Espace
Extranet
Dernières mise à jour
Mastère professionnel TNSI
Lundi 25 Octobre 2021
test
Mercredi 01 Septembre 2021
Etudiant international
Samedi 28 Août 2021
Charte informatique

Ce texte, bien qu’ayant un caractère réglementaire, est avant tout un code de bonne conduite.

Ce document a pour objet de préciser la responsabilité des utilisateurs et de l’administration, afin d'instaurer un usage correct des ressources informatiques et des services Internet, avec des règles minimales de courtoisie et de respect d'autrui. La charte est un élément du règlement intérieur de l’ISMAI, ce qui lui donne un caractère impératif.

Tout étudiant qui s’inscrit à l’ISMAI signe implicitement l’acceptation des termes de la présente charte.

L’acceptation de cette charte est également implicite pour le personnel travaillant à l’ISMAI.

La charte est rendue publique par une publication sur le site Web de l’ISMAI et distribuée avec les dossiers d’inscription.

1. Définitions

Ressources Informatiques : Ce sont les moyens informatiques tels que les serveurs, stations de travail, postes de consultation, les réseaux internes et externes, les micro-ordinateurs, laboratoires ainsi que l’ensemble du parc logiciel, des bases de données, des produits multimédias ou des périphériques affectés au fonctionnement des éléments décrits.

Services Internet : La mise à disposition par des serveurs locaux ou distants de moyens d’échanges et d’informations diverses : Web, messagerie, forum...

Entités : Se sont les entités créées par l'école au sein de ses composantes, services communs et services centraux pour l'accomplissement de ses missions (laboratoires, départements ou filières d’enseignement, services administratifs ou techniques).

Utilisateurs :

les étudiants, les enseignants-chercheurs les personnels administratifs ou techniques utilisant les systèmes informatiques mis à leur disposition ;

  toute personne qui, à titre habituel ou non, professionnel ou non, est autorisée à accéder aux moyens informatiques de l’ISMAI.

Compte : La connexion à des ressources permettant d’avoir un espace disque, une adresse e-mail, et d’accéder aux logiciels correspondant à la fonction exercée ou à l’enseignement suivi.

2. Conditions générales d’utilisation

L’utilisation des moyens informatiques est limitée au strict cadre et aux seuls besoins de l’activité et de la vie universitaire, à savoir : les activités de recherche, d'enseignements, de développements techniques, de transferts de technologies, de diffusion d'informations scientifiques, techniques et culturelles, d'expérimentations de nouveaux services présentant un caractère d'innovation technique, mais également toute activité administrative et de gestion découlant ou accompagnant les activités.

L'utilisation des ressources informatiques partagées de l'entité et la connexion d'un équipement sur le réseau sont en outre soumises à autorisation. Ces autorisations sont strictement personnelles et ne peuvent en aucun cas être cédées, même temporairement, à un tiers. Ces autorisations peuvent être suspendues à tout moment. Toute autorisation prend fin lors de la cessation même provisoire de l'activité professionnelle qui a justifié sa création.

Sont strictement prohibées les utilisations contraires aux lois et règlements en vigueur et notamment celles qui sont de nature à porter atteinte aux bonnes mœurs, à la dignité, à l’honneur, ou à la vie privée des personnes.

3. Règles d’utilisation, de sécurité et de bon usage

Tout utilisateur est responsable de l'usage des ressources informatiques et du réseau auquel il a accès. Il a aussi la charge, à son niveau, de contribuer à la sécurité générale et aussi à celle de son entité.

L'utilisation de ces ressources doit être rationnelle et loyale afin d'en éviter la saturation ou leur détournement à des fins personnelles.

En particulier l’utilisateur :

  assure la protection des informations et est responsable des droits qu'il donne aux autres utilisateurs ;

  protège les données en utilisant les différents moyens de sauvegarde individuels ou mis à sa disposition ;

signale au responsable ou correspondant informatique de son entité, qui avisera le responsable toute tentative de violation de son compte et, de façon générale, toute anomalie qu'il peut constater ;

suit les règles en vigueur au sein de l'entité pour toute installation de logiciel, par défaut aucune installation n'est autorisée ;

  choisit des mots de passe sûrs, gardés secrets et en aucun cas ne doit les communiquer à des tiers ;

  s'engage à ne pas mettre à la disposition d'utilisateurs non autorisés un accès aux systèmes ou aux réseaux, à travers des moyens dont il a l'usage ;

  ne doit pas utiliser ou essayer d'utiliser des comptes autres que le sien ou de masquer sa véritable identité ;

ne doit pas tenter de lire, modifier, copier ou détruire des données sans l'accord explicite du propriétaire autres que celles qui lui appartiennent en propre, directement ou indirectement ;

  ne doit pas quitter son poste de travail ni ceux en libre-service sans se déconnecter en laissant des ressources ou des services accessibles.

4. Conditions de confidentialité

L'accès par les utilisateurs aux informations et documents conservés sur les systèmes informatiques doit être limité à ceux qui leur sont propres, et ceux qui sont publics ou partagés. En particulier, il est interdit de prendre connaissance d'informations transitant sur le réseau ou détenues par d'autres utilisateurs, quand bien même ceux-ci ne les auraient pas explicitement protégées. Cette règle s'applique également aux conversations privées de type courrier électronique dont l'utilisateur n'est destinataire ni directement, ni en copie.

Respect de la législation concernant les logiciels

Il est strictement interdit d'effectuer des copies de logiciels commerciaux pour quelque usage que ce soit, hormis une copie de sauvegarde dans les conditions prévues par le code de la propriété intellectuelle. Ces dernières ne peuvent être effectuées que par la personne habilitée à cette fin par le responsable de l'entité.

Par ailleurs l'utilisateur ne doit pas contourner les restrictions d'utilisation d'un logiciel.

6. Préservation de l'intégrité des systèmes informatiques

L'utilisateur s'engage à ne pas apporter volontairement des perturbations au bon fonctionnement des systèmes informatiques et des réseaux que ce soit par des manipulations anormales du matériel, ou par l'introduction de logiciels parasites connus sous le nom générique de virus, chevaux de Troie, bombes logiques, logiciels d'écoute réseau ...

7. Usage des services Internet (web, messagerie, forum...)

L'utilisateur doit faire usage des services Internet dans le cadre exclusif de ses activités professionnelles et dans le respect des principes généraux et des règles propres aux divers sites qui les proposent ainsi que dans le respect de la législation en vigueur.

En particulier l’utilisateur :

ne doit pas se connecter ou essayer de se connecter sur un serveur autrement que par les dispositions prévues par ce serveur ou sans y être autorisé par les responsables habilités ;

ne doit pas se livrer à des actions mettant sciemment en péril la sécurité ou le bon fonctionnement des serveurs auxquels il accède ;

  ne doit pas usurper l'identité d'une autre personne ;

  ne doit pas intercepter de communications entre tiers et doit s'abstenir de toute ingérence dans la transmission des messages en vertu du secret des correspondances privées ;

ne doit pas utiliser ces services pour proposer ou rendre accessible aux tiers des données et informations confidentielles ou contraires à la législation en vigueur ;

ne doit pas déposer des documents sur un serveur sauf si celui-ci le permet ou sans y être autorisé par les responsables habilités ;

doit faire preuve de la plus grande correction à l'égard de ses interlocuteurs dans les échanges électroniques par courrier, forums de discussions...

n'émettra pas d'opinions personnelles étrangères à son activité professionnelle susceptibles de porter préjudice à l'école;

doit s'imposer le respect des lois et notamment celles relatives aux publications à caractère illicite, injurieux, raciste, pornographique, diffamatoire.

L'entité, et plus généralement l'ISMAI, ne pourra être tenue pour responsable des détériorations d'informations ou des infractions commises par un utilisateur qui ne se sera pas conformé à ces règles.

8. Analyse et contrôle de l'utilisation des ressources

Pour des raisons de nécessité de sécurité, de maintenance et de gestion technique, l'utilisation des ressources matérielles ou logicielles ainsi que les échanges via le réseau peuvent, sous le contrôle des services internet, être analysés et contrôlés dans le respect de la législation applicable et notamment du règlement interne relatif à l'informatique, aux fichiers et aux libertés.

9. Fichiers de traces

L’ensemble des services utilisés génèrent, à l'occasion de leur emploi, « des fichiers de traces ». Ces fichiers sont essentiels à l'administration des systèmes. Ils servent en effet à remédier aux dysfonctionnements des services ou systèmes informatiques utilisés. Ces fichiers conservent des informations par exemple concernant la messagerie (expéditeur, destinataire(s), date), mais aussi heures de connexion aux applications de gestion, au service de connexion à distance, numéro de la machine depuis laquelle les services sont utilisés, etc. Ce type de traces existe pour l’ensemble des services internet. Ces fichiers ne sont utilisés que pour un usage technique. Toutefois, dans le cadre d’une procédure judiciaire ces fichiers peuvent être mis à la disposition ou transmis à la justice.

10. Charte éditoriale

Cet article s’impose à tout enseignant-chercheur, administratif ou étudiant, membre de L’ISMAI, souhaitant publier des informations ou des documents sur le site de l’ISMAI

L’usage du droit de publication devra respecter la réglementation applicable dans ce domaine, en particulier :

  le respect des droits d’auteurs, du régime juridique des licences publiques et de la législation liés aux documents écrits et audiovisuels : chaque auteur devra s’assurer qu’il a le droit de diffuser les documents qu’il propose

  le code de la propriété intellectuelle n’autorisant que les " copies ou reproductions strictement réservées à l’usage privé du copiste et non destinées à une utilisation collective " et " les analyses et les courtes citations dans un but d’exemple et d’illustration ", toute représentation ou reproduction intégrale ou partielle faite sans consentement de l’auteur est interdite, les citations devront êtres courtes et leur source clairement indiquée

  le respect du droit à l’image : il convient de vérifier que les images sont bien libres de droits ou d’obtenir une autorisation écrite du détenteur de ces droits

Le contenu des informations publiées sur le site de l'ISMAI doit respecter certaines règles, notamment :

  ne pas faire de publicité commerciale. Les citations d’entreprises sont autorisées, si elles ne revêtent pas un caractère commercial

  s’interdire tout propos injurieux, diffamatoire, raciste, homophobe, sexiste, toute incitation à la haine raciale, toute attaque personnelle portant atteinte à la dignité d’une personne ou d’une fonction

11. Modification et altération des moyens informatiques

En dehors des modifications ne portant pas atteinte au bon fonctionnement des moyens informatiques, aucune modification des environnements logiciels, matériels et périphériques ne pourra être effectuée sans l’accord préalable du responsable hiérarchique. Par modification d’environnement on entend toute suppression ou ajout de composants logiciels ou matériels ou tout paramétrage pouvant affecter le fonctionnement normal des moyens informatiques.

L’introduction, l’utilisation, la diffusion de tout dispositif logiciel ou matériel qui pourraient altérer les fonctionnalités des moyens informatiques sont interdites.

12. Conséquences des manquements à la charte et poursuites

Responsabilité des utilisateurs

Chaque utilisateur est responsable de l’utilisation qu’il fait des moyens informatiques. ainsi que de l’ensemble des informations qu’il met à la disposition du public.

Chaque titulaire de comptes, ou d’un dispositif de contrôle d’accès, est responsable des opérations locales ou distantes effectuées depuis son compte ou sous le couvert des dispositifs de contrôle d’accès qui lui a été attribué.

Chaque utilisateur reconnaît, que toute violation des dispositions de la présente charte ainsi que, plus généralement, tout dommage causé à l’ISMAI ou à des tiers engagera sa propre responsabilité.

Mesures applicables par les responsables informatiques

Mesures d’urgence

un utilisateur, peut être déconnecté avec ou sans préavis selon la gravité de la situation

toute donnée ou fichier manifestement en contradiction avec la charte ou qui mettrait en péril la sécurité des moyens informatiques peuvent être isolés ou neutralisés provisoirement

Mesures donnant lieu à information Sous réserve que soit informé le responsable de l’établissement, les responsables informatiques peuvent :

avertir un utilisateur

limiter provisoirement les accès d’un utilisateur

à titre provisoire, retirer les codes d’accès ou autres dispositifs de contrôle d’accès et fermer les comptes

effacer, comprimer ou isoler toute donnée ou fichier manifestement en contradiction avec la charte ou qui mettrait en péril le fonctionnement des moyens informatiques.

Sanctions disciplinaires

Les utilisateurs ne respectant pas les règles et les obligations de la charte sont également passibles d’une procédure disciplinaire inhérente à leurs statuts. Ils peuvent être traduits devant la section disciplinaire en ce qui concerne les étudiants et les enseignants-chercheurs et devant le conseil de discipline de leur corps respectif en ce qui concerne les personnels administratifs et techniques.

Poursuites civiles et pénales

Tout utilisateur qui contreviendrait aux règles précédemment définies peut s’exposer à des poursuites civiles et/ou pénales prévues par les textes en vigueur.

adress : Avenue Assad Iben Fourat - 3100 Kairouan
Email : ismai@ismai.rnu.tn
Tél : +216 77 238 217
Fax : +216 77 226 575