Université de Picardie Jules Verne

Chemin du Thil 80025 AMIENS Cedex 1
Tél. : 03 22 82 76 93
Fax : 03 22 82 75 00


Charte Informatique de l'UPJV

 

La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'Université de Picardie Jules Verne. Elle est annexée au règlement interne de l'Université par décision du CA du 12 mai 95. Elle s'inscrit dans le cadre des lois en vigueur :

 

- Loi n°. 78-17 du 6 janvier 1978 "informatique,fichiers et libertés"

- Loi n°. 78-753 du 17 juillet 1978 sur l'accès aux documents administratifs,

- Loi n°. 85.660 du 3 juillet 1985 sur la protection des logiciels,

- Loi n°. 88-19 du 5 janvier 1988 relative à la fraude informatique,

- Loi n°. 92-597 du 1er juillet 1992 (code de la propriété intellectuelle)

 

1. CHAMP D'APPLICATION DE LA CHARTE :

Les règles et obligations ci-dessous énoncées s'appliquent à toute personne :

étudiants, enseignants-chercheurs, personnels administratifs ou techniques, autorisée à utiliser les moyens et systèmes informatiques de l'Université de Picardie Jules Verne.

Ces derniers comprennent notamment les réseaux, serveurs, stations de travail et micro-ordinateurs des services administratifs, des services communs, des salles d'enseignements, et des laboratoires de l'Université.

Le respect des règles définies par la présente charte s'étend également à l'utilisation des systèmes informatiques d'organismes extérieurs à l'Université, accessibles par l'intermédiaire des réseaux de l'établissement, par exemple le réseau Renater.

 

2. REGLES DE GESTION DU RESEAU ET DES MOYENS INFORMATIQUES DE L'UNIVERSITE DE PICARDIE JULES VERNE :

2.1 MISSIONS DES ADMINISTRATEURS :

Chaque ordinateur et chaque réseau est géré par un administrateur. C'est lui qui est responsable du bon fonctionnement de la machine ou du réseau et de la qualité du service proposé. C'est lui qui ouvre les comptes des utilisateurs.

Les administrateurs respectent et font respecter la confidentialité des fichiers et du courrier électronique des utilisateurs.

De manière générale, les administrateurs ont le droit et le devoir de faire tout ce qui est nécessaire pour assurer le bon fonctionnement des moyens informatiques de l'Université. Ils informent, dans la mesure du possible, les utilisateurs par circulaire ou par courrier électronique de toute intervention susceptible de perturber ou d'interrompre l'utilisation habituelle des moyens informatiques.

Les administrateurs n'ouvrent de comptes qu'aux utilisateurs ayant pris connaissance et signé le présent document, et peuvent les fermer s'ils ont des raisons de penser que l'utilisateur viole les règles énoncées ici.

 

2.2 CONDITIONS D'ACCES AUX MOYENS INFORMATIQUES DE L'UNIVERSITE :

L'utilisation des moyens informatiques de l'Université a pour objet exclusif de mener des activités de recherche, d'enseignement, d'administration ou de documentation. Sauf autorisation préalable ou convention signée par le Président de l'Université, ces moyens ne peuvent être utilisés en vue de réaliser des projets ne relevant pas des missions confiées aux utilisateurs.

Chaque utilisateur se voit attribuer un compte informatique par un des administrateurs et, si nécessaire, choisit un mot de passe, qui lui permettront de se connecter à l'un des réseaux et/ou un des ordinateurs de l'Université. Les comptes et mots de passe sont incessibles. Les comptes nominatifs sont personnels. Chaque utilisateur est responsable de l'utilisation qui en est faite. Le mot de passe choisi ne doit pas être devinable par autrui (nom de l'utilisateur, date de naissance, ....) et doit être changé régulièrement (au moins chaque année).

L'utilisateur préviendra l'administrateur si son mot de passe ne lui permet plus de se connecter ou s'il soupçonne que son compte est violé.

 

2.3 DISPOSITIONS PARTICULIERES POUR LES UTILISATEURS ETUDIANTS :

Les responsables de formations ou enseignants demandent l'ouverture de comptes informatiques pour l'enseignement aux administrateurs. Ils distribuent ces comptes aux étudiants, les informent de la présente charte et la leur font signer.

L'enseignant définit avec l'administrateur concerné les services accessibles aux étudiants. Il veille au respect des règles d'utilisation des moyens informatiques par les étudiants qu'il encadre.

 

3. LE RESPECT DE LA DEONTOLOGIE INFORMATIQUE :

3.1 REGLES DE BASE :

Chaque utilisateur s'engage à respecter les règles de la déontologie informatique et notamment à ne pas effectuer intentionnellement des opérations qui pourraient avoir pour conséquences :

. de masquer sa véritable identité ;

. de s'approprier le mot de passe d'un autre utilisateur ;

. de modifier ou de détruire des informations ne lui appartenant pas sur un des systèmes informatiques ;

. d'accéder à des informations appartenant à d'autres utilisateurs sans leur autorisation ;

. de porter atteinte à l'intégrité d'un autre utilisateur ou à sa sensibilité, notamment par l'intermédiaire de messages, textes ou images provocants ;

. d'interrompre le fonctionnement normal du réseau ou d'un des systèmes connectés ou non au réseau ;

. de se connecter ou d'essayer de se connecter sur un site sans y être autorisé.

La réalisation ou l'utilisation d'un programme informatique ayant de tels objectifs est strictement interdite.

 

3.2 UTILISATION DE LOGICIELS ET RESPECT DES DROITS DE LA PROPRIETE :

L'utilisateur ne peut installer un logiciel sur un ordinateur ou le rendre accessible sur le réseau qu'après avis du ou des administrateurs concernés.

L'utilisateur s'interdit de faire des copies de logiciels n'appartenant pas au domaine public.

Notamment, il ne devra en aucun cas :

. installer des logiciels à caractère ludique sauf à des fins scientifiques ou pédagogiques ;

. faire une copie d'un logiciel commercial ;

. contourner les restrictions d'utilisation d'un logiciel ;

. développer des programmes qui s'auto-dupliquent ou s'attachent à d'autres programmes (virus informatiques).

 

3.3 UTILISATION EQUITABLE DES MOYENS INFORMATIQUES :

Chaque utilisateur s'engage à prendre soin du matériel et des locaux informatiques mis à sa disposition. Il informe le responsable du matériel informatique de toute anomalie constatée.

L'utilisateur doit s'efforcer de n'occuper que la quantité d'espace disque qui lui est strictement nécessaire et d'utiliser de façon optimale les moyens de compression des fichiers dont il dispose.

Les utilisateurs doivent périodiquement effectuer des sauvegardes de leurs données (sur disquettes, ...).

Les activités risquant d'accaparer fortement les ressources informatiques (impression de gros documents, calculs importants, utilisation intensive du réseau,...) devront être effectuées aux moments qui pénalisent le moins la communauté.

 

Un utilisateur ne doit jamais quitter un poste de travail sans se déconnecter.

 

L'utilisateur qui contreviendrait aux règles précédemment définies s'expose au retrait de son compte informatique ainsi qu'aux poursuites, disciplinaires et pénales, prévues par les textes législatifs et règlementaires en vigueur.