas effectuer des opérations qui pourraient avoir des conséquences néfastes sur l'intégrité de
l'outil informatique, sur le fonctionnement normal des réseaux et sur les relations internes et
externes de l'établissement.
Il doit être fait un usage raisonnable de toutes les ressources informatiques partagées : puissance de
calcul, espace disque, logiciels à jetons, bande passante sur le réseau, occupation des postes de
travail, ...
L'utilisation des logiciels doit se faire dans le respect de la loi, des recommandations dictées par
l'administrateur du système et des engagements pris par l'Université, notamment dans les contrats
de licence.
L'utilisation de logiciels non fournis par l'établissement ne peut être tolérée que si :
■ le rapport avec les études suivies est effectif,
■ la légalité de leur utilisation est incontestable,
■ l'intégrité du système informatique est assurée.
Pour de telles utilisations l'usager doit s'assurer au préalable que ces conditions sont remplies
auprès de son enseignant responsable, et il engage sa propre responsabilité.
La création de toute base de données nominatives est, sauf autorisation du Président de l'Université
et mise en conformité avec la législation, interdite.
La plus grande correction doit être respectée dans l'emploi de tout outil de communication
informatique (mail, listes de diffusion, web, pages perso, …).
Pour les échanges ou diffusions à caractère public via l'outil informatique, l'utilisateur veillera à ne
pas laisser penser que ses propos engagent l'Université ou l'un de ses services. Il veillera à ne pas
porter atteinte à leur réputation.
Clôture du compte informatique
Le compte informatique d'un étudiant est clôturé en cas de non-réinscription au 31 octobre
(31 décembre pour les doctorants).
La clôture d'un compte informatique signifie :
■ la suppression de l'accès à l'ENT (suppression de l'identifiant),
■ la suppression définitive de la boîte de messagerie,
■ la suppression définitive de l'espace de stockage.
3) Règles de sécurité
Les utilisateurs ne doivent pas tenter de lire, de copier, de divulguer ou de modifier des informations
(fichiers, messages, ...) d'un autre utilisateur sans y avoir été explicitement autorisé. Il faut noter que
la capacité d'accéder à une information n'implique pas que l'accès soit effectivement autorisé.
Les utilisateurs ne doivent pas tenter de connecter un équipement informatique sur le réseau de
l'Université sans y avoir été, au préalable, explicitement autorisés par le responsable du réseau
(CRI).En ce qui concerne les connexions Wifi, la validation du compte de l'utilisateur lors de l'accès
vaut autorisation.
La possession, l'utilisation ou le développement de programmes mettant en cause l'intégrité des
systèmes informatiques sont interdits. Par exemple, l'introduction volontaire ou délibérée de virus,
cheval de Troie, … est une mise en cause de l'intégrité du système.
La possession, l'utilisation ou le développement de programmes cherchant à s'approprier ou à
déchiffrer le mot de passe d'un utilisateur sont interdits.
GLOSSAIRE
Wifi :
Réseau sans fil.
Liste de diffusion : Une liste de diffusion est une utilisation spécifique du courrier électronique.
Envoyer un message à une liste de diffusion est aussi facile que d'envoyer un e-mail.
Cependant, il ne sera pas reçu par un seul destinataire, mais par tous les abonnés de la liste.
Virus :
Un virus est un bout de logiciel nocif qui va se loger quelque part dans les fichiers de l'ordinateur
à l'insu de son utilisateur.
Cheval de troie :
Il est destiné à créer une porte dérobée sur la machine infectée à partir de laquelle un pirate
pourra s'y introduire afin de mener des actions malveillantes : consultation, modification,
voire suppression de fichiers.

Documents pareils