Règles d’utilisations

Note importante: ce document électronique est fourni à titre informatif. Le règlement qui fait foi est l’exemplaire papier signé par les étudiants en début d’année

Domaines d’application

Ces règles s’appliquent à toute personne utilisant les systèmes informatiques d’enseignement de Ionis School of Technology and Management, les autres systèmes informatiques des écoles groupe IONIS auxquels il est possible d’accéder, ainsi que les systèmes informatiques d’organismes extérieurs à la formation, auxquels les étudiants auront accès par l’intermédiaire de Ionis School of Technology and Management.

Conditions d’accès aux systèmes informatiques (internes et externes)

Les utilisateurs ne doivent pas utiliser de comptes autres que ceux auxquels ils ont légitimement accès et ne pas méprendre les autres utilisateurs sur leur identité. Ils ne doivent pas prêter leur compte à de tierces personnes. Ils doivent s’abstenir de toute tentative de s’approprier ou de déchiffrer le mot de passe d’un autre utilisateur. Ils doivent respecter les droits en lecture et écriture des fichiers des autres utilisateurs. Ils doivent, en général, veiller à maintenir les matériels et logiciels dans leur état de bon fonctionnement. Ces règles s’appliquent pour les outils et logiciels internes à l’école, ainsi que pour les accès aux ressources informatiques externes.

Toute manœuvre pouvant importuner, tourmenter ou menacer un utilisateur (harcèlement, propos insultant, …) est interdite.

Chacun doit s’efforcer de parvenir à son but légitime par le moyen le moins coûteux en ressources communes (espace disque, impressions, occupation des postes de travail, transferts réseau, occupation de serveurs distants, …).

Tout utilisateur s’engage donc à ne pas effectuer d’opération qui pourrait avoir pour conséquence :

  • d’interrompre le fonctionnement normal du réseau ou d’un système connecté au réseau,
  • d’accéder à des informations privées d’autres utilisateurs sur le réseau,
  • de modifier ou de détruire des informations sur un des systèmes connectés au réseau,
  • de nécessiter la mise en place de moyens humains ou techniques supplémentaires de surveillance, de contrôle, et de remise en état,
  • de compromettre la sécurité (mettre en place des relais, décrypter ou capturer les mots de passe).

Dans cette lignée, il est interdit de conserver, même pour une courte durée, tout équipement appartenant à l’école : ordinateurs destinées à l’équipe administrative, câbles de branchement, alimentations, télécommandes, …

Respect du caractère confidentiel des informations

Les utilisateurs ne doivent pas tenter de lire ou de copier les fichiers d’un autre utilisateur. Ils doivent également s’abstenir de toute tentative d’intercepter les communications privées entre utilisateurs, qu’elles se composent de courrier électronique, de dialogue direct ou autres.

Respect des droits de propriété intellectuelle

Les utilisateurs ne doivent pas faire des copies de logiciels autres que ceux du domaine public ou sous licence libre. L’usage des données recueillies sur Internet (logiciels, bases de données, images, …) doit être conforme aux prescriptions de leur auteur, de l’organisme ou de la société qui les mettent à disposition (licences, copyright, …).

Il en est de même pour la reproduction « copier/coller » de textes qui peut constituer une fraude dans un exercice de contrôle des connaissances ou de réalisation d’un projet, et aussi une infraction aux lois sur la protection de la propriété intellectuelle.

L’école se réserve le droit d’apprécier ponctuellement, après enquête, la suite à donner à ce genre d’infraction afin de non seulement protéger l’auteur mais aussi sanctionner la faute commise par l’étudiant.

Charte de bon usage des accès WWW sur Internet

La présente charte a pour objet d’établir les règles de mise en œuvre et de fonctionnement de tous les serveurs Web présents sur les sites de Ionis-STM et (ou) liés à des entités rattachées à Ionis-STM. Elle s’applique à toute personne identifiée et justifiant son appartenance à Ionis-STM ou sa collaboration à un projet de Ionis-STM.

Internet

Le Web, système d’information multimédia interactif, est un élément de la communication externe et interne de Ionis-STM. Toute information véhiculée par ce support est reçue comme l’expression d’un message de l’établissement ou d’une de ses composantes.

Elle doit donc être en conformité avec ses missions, c’est-à-dire celles d’un établissement d’enseignement supérieur et en conforter l’image.

En particulier, il est nécessaire que, sans restreindre en quoi que ce soit les libertés et opinions de chacun, toutes données du Web, textes, images, animations ou sons, soient conformes aux principes suivants :

  • respect de la dignité humaine (notamment le rejet de toute forme de discrimination)
  • respect de l’ordre public (règle relative à la sécurité nationale, diffusion de fausses informations)
  • respect de la vie privée (secret de la correspondance, protection de données nominatives)
  • respect des droits de propriété intellectuelle (droits d’auteurs, droits des logiciels, brevets et inventions)
  • défense de la langue française
  • respect des recommandations des différentes tutelles ou des organismes hébergeant.

Dans tous les cas, les données ne doivent pas être ressenties comme injurieuses, diffamatoires ou visiblement erronées pour l’école et ceux qui y travaillent ou qui y vivent.

Il est nécessaire que chaque intervenant assume la part de responsabilité qui est la sienne, d’autant que tout serveur est considéré au niveau juridique comme une « publication ».

Toute page Web a un auteur qui doit pouvoir être clairement identifié. Tout lien hypertexte vers une autre page ou une donnée multimédia engage l’auteur du lien sur le contenu de la page référencée.

Infraction à ces règles

Tout utilisateur n’ayant pas respecté ces règles est passible suivant le cas d’interdiction d’accès au réseau, de fermeture immédiate de son compte, de sanctions internes à Ionis-STM et/ou de poursuites pénales.

Obligation, contrôles

Tout administrateur système a le droit :

  • d’accéder, sur les systèmes qu’il administre, aux informations privatives à des fins de diagnostic et d’administration du système, en respectant scrupuleusement la confidentialité de ces informations et en s’efforçant de ne pas les altérer,
  • d’établir des procédures de surveillance de toutes les tâches exécutées sur les machines, afin de déceler les violations ou les tentatives de violation de la présente charte,
  • de prendre des mesures conservatoires si l’urgence l’impose, sans préjuger des sanctions qui pourraient résulter des infractions á la présente charte.