• pdf

Charte informatique

Télécharger la Charte informatique au format PDF

  1. Préambule
    1. Engagements de l'université
    2. Engagements de l'étudiant
  2. Article I. Champ d'application
  3. Article II. Conditions d'utilisation des systèmes d'information
    1. Section 2.01 Utilisation « professionnelle »/privée
    2. Section 2.02 Gestion des départs
  4. Article III. Principes de sécurité
    1. Section 3.01 Règles de sécurité applicables
    2. Section 3.02 Devoirs de signalement et d'information
    3. Section 3.03 Mesures de contrôle de la sécurité
  5. Article IV. Communications électroniques
    1. Section 4.01 Messagerie électronique
      1. (a)        Adresses électroniques
      2.  (b)      Contenu des messages électroniques
      3.  (c)       Émission et réception des messages
      4. (d)       Statut et valeur juridique des messages
      5. (e)        Stockage et archivage des messages
    2. Section 4.02 Internet
      1. (a)        Publications sur les sites Internet et intranet de l'université
      2. (b)       Sécurité
    3. Section 4.03 Téléchargements
  6. Article V. Traçabilité
  7. Article VI. Respect de la propriété intellectuelle
  8. Article VII. Respect de la loi informatique et libertés
  9. Article VIII.         Limitations des usages
  10. Article IX. Logiciel anti-plagiat
  11. Article X.   Résultats aux examens
  12. Article XI. Entrée en vigueur de la charte

Préambule

Par « moyens ou ressources informatiques » s'entend l'ensemble des ressources matérielles, logicielles, applications, bases de données et réseaux de télécommunications, pouvant être mis à disposition par l'université.

Par « système d’information » s’entend l’ensemble des moyens humains, organisationnels et techniques mis en œuvre pour le traitement de l’information dans l’établissement.

Par « utilisation professionnelle » s’entend utilisation dans le cadre des études, administratif ou pédagogique.

L'informatique nomade (comme les assistants personnels, les ordinateurs portables, les téléphones portables, etc.) fait également partie des moyens informatiques.

Le bon fonctionnement des moyens informatiques suppose le respect des dispositions législatives et réglementaires qui s'imposent, notamment le respect des règles visant à assurer la sécurité, la performance des traitements et la conservation des données.

La présente charte définit les règles d'usages et de sécurité que l’université et l'étudiant s'engagent à respecter : elle précise les droits et devoirs de chacun.

Engagements de l'université

L'université porte à la connaissance de l'étudiant la présente charte.

L'université met en œuvre toutes les mesures nécessaires pour assurer la sécurité du système d’information et la protection des étudiants.

L'université facilite l'accès des étudiants aux ressources. Les ressources mises à leur disposition sont prioritairement à usage professionnel, mais l'université est tenue de respecter la vie privée de chacun.

Engagements de l'étudiant

L'étudiant est responsable, en tous lieux, de l'usage qu'il fait du système d'information auquel il a accès. Il a une obligation de réserve et de confidentialité à l'égard des informations et documents auxquels il accède. Cette obligation implique le respect des règles d'éthique et de déontologie.

Les étudiants ont une responsabilité particulière dans l'utilisation qu'ils font des ressources mises à leur disposition par l'université.

En tout état de cause, l'étudiant est soumis au respect des obligations résultant de son statut.

Article I. Champ d'application

Les règles d'usage et de sécurité figurant dans la présente charte s'appliquent à l'université ainsi qu'à l'ensemble des étudiants.

Article II. Conditions d'utilisation des systèmes d'information

Section 2.01 Utilisation « professionnelle »/privée

Les communications électroniques (messagerie, Internet, etc.) sont des outils de travail ouverts à des usages administratifs et pédagogiques et peuvent constituer le support d'une communication privée.

L'utilisation résiduelle des moyens informatiques à titre privé doit être non lucrative et raisonnable, tant dans sa fréquence que dans sa durée. En toute hypothèse, le surcoût qui en résulte doit demeurer négligeable au regard du coût global d'exploitation.

Toute information est réputée professionnelle à l'exclusion des données explicitement désignées par l'étudiant comme relevant de sa vie privée.

Ainsi, il appartient à l'étudiant de procéder au stockage de ses données à caractère privé dans un espace de données prévu explicitement[1] à cet effet ou en mentionnant le caractère privé sur la ressource[2]. La sauvegarde régulière des données à caractère privé incombe à l'étudiant.

Le répertoire « Mes documents » de chaque étudiant est réputé « professionnel ». Par contre, l’espace de documents nommé « Privé » sur le bureau virtuel est considéré comme un espace privé.

Section 2.02 Gestion des départs

À la fin de l’année universitaire, le compte de l’étudiant reste actif jusqu’au mois de décembre suivant s’il ne se réinscrit pas (en cas de réinscription, le compte est conservé pour une année). À ce moment, un courrier électronique lui est envoyé afin de savoir s’il souhaite conserver son compte informatique une année de plus (en particulier pour accéder aux ressources réservées aux anciens étudiants). S’il ne répond pas, son compte informatique est supprimé ainsi que toutes ses données, sans possibilité de recours pour les récupérer ultérieurement.

L’étudiant doit donc faire le nécessaire avant son départ pour sauvegarder toutes ses données dont il pourrait avoir besoin ultérieurement.

Article III. Principes de sécurité

Section 3.01 Règles de sécurité applicables

L'université met en œuvre les mécanismes de protection appropriés sur le système d'information mis à la disposition des étudiants.

L'étudiant est informé que les codes d'accès constituent une mesure de sécurité destinée à éviter toute utilisation malveillante ou abusive. Cette mesure ne confère pas aux outils informatiques protégés un caractère personnel.

Les niveaux d'accès ouverts à l'étudiant sont définis en fonction de la mission qui lui est conférée. La sécurité du système d'information mis à sa disposition lui impose :

  • de respecter les consignes de sécurité, notamment les règles relatives à la gestion des codes d'accès ;
  • de garder strictement confidentiel son code d'accès et ne pas le dévoiler à un tiers ;
  • de respecter la gestion des accès, en particulier ne pas utiliser les codes d'accès d'un autre étudiant, ni chercher à les connaître.
  • Par ailleurs, la sécurité des ressources mises à la disposition de l'étudiant nécessite plusieurs précautions :
  • de la part de l'université :
  • veiller à ce que les ressources sensibles ne soient accessibles qu'aux personnes habilitées ;
  • limiter l'accès aux seules ressources pour lesquelles l'étudiant est expressément habilité ;
  • de la part de l'étudiant :
  • s'interdire d'accéder ou de tenter d'accéder à des ressources du système d'information, pour lesquelles il n'a pas reçu d'habilitation explicite ;
  • ne pas connecter directement aux réseaux locaux des matériels autres que ceux confiés ou autorisés par l'université (seul le réseau Wifi lui est accessible) ;
  • ne pas installer, télécharger ou utiliser sur le matériel de l'université, des logiciels ou progiciels sans autorisation du service informatique ;
  • se conformer aux dispositifs mis en place par l'université pour lutter contre les virus et les attaques par programmes informatiques.

Section 3.02 Devoirs de signalement et d'information

L'université doit porter à la connaissance de l'étudiant tout élément susceptible de lui permettre d'apprécier le niveau de risque encouru dans l'utilisation du système d'information.

L'étudiant doit avertir le Responsable sécurité du système d’information (RSSI) dans les meilleurs délais de tout dysfonctionnement constaté ou de toute anomalie découverte telle une intrusion dans le système d'information, etc. Il signale également au RSSI toute possibilité d'accès à une ressource qui ne corresponde pas à son habilitation.

Section 3.03 Mesures de contrôle de la sécurité

L'étudiant est informé :

  • que pour effectuer la maintenance corrective, curative ou évolutive, l'université se réserve la possibilité de réaliser des interventions (sur le matériel ou à distance) sur les ressources mises à sa disposition, sans autorisation préalable ;
  • que toute information bloquant le système ou générant une difficulté technique d'acheminement à son destinataire sera isolée ; le cas échéant supprimée.

L'université informe l'étudiant que le système d'information peut donner lieu à une surveillance et un contrôle à des fins statistiques, de traçabilité réglementaire ou fonctionnelle, d'optimisation, de sécurité ou de détection des abus, dans le respect de la législation applicable.

Les personnels chargés des opérations de contrôle du système d'information sont soumis au secret professionnel.

Ils ne peuvent divulguer les informations qu'ils sont amenés à connaître dans le cadre de leur activité dès lors que :

  • ces informations sont couvertes par le secret des correspondances ou qu'identifiées comme telles, elles relèvent de la vie privée de l'étudiant
  • elles ne mettent en cause ni le bon fonctionnement technique des applications, ni leur sécurité,
  • elles ne tombent pas dans le champ de l'article[3] 40 alinéa 2 du code de procédure pénale.

Article IV. Communications électroniques

Section 4.01 Messagerie électronique

L'utilisation de la messagerie constitue l'un des éléments essentiels d'optimisation du travail, de mutualisation et d'échange de l'information au sein de l'université.

(a)        Adresses électroniques

L'université s'engage à mettre à la disposition de chaque une boîte à lettres nominative lui permettant d'émettre et de recevoir des messages électroniques.

L'aspect nominatif de l'adresse électronique ne retire en rien le caractère « professionnel » de la messagerie.

L'adresse électronique nominative est attribuée à le ceci vous vous ne étudiant qui la gère sous sa responsabilité.

 (b)      Contenu des messages électroniques

Tout message est réputé « professionnel » sauf s'il comporte une mention particulière et explicite indiquant son caractère privé[4] ou s'il est stocké dans un espace privé de données.

Sont interdits les messages comportant des contenus à caractère illicite quelle qu'en soit la nature. Il s'agit notamment des contenus contraires aux dispositions de la loi sur la liberté d'expression ou portant atteinte à la vie privée d'autrui.

Afin de protéger les moyens informatiques contre les virus ou le spam[5], l’envoi de programmes exécutables en pièces jointes est interdit et automatiquement filtré, l’administrateur système peut interdire tout autre type de pièces jointes potentiellement dangereuses.

Des limitations sur la taille des messages et des boîtes aux lettres sont mises en place pour assurer une bonne gestion des ressources informatiques.

L’étudiant doit s’assurer que le contenu du message ou les pièces jointes sont conformes avec les déclarations faites auprès de la Commission nationale de l’informatique et des libertés.

 (c)       Émission et réception des messages

L'étudiant doit s'assurer de l'identité et de l'exactitude des adresses des destinataires des messages.

Il doit veiller à ce que la diffusion des messages soit limitée aux seuls destinataires concernés afin d'éviter les diffusions de messages en masse, l'encombrement inutile de la messagerie ainsi qu'une dégradation du service.

(d)       Statut et valeur juridique des messages

Les messages électroniques échangés avec des tiers peuvent, au plan juridique, former un contrat, sous réserve du respect des conditions fixées par les articles[6] 1369-1 à 1369-11 du Code civil.

L'étudiant doit en conséquence, être vigilant sur la nature des messages électroniques qu'il échange au même titre que pour les courriers traditionnels.

(e)        Stockage et archivage des messages

Chaque étudiant doit organiser et mettre en œuvre les moyens nécessaires à la conservation des messages pouvant être indispensables ou simplement utiles en tant qu'éléments de preuve.

Section 4.02 Internet

Il est rappelé qu'Internet est soumis à l'ensemble des règles de droit en vigueur. L'utilisation d'Internet (par extension intranet) constitue l'un des éléments essentiels d'optimisation du travail, de mutualisation et d'accessibilité de l'information au sein et en dehors de l'institution.

L'institution met à la disposition de l'étudiant un accès Internet chaque fois que cela est possible.

Internet est un outil de travail ouvert à des usages professionnels (administratifs et pédagogiques) : il peut constituer le support d'une communication privée telle que définie en section 2.02 dans le respect de la législation en vigueur.

En complément des dispositions légales en vigueur et au regard de la mission éducative de l'université, la consultation volontaire et répétée de sites à contenus de caractère pornographique ou illicite depuis les locaux de l'université, est interdite.

Il est strictement interdit d’utiliser des logiciels de P2P[7] (hors usage pédagogique) ou d’autres logiciels pouvant affaiblir la sécurité des systèmes informatiques de l’université.

(a)        Publications sur les sites Internet et intranet de l'université

Toute publication de pages d'information sur les sites Internet ou intranet de l'université doit être validée par un responsable de site ou responsable de publication nommément désigné.

Aucune publication de pages d'information à caractère privé (pages privées) sur les ressources du système d'information de l'université n'est autorisée, sauf disposition particulière précisée dans un guide d'utilisation établi par l'établissement.

(b)       Sécurité

L'université se réserve le droit de filtrer ou d'interdire l'accès à certains sites, de procéder au contrôle a priori ou a posteriori des sites visités et des durées d'accès correspondantes.

Cet accès n'est autorisé qu'au travers des dispositifs de sécurité mis en place par l'université. Des règles de sécurité spécifiques peuvent être précisées, s'il y a lieu, dans un guide d'utilisation établi par l'établissement.

L'étudiant est informé des risques et limites inhérents à l'utilisation d'Internet par le biais d'actions de formations ou de campagnes de sensibilisation.

Section 4.03 Téléchargements

Tout téléchargement de fichiers, notamment de sons ou d'images, sur Internet doit s'effectuer dans le respect des droits de la propriété intellectuelle tels que définis à l'article VI.

En particulier, l’utilisateur :

  • doit utiliser les logiciels dans les conditions des licences souscrites ;
  • ne doit pas contourner les restrictions d’utilisation d’un logiciel ;
  • ne doit pas reproduire, copier, utiliser, diffuser, modifier et utiliser les créations protégées par les droits d’auteur ou droits privatifs sans avoir obtenu l’autorisation des titulaires de ces droits ;
  • ne doit pas développer des programmes qui s’auto-dupliquent ou s’attachent à d’autres programmes ;
  • ne doit pas installer lui-même de logiciels (même les gestionnaires de fond d’écran) sauf sur autorisation expresse du service informatique.

L'université se réserve le droit de limiter le téléchargement de certains fichiers pouvant se révéler volumineux ou présenter un risque pour la sécurité du système d'information (virus susceptibles d'altérer le bon fonctionnement du système d'information de l'université, codes malveillants, programmes-espions, etc.).

Article V. Traçabilité

L'université est dans l'obligation légale de mettre en place un système de journalisation[8] des accès Internet, de la messagerie et des données échangées.

L'université se réserve le droit de mettre en place des outils de traçabilité sur tout le système d'information.

Préalablement à cette mise en place, l'université a procédé, auprès de la Commission nationale de l'informatique et des libertés (par son correspondant informatique et liberté), à une déclaration, qui mentionnera notamment la durée de conservation des traces et durées de connexions, les conditions du droit d'accès dont disposent les étudiants, en application de la loi nº 78-17 du 6 janvier 1978 modifiée par la loi nº 2004-801 du 8 août 2004.

Article VI. Respect de la propriété intellectuelle

L'université rappelle que l'utilisation des ressources informatiques implique le respect de ses droits de propriété intellectuelle ainsi que ceux de ses partenaires et plus généralement, de tous tiers titulaires de tels droits.

En conséquence, chaque étudiant doit :

  • utiliser les logiciels dans les conditions des licences souscrites ;
  • ne pas reproduire, copier, diffuser, modifier ou utiliser les logiciels, bases de données, pages Web, textes, images, photographies ou autres créations protégées par le droit d'auteur ou un droit privatif, sans avoir obtenu préalablement l'autorisation des titulaires de ces droits.

Article VII. Respect de la loi informatique et libertés

L'étudiant est informé de la nécessité de respecter les dispositions légales en matière de traitement automatisé de données à caractère personnel, conformément à la loi nº 78-17 du 6 janvier 1978 dite « informatique et libertés » modifiée par la loi nº 2004-801 du 6 août 2004.

Les données à caractère personnel sont des informations qui permettent — sous quelque forme que ce soit — directement ou indirectement, l'identification des personnes physiques auxquelles elles s'appliquent.

Toutes les créations de fichiers comprenant ce type d'informations et demandes de traitement afférent, y compris lorsqu'elles résultent de croisement ou d'interconnexion de fichiers préexistants, sont soumises aux formalités préalables prévues par la loi « Informatique et Libertés ».

En conséquence, tout étudiant souhaitant procéder à une telle création devra en informer préalablement le correspondant informatique et liberté (cil@u-bordeaux3.fr) de l’université qui prendra les mesures nécessaires au respect des dispositions légales.

Par ailleurs, conformément aux dispositions de cette loi, chaque étudiant dispose d'un droit d'accès et de rectification relatif à l'ensemble des données le concernant, y compris les données portant sur l'utilisation du système d'information.

Ce droit s'exerce auprès du correspondant informatique et liberté de l’établissement.

Article VIII.         Limitations des usages

En cas de non-respect des règles définies dans la présente charte et des modalités définies dans les guides d'utilisation établis par l'établissement, le président de l’université pourra, sans préjuger des poursuites ou procédures de sanctions pouvant être engagées à l'encontre des personnels, limiter les usages par mesure conservatoire.

Tout abus dans l'utilisation des ressources mises à la disposition de l'étudiant à des fins extra-professionnelles est passible de sanctions.

Article IX. Logiciel anti-plagiat

L’étudiant est informé que l’université est dotée d’un logiciel de recherche automatique sur Internet de plagiat et que l’ensemble des travaux remis par les étudiants sont susceptibles d’être analysés.

Article X.   Résultats aux examens

L’étudiant est informé que les résultats aux examens peuvent n’être accessibles que sur le site Internet étudiant de l’université. Les notes ne sont accessibles qu’après authentification de l’étudiant.

Article XI. Entrée en vigueur de la charte

Cette charte a valeur de règlement intérieur pour ce qui concerne l'usage du système d'information.

 

[1] Pour exemple, cet espace pourrait être dénommé « Privé »

[2] Pour exemple, « _privé_nom_de_l_objet » : l’objet pourrait être un message, un fichier ou toute autre ressource numérique

[3] Toute autorité constituée, tout officier public ou fonctionnaire qui, dans l'exercice de ses fonctions, acquiert la connaissance d'un crime ou d'un délit est tenu d'en donner avis sans délai au procureur de la République et de transmettre à ce magistrat tous les renseignements, procès-verbaux et actes qui y sont relatifs.

[4] Messages comportant la mention (« privé ») dans l'objet

[5] courrier non sollicité

[6] Issus de la loi nº 2004-575 du 21 juin 2004, ces articles fixent certaines obligations pour contrats en ligne

[7] P2P : peer to peer, logiciel d’échange de fichiers décentralisé 

[8] Conservation des informations techniques de connexion telles que l'heure d’accès, l’adresse de l’étudiant