La présente charte a pour objet de formaliser les règles applicables à l’usage des systèmes d’information et des nouvelles technologies au sein des établissements d’enseignement ou de formation du membre de l’alliance HEP.
La présente charte a pour objet de formaliser les règles applicables à l’usage des systèmes d’information et des nouvelles technologies au sein des établissements d’enseignement ou de formation du membre de l’alliance HEP.
Elle contient les principes de base d’accès et d’utilisation des outils informatiques (postes de travail, environnements numériques de travail, fichiers, systèmes, réseau interne, Internet et messagerie) et concerne l’ensemble des étudiants, alternants, stagiaires de la formation continue et apprentis.
L’utilisation des ressources informatiques ainsi que des réseaux pour y accéder doit être limitée à des activités d’enseignement et de recherche, ainsi que toute activité administrative et de gestion découlant ou accompagnant des activités.
Cette charte a pour finalité de sensibiliser et d’assurer la collaboration de tous les apprenants à la préservation :
La présente charte vise la loi n°78-17 du 6 janvier 1978 modifiée en 2004 relative à l’informatique, aux fichiers et aux libertés et le règlement n° 2016/679 du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données (« RGPD »), et abrogeant la directive 95/46/CE, par le terme « réglementation RGPD ».
1. Protection des données à caractère personnel
La réglementation RGPD définit les conditions dans lesquelles des traitements de données à caractère personnel peuvent être effectués. Elle ouvre aux personnes concernées par les traitements un droit d’accès et de rectification des données enregistrées sur leur compte.
Des traitements de données automatisés et manuels sont effectués dans le cadre des systèmes de contrôle prévus dans la présente charte.
L’Etablissement a désigné un Délégué à la protection des données, ci-après « DPO » (Data Protection Officer) : Monsieur Brad SPITZ. Ce dernier a pour mission de veiller au respect de la réglementation RGPD :
o Il est consulté par le responsable des traitements préalablement à la création d’un traitement de données à caractère personnel.
o Il recense dans un registre la liste de l’ensemble des traitements de données à caractère personnel au fur et à mesure de leur mise en oeuvre.
o Il veille au respect des droits des personnes (droit d’accès, de rectification et d’opposition). En cas de difficultés rencontrées lors de l’exercice de ces droits, les personnes concernées peuvent le saisir.
Conformément à la réglementation RGPD, toute personne peut obtenir communication et, le cas échéant, rectification ou suppression des informations la concernant, en s’adressant au DPO :
Pour le Groupe IGS :
Adresse numérique : dpo@groupe-igs.fr
Adresse postale : Groupe IGS / DPO / Service juridique, 1 rue Jacques Bingen, 75017 PARIS
Pour le réseau C&D :
Adresse numérique : dpo@reseau-cd.fr
Adresse postale : Réseau C&D / DPO / Service juridique, 1-3 rue Lulli, 75002 PARIS
2. Champ d’application
Pour l’application de la présente charte :
Il incombe à tout utilisateur de contribuer de manière appropriée à la protection :
Chaque Utilisateur doit être conscient que l’usage de ces ressources obéit à des règles qui s’inscrivent dans le respect de la loi, de la sécurité et de l’intérêt de l’ Etablissement, et que l’imprudence, la négligence ou la malveillance d’un utilisateur peuvent avoir des conséquences graves de nature à engager sa responsabilité civile et/ou pénale ainsi que celle de l’ Etablissement.
3. Accès aux systèmes d’information de l’Etablissement
L’utilisation des ressources informatiques doit être rationnelle et loyale afin d’en éviter la saturation ou le détournement à des fins personnelles.
3.1. Sécurité des systèmes d’information
Les règles ci-après exposées visent à garantir la disponibilité, l’intégrité et la confidentialité des systèmes et des informations qui y sont traitées et conservées.
La sécurité est l’affaire de tous.
L’observation des règles ci-après et des consignes diffusées par l’Etablissement concernant la sécurité en la matière est obligatoire.
3.2. Eléments identifiants
Le droit d’accès aux ressources informatiques est personnel et incessible.
Les identifiant(s) et mot de passe dont dispose l’Utilisateur pour accéder notamment au réseau et à son compte de messagerie (tels que : adresse de connexion, login, mot de passe et profils d’utilisation) doivent impérativement rester confidentiels et ne doivent, à ce titre, être dévoilés à quiconque, y compris au sein de l’Etablissement.
Les mots de passe ne doivent, en aucun cas, être notés ou stockés sous quelque forme que ce soit.
Ils doivent, dans la mesure du possible, être mémorisés par l’Utilisateur.
En cas d’oubli ou de perte de ses mots de passe, l’Utilisateur devra en informer dans les meilleurs délais l’Etablissement par l’intermédiaire du guichet informatique.
Il est précisé que l’usage de ses identifiants est fait sous l’entière responsabilité de l’utilisateur.
Leur divulgation à d’autres Utilisateurs ou à des tiers pourra entraîner des sanctions disciplinaires.
Ainsi, toute connexion au système informatique, toute transmission ou utilisation de données effectuée aux moyens des éléments identifiants et des droits transmis à l’Utilisateur sera notamment réputée avoir été faite par l’utilisateur lui-même.
Enfin, il est rappelé que l’abandon du poste de travail sans «fermer la session» constitue une négligence de la part de son auteur et peut entraîner sa responsabilité en cas d’usage frauduleux; dès qu’il cesse de travailler, l’utilisateur doit fermer la session qu’il avait ouverte.
3.3. Confidentialité
L’accès par l’Utilisateur aux informations et documents conservés sur les systèmes informatiques doit être limité à ceux qui lui sont propres, et ceux qui sont publics ou partagés. En particulier, il est interdit de prendre connaissance d’informations transitant sur le réseau ou détenues par d’autres utilisateurs, quand bien même ceux-ci ne seraient pas explicitement protégés.
4. Principes et règles d’utilisation des ressources
4.1. Règles générales
4.1.1. Protection contre une utilisation des ressources informatiques à des fins illégales
L’usage des systèmes d’information mis à la disposition des utilisateurs doit se faire dans le respect de la sécurité de l’Etablissement, compte tenu des risques que ferait courir une mauvaise utilisation desdites ressources, notamment à l’Etablissement et aux autres Utilisateurs.
L’utilisateur ne doit, en aucune circonstance, charger, stocker, publier, diffuser ou distribuer, au moyen des ressources de l’Etablissement, des documents, informations, images, vidéos :
4.1.2. Règles d’utilisation des ressources informatiques
Sans que cette liste soit limitative, sont notamment interdits :
L’Utilisateur s’interdit :
4.1.3. Protection de la propriété industrielle et intellectuelle des tiers
L’Utilisateur s’interdit :
4.1.4. Protection des droits industriels et intellectuels de l’ Etablissement
L’Utilisateur s’interdit de porter atteinte d’une quelconque manière, aux droits de propriété industrielle et intellectuelle de l’Etablissement, et notamment aux droits d’auteur relatif aux oeuvres multimédia, bases de données et sites Internet de l’Etablissement.
4.1.5. Protection de l’image de marque, des ressources et des biens de l’Etablissement
L’Utilisateur ne doit jamais :
Si l’Utilisateur est amené à recevoir, à son insu, de tels éléments, il est tenu de le signaler immédiatement au service informatique de l’Etablissement.
4.1.6. Protection des conditions d’utilisation des ressources
L’Utilisateur s’interdit d’utiliser sciemment et indûment les ressources de l’Etablissement de manière :
Pour rappel, certaines des activités énoncées dans la présente charte peuvent constituer des actes de contrefaçon et des infractions de nature pénale. Dès qu’il a connaissance de telles activités, l’utilisateur s’engage à les porter à la connaissance du service informatique de l’Etablissement.
5. Accès à Internet
La navigation sur certains sites Internet peut se révéler dangereuse pour le matériel (virus…) ou pour l’image de l’Etablissement (sites pornographiques, pédophiles, racistes et autres). Or, l’usage de l’Internet ne doit en aucun cas porter atteinte à l’image de l’Etablissement.
La contribution des utilisateurs à des forums de discussion, systèmes de discussion instantanée, blogs, sites, étant susceptible d’engager la responsabilité des Utilisateurs et de l’Etablissement, une vigilance renforcée des utilisateurs est indispensable.
Il est rappelé que les Utilisateurs ne doivent en aucun cas se livrer à une activité illicite ou portant atteinte aux intérêts de l’Etablissement, y compris sur internet. Dans tous les cas, sont interdits - notamment et sans s’y limiter- les sites à caractère pornographique ou érotique, les sites de jeux en ligne, de rencontre, de téléchargement et d’échange, de logiciels, de jeux, de musique.
Contrôle et limitation :
Pour des raisons de sécurité du système et de réseaux, l’accès à certains sites peut être limité ou prohibé par le service informatique.
Pour les mêmes raisons de sécurité, et dans le but de limiter les risques d’abus liés à l’utilisation d’internet, ou non conforme aux règles présentées ci-avant, l’ Etablissement procède à la conservation de l’adresse des sites auxquels l’Utilisateur s’est connecté ou a tenté de se connecter.
Il est précisé que les logs de connexion et les logs permettant d’identifier toute personne ayant contribué à la création d’un contenu mis en ligne sont conservées par l’Etablissement conformément à la réglementation applicable.
6. Virus informatiques - Vigilance
L’utilisation des applications communicantes (accès à Internet, transfert de fichiers, …) et des supports de stockage (clé USB, …) peut, malgré les précautions prises, provoquer la transmission, à l’insu de l’utilisateur, de programmes ou fichiers, qui altèrent ou pillent les données logiciel qu’il contient.
L’Utilisateur s’interdit de faire obstacle ou de contourner les moyens mis en oeuvre par l’Etablissement pour prévenir l’implantation et la diffusion de virus.
En cas d’anomalie, l’Utilisateur doit stopper toute activité et prévenir immédiatement le service informatique.
Il est demandé à chaque utilisateur de signaler toute tentative de violation de son poste de travail ou de ses fichiers ou données, dès qu’il en a connaissance, auprès du service informatique.
7. Sanctions
Le non-respect des règles et mesures de sécurité figurant dans la présente charte engage la responsabilité personnelle de l’Utilisateur, dès lors qu’il est prouvé que les faits fautifs lui sont personnellement imputables et l’expose, éventuellement et de manière appropriée et proportionnée au manquement commis, aux sanctions disciplinaires définies par le règlement intérieur et la législation en vigueur.
8. Contrôle
Afin de surveiller le fonctionnement et de garantir la sécurité du système d’information, différents dispositifs sont mis en place.
8.1. Les systèmes automatiques de filtrage
À titre préventif, des systèmes automatiques de filtrage permettant de diminuer les flux d’information pour l’Etablissement et d’assurer la sécurité et la confidentialité des données sont mis en oeuvre. Il s’agit notamment du filtrage des sites Internet, de l’élimination des courriels non sollicités, du blocage de certains protocoles (peer to peer, messagerie instantanée....).
8.2. Les systèmes automatiques de traçabilité – Contrôle des activités
Le système d’information et de communication s’appuie sur des fichiers journaux (« logs »), créés en grande partie automatiquement par les équipements informatiques et de télécommunication. Ces fichiers sont stockés sur les postes informatiques et sur le réseau. Ils permettent d’assurer le bon fonctionnement du système, en protégeant la sécurité des informations de l’Etablissement, en détectant des erreurs matérielles ou logicielles et en contrôlant les accès et l’activité des Utilisateurs et des tiers accédant au système d’information.
Les Utilisateurs sont informés que de multiples traitements sont réalisés afin de surveiller l’activité du système d’information et de communication. Sont notamment surveillées et conservées les données relatives :
L’attention des Utilisateurs est attirée sur le fait qu’il est ainsi possible de contrôler leur activité et leurs échanges. Des contrôles automatiques et généralisés sont susceptibles d’être effectués pour limiter les dysfonctionnements, dans le respect des règles en vigueur.
En cas de dysfonctionnement constaté par le service informatique, il peut être procédé à un contrôle manuel et à une vérification de toute opération effectuée par un ou plusieurs Utilisateurs.
8.3. Gestion du poste de travail – Maintenance
A des fins de maintenance informatique, le service informatique de l’Etablissement peut accéder à distance à l’ensemble des postes de travail. Cette intervention s’effectue avec l’autorisation expresse de l’Utilisateur.
Dans le cadre de mises à jour et évolutions du système d’information, le service informatique peut être amené à intervenir sur l’environnement technique des postes de travail. Il s’interdit d’accéder aux contenus.