Ent charte

Disponible uniquement sur Etudier
  • Pages : 15 (3719 mots )
  • Téléchargement(s) : 0
  • Publié le : 28 septembre 2010
Lire le document complet
Aperçu du document
Charte d’usage des ressources informatiques à l’Université de Bretagne Occidentale
L’Université de Bretagne Occidentale (UBO) est soumise aux règles de bonne utilisation des moyens informatiques.A ce titre, elle se doit de faire respecter la loi, le règlement, ses engagements contractuels et les règles déontologiques. Cette charte est avant tout un code de bonne conduite, mais elle précise aussicertaines règles d'usage en vigueur à l'UBO vis-à-vis de l'utilisation des ressources informatiques. Elle a pour objet de préciser la responsabilité de chaque utilisateur, en accord avec la législation, afin d'instaurer un usage correct des ressources informatiques, dans le respect des lois et d'autrui. Le non-respect de cette charte engage la responsabilité personnelle de l’utilisateur.

1)Définitions
On entend par “ressources informatiques” : les postes de travail, les logiciels, les services en ligne (et notamment l'espace numérique de travail (ENT)) et les réseaux. On entend par “Utilisateur” : Toute personne, quel que soit son statut, appelée à utiliser les ressources informatiques de l'UBO. On entend par “entité” :Toute structure intégrée à l'UBO (composantes, services,associations...).

2) Accès aux ressources informatiques
L'utilisation des ressources informatiques n'est autorisée que dans le cadre des activités liées à la pédagogie, à l'orientation et à l'insertion professionnelle pour les étudiants, et des activités professionnelles pour les personnels. Pour son accès à l'Internet, l'Université est connectée au réseau RENATER (REseau NAtional de télécommunicationspour la Technologie, l'Enseignement et la Recherche), l'utilisation de ce réseau est régie par une “Charte d’usage et de sécurité”1 que l’établissement s’est engagé à respecter et faire respecter

1

Les activités prévues par les statuts du GIP (Groupement d'intérêts Public) RENATER sont les suivants : les activités de recherches, d'enseignements, de développements techniques, de transfertsde technologies, de diffusion d'informations scientifiques, techniques et culturelles, d'expérimentations de nouveaux services présentant un caractère d'innovation technique, mais également toute activité administrative et de gestion découlant ou accompagnant ces activités. L'utilisation des ressources informatiques de l'UBO et la connexion d'un équipement sur le réseau sont soumises àautorisation. Ces autorisations sont strictement personnelles et incessibles. Ces autorisations peuvent être suspendues à tout moment en cas de non-respect de cette charte.Toute autorisation prend fin lors de la cessation de l'activité qui l'a justifiée. La connexion d'un équipement au réseau de l'Université ne peut être effectuée que par les personnels habilités (contacter les informaticiens de proximité).En ce qui concerne les connexions Wifi, la validation du compte de l'utilisateur lors de l'accès vaut autorisation.

3) Règles d'utilisation, de sécurité et de bon usage
Tout utilisateur est responsable de l'usage des ressources informatiques et du réseau auxquels il a accès. L'utilisation de ces ressources doit être rationnelle et loyale afin d'en éviter la saturation ou leur détournement àdes fins personnelles. En particulier, l'utilisateur : ■ doit appliquer les recommandations de sécurité et de bon usage des ressources informatiques auxquelles il a accès, et notamment se conformer aux dispositifs mis en place par l'entité pour lutter contre les virus, ■ doit assurer la protection de ses données et il est responsable des droits qu'il donne aux autres utilisateurs sur celles-ci, ■doit signaler à son responsable ou son correspondant informatique, toute tentative de violation de son compte et, de façon générale, toute anomalie qu'il peut constater, ■ doit suivre les règles en vigueur au sein de l'entité pour toute installation de logiciel ■ choisit des moyens d'authentification personnels surs, gardés secrets (cf annexe II : choisir un bon mot de passe) et en aucun cas ne...
tracking img