La jurisprudence est-elle une source du droit

Disponible uniquement sur Etudier
  • Pages : 2 (280 mots )
  • Téléchargement(s) : 0
  • Publié le : 14 octobre 2010
Lire le document complet
Aperçu du document
EXERCICES

     1- Maîtriser son identité numérique :
Un bon mot de passe doit comporté des chiffres et des lettres environ de 8 caractères
minimum( les caractères ne doivent pas être unesuite logique).
xyz n’est pas un bon mot de passe car c’est une chaîne de caractères.

     2 - Comprendre et s’approprier des chartes de comportement :
Chaque utilisateur est personnellementresponsable de toutes utilisations des ressources
informatiques à partir de son compte. Tout utilisateur devra respecter les modalités
techniques et administratives de raccordement desmatériels au réseau de l’établissement .
Les utilisateurs sont tenus à la réserve d’usage sur toute information relative au
fonctionnement interne de l’établissement q’ils auraient pu obtenir enutilisant les
ressources informatiques.
Tout utilisateur est responsable de l’utilisation qu’il fait des ressources informatiques
et s’engage à ne pas effectuer des opérations qui pourraientavoir des conséquences
néfastes sur le fonctionnement normal du réseau de l’établissement, sur l’intégrité de
l’outil informatique, et sur les relations internes et externes de l’établissement.DEUX INTERDITS :

      -        masquer sa véritable identité, en particulier en se connectant sur le nom d’un
autre utilisateur.
      -        s’approprier le mot de passe d’un autreutilisateur .

UN ENGAGEMENT :

      -        s’engage à ne pas divulguer une tierce personne les mots de passe fournis pour
accéder à la documentation électronique souscrite par le servicecommun à la
documentation et réservé aux membres de l’Université des Antilles et de la Guyane.

DEUX RECOMMANDATIONS EN MATIERES SECURITE :

      -        signaler aux administrateurs etcorrespondant de sécurité de l’établissement
toute violation ou tentative de violation suspectée d’un système informatique.
      -        protéger  ses fichiers avec l’aide éventuelle des...
tracking img