Présentation et accès aux documents liés à la charte informatique et déontologique dans l'utilisation des outils numérique.
Charte et déontologie
Cette charte a été voté par le conseil d'administration le 29 juin 2007
Article 1 : Objet et domaine d'application
1.1 Le présent document a pour objet de définir les règles et conditions générales d'utilisation du système d'information et de communication de la Sorbonne Nouvelle, et ce en conformité avec les dispositions de la charte du réseau RENATER et dans le respect des lois et règlements en vigueur.
1.2 Le présent document s'applique à l'ensemble des utilisateurs qui ont accès au système d'information et de communication de l'université.
1.3 Aucune disposition des chartes informatiques ou des règles régissant les systèmes d'information et de communication en vigueur au sein des différents services et composantes de l'université ne peut faire obstacle à l'application du présent document.
Article 2 : Système d'information et de communication en fonction dans l'université
Sont notamment constitutifs du système d'information et de communication les matériels, moyens et ressources informatiques suivants :
- les serveurs, les stations de travail, les postes de consultation, les micro-ordinateurs y compris les portables et les périphériques ;
- les réseaux internes et externes de l'université, les équipements de transmission, les infrastructures de liaison du réseau ;
- l'ensemble du parc logiciel, des bases de données, des produits multimédias affectés au fonctionnement des éléments sus mentionnés ;
- les ressources extérieures accessibles par l'intermédiaire des réseaux de l'université, y compris les services internet ou intranet ainsi que le courrier électronique.
Article 3 : Utilisateurs et droits d'accès
3.1 Est considéré comme utilisateur toute personne qui, à quelque titre que ce soit, accède au système d'information et de communication de la Sorbonne Nouvelle.
3.2 Le droit d'accès de chaque utilisateur, attribué sous forme de «compte», est personnel, incessible et temporaire.
Article 4 : Conditions générales d'utilisation du système d'information et de communication
4.1 Tout accès ou toute utilisation du système d'information et de communication de l'université ou toute connexion, même à distance, d'un système informatique au réseau de l'université peut être soumis à une procédure d'authentification de l'utilisateur.
4.2 Par principe, l'utilisation du système d'information et de communication est limité aux missions dévolues à l'université et aux besoins pédagogiques ou professionnels qui en découlent.
4.3 Toute autre utilisation doit être préalablement autorisée par le président de l'université ou son représentant et ne doit pas risquer d'affecter le fonctionnement du système d'information et de communication ou, d'une manière générale, porter atteinte au fonctionnement de l'université.
Article 5 : Limitations à l'accès et à l'utilisation du système d'information et de communication
D'une manière générale, est prohibée toute utilisation du système d'information et de communication de l'université qui serait contraire aux lois et règlements en vigueur, ainsi qu'aux dispositions du présent document et de la charte de bon usage du réseau RENATER.
À titre d'exemple, sont prohibés :
- tout acte contraire aux textes régissant la propriété intellectuelle et notamment toute contrefaçon, c'est-à-dire toute reproduction, représentation ou diffusion d'une œuvre de l'esprit protégée (ex. écrit, illustration, photographie, musique, film, logiciel...) en violation des droits de l'auteur ;
- toute atteinte aux libertés individuelles et notamment à l'intimité de la vie privée d'autrui (ex. utilisation des paroles ou de l'image d'une personne sans son consentement) ;
- toute atteinte au secret des correspondances privées (ex. lecture, interception, détournement de courrier ou de message de nature privée) ;
- toute atteinte aux droits de la personne résultant des fichiers ou traitements informatiques (utilisation non autorisée de données à caractère personnel...) ;
- toute atteinte aux systèmes de traitement automatisé/informatique de données (ex. accès non autorisé au système d'information et de communication, entrave à son fonctionnement, fraude, altération ou suppression de données...) ;
- toute utilisation à caractère commercial, religieux, délictuel ou criminel ou de nature à troubler l'ordre public (ex. injure, diffamation, discrimination, pornographie, incitation à la violence...).
Article 6 : Obligation générales des utilisateurs
Lors de l'utilisation du système d'information et de communication de l'université, les utilisateurs doivent :
- respecter les règles de courtoisie, de politesse et de bon usage généralement admises ;
- ne pas accéder aux locaux informatiques sans autorisation ;
- faire une utilisation loyale, rationnelle et non abusive des matériels, moyens et ressources informatiques auxquels ils ont accès, ce qui exclut tout acte de négligence ou de malveillance ;
- prendre soin des matériels, logiciels et locaux mis à leur disposition ;
- ne pas modifier ou déplacer les matériels et équipements ;
- respecter les mesures et recommandations générales ou spécifiques de sécurité informatiques en vigueur au sein de l'université ;
- informer sans délai les autorités universitaires des dégradations, dysfonctionnements ou anomalies constatés ;
- se conformer aux instructions et suivre les procédures prescrites par le responsable désigné par les autorités universitaires.
Article 7 : Obligations spécifiques des utilisateurs
Les utilisateurs doivent prendre toutes mesures utiles afin d'empêcher les accès non autorisés ou l'utilisation frauduleuse du système d'information et de communication de l'université.
Ils doivent notamment :
- veiller à la confidentialité des comptes utilisateurs, codes ou mots de passe ou tout autre dispositif de contrôle d'accès, qui leur est confié à titre strictement personnel et notamment s'engager à ne pas les communiquer ou en faire bénéficier un tiers ;
- s'engager à ne pas déchiffrer ou usurper les codes ou mots de passe d'un tiers ;
- se déconnecter obligatoirement dès la fin de chaque période de travail ;
- s'assurer que les fichiers jugés confidentiels ne soient pas accessibles à des tiers ;
- ne pas accéder aux données et fichiers des autres utilisateurs sans leur consentement préalable et exprès ;
- ne procéder à aucune modification des environnements sans l'accord préalable du responsable désigné par les autorités universitaires (suppression ou ajout de composants, logiciels ou matériels ou réalisation de tout paramétrage risquant d'affecter le fonctionnement normal du système d'information et de communication...) ;
- ne procéder à aucune opération susceptible d'interrompre ou d'altérer les fonctionnalités du système d'information et de communication ou de tout système connecté à celui-ci.
Article 8 : Responsabilité des utilisateurs – Sanctions
8.1 Les utilisateurs sont responsables de l'utilisation qu'ils font des matériels, moyens et ressources informatiques de l'université, ainsi que de l'ensemble des informations qu'ils utilisent ou mettent à disposition des tiers ou du public.
Les titulaires de comptes ou d'un dispositif de contrôle d'accès sont responsables des opérations effectuées depuis leurs comptes ou sous le couvert des dispositifs de contrôle d'accès qui leur ont été attribués.
8.2 À titre provisoire ou définitif, l'université peut appliquer des mesures de restriction d'utilisation et notamment :
- déconnecter un utilisateur, avec ou sans préavis selon les circonstances, et isoler ou neutraliser provisoirement toute donnée ou tout autre fichier manifestement illégal(e) ou contraire aux dispositions du présent document ou qui mettrait en péril la sécurité du système d'information et de communication ;
- limiter ou retirer les codes d'accès ou autres dispositifs de contrôle d'accès et fermer les comptes.
8.3 L'université se réserve le droit :
- d'engager des procédures pénales, civiles ou disciplinaires à l'encontre de toute personne en cas de manquement à l'une ou l'autre des obligations mentionnées au présent document ;
- d'informer le Procureur de la République des infractions commises par les utilisateurs.