Charte pour l’utilisation des moyens informatiques et des réseaux pédagogiques de l’Institut Universitaire de Technologie d’Evry – Val d’Essonne

Ce texte définit les règles de bonne utilisation des moyens informatiques de l’Institut Universitaire de Technologie d’Évry – Val d’Essonne, que tout étudiant doit respecter sur l’un ou l’autre des sites dans ses activités usuelles.

    1. Autorisation d’accès aux ressources informatiques

      1. L’utilisation de ressources informatiques de l’Institut Universitaire de Technologie d’Évry – Val d’Essonne est soumise à autorisation préalable. Cette autorisation est concrétisée, dans la plupart des cas, par l’ouverture d’un compte.
      2. Cette autorisation est strictement personnelle et ne peut donc en aucun cas être cédée, même temporairement, à un tiers.
      3. L’usage des ressources informatiques de l’Institut Universitaire de Technologie d’Évry – Val d’Essonne est réservé exclusivement à l’usage pédagogique et conforme à la législation en vigueur.
      4. L’Institut Universitaire de Technologie d’Évry – Val d’Essonne se réserve le droit de retirer à tout moment cette autorisation et ce, sans préavis.
    2. Règles de sécurité

Tout étudiant est responsable de l’utilisation qu’il fait des ressources informatiques de l’Institut Universitaire de Technologie d’Évry – Val d’Essonne à partir des comptes qui lui ont été ouverts.
Il doit donc, à son niveau et à l’aide des recommandations fournies par les administrateurs-système, contribuer à la sécurité. En particulier :

      1. Tout étudiant doit utiliser des mots de passe sûrs respectant les recommandations des administrateurs-système. Ces mots de passe doivent être gardés secrets et en aucun cas être communiqués à des tiers.
      2. Tout étudiant est responsable, pour ses fichiers, des droits de lecture et de modification qu’il donne aux autres étudiants.
      3. Les étudiants ne doivent pas utiliser des comptes autres que ceux pour lesquels ils ont reçu une autorisation. Ils doivent s’abstenir de toute tentative de s’approprier ou de déchiffrer le mot de passe d’un autre utilisateur.
      4. L’utilisation ou le développement de programmes mettant sciemment en cause l’intégrité des systèmes informatiques sont interdits.
      5. Tout étudiant ne doit ni raccorder des matériels aux réseaux internes et externes, ni modifier les raccordements existants.
      6. Tout constat de violation, tentative de violation ou soupçon de violation d’un système informatique doit être signalé à l’un des Responsables Informatique.
      7. Les étudiants sont tenus de respecter les consignes des Responsables Informatique.
    1. Respect de la propriété intellectuelle

L’utilisation des logiciels (source ou binaire) doit se faire dans le respect de la propriété intellectuelle (loi 92-597 du 1er juillet 1992), des recommandations fixées par les détenteurs de droits et des engagements pris par l’Institut Universitaire de Technologie d’Évry – Val d’Essonne (dans les contrats de licences par exemple). En particulier :

      1. La reproduction de logiciel est interdite.
      2. Il est interdit d’installer sur un système de l’Institut Universitaire de Technologie d’Évry – Val d’Essonne un logiciel quelconque, sans s’être assuré préalablement d’y être autorisé auprès d’un Responsable Informatique.
    1. Relations avec les autres sites informatiques

Les installations de l’Institut Universitaire de Technologie d’Évry – Val d’Essonne permettant de se connecter ou de dialoguer avec des sites informatiques dans le monde entier, ces accès aux autres sites doivent être faits dans le respect des règles d’usage propres aux divers sites et réseaux et dans le respect de la législation en vigueur comme la loi 92-685 du 22 juillet 1992 relative à la fraude informatique. En particulier :

      1. Il est interdit de se connecter ou d’essayer de se connecter sur un autre site sans y être autorisé par les responsables de ce site.
      2. Il est interdit de se livrer depuis des systèmes appartenant à l’Institut Universitaire de Technologie d’Évry – Val d’Essonne à des actions mettant sciemment en péril la sécurité ou le fonctionnement d’autres sites ou réseaux.
    1. Informatique et Libertés

La loi 92-684 du 22 juillet 1992 protège tout individu contre tout usage abusif, ou malveillant, d’informations le concernant et figurant dans un fichier quelconque. Elle prévoit en particulier que :

    1. La création de tout fichier contenant des informations nominatives doit faire l’objet de formalités préalables à sa mise en oeuvre auprès de la Commission Nationale de l’Informatique et des Libertés (CNIL). A l’Institut Universitaire de Technologie d’Évry – Val d’Essonne, ces démarches sont entreprises par la direction de l’IUT en liaison avec la présidence de l’université. En pareil cas, il est recommandé de prendre contact avec ce service.
    2. Toute personne sur laquelle des informations figurent dans un tel fichier doit être informée de l’existence de ce fichier, de sa finalité, de l’existence d’un droit d’accès et des modalités de mise en oeuvre de celui-ci, dès la collecte des informations la concernant.
  1. Respect de la confidentialité des informations

    1. Les étudiants ne doivent pas tenter de lire, de copier, de divulguer ou de modifier les fichiers d’un autre utilisateur sans y avoir été autorisés.
    2. Les étudiants doivent s’interdire toute tentative d’interception de communications entre tiers.
    3. Les étudiants sont tenus à la réserve d’usage sur toute information relative au fonctionnement interne de l’Institut Universitaire de Technologie d’Évry – Val d’Essonne qu’ils auraient pu obtenir en utilisant ces ressources informatiques.
    4. Les étudiants sont tenus de respecter les mesures de protection des données nécessaires au respect des engagements de confidentialité pris par l’Institut Universitaire de Technologie d’Évry – Val d’Essonne vis à vis de tiers.
    5. La confidentialité des messages et fichiers non chiffrés ne peut pas être garantie.
  2. Règles de bon usage

    1. Chaque étudiant doit user raisonnablement de toutes les ressources partagées auxquelles il accède (puissance de calcul, espace disque, temps d’occupation des jetons associés aux différents logiciels, réseaux, etc.).
    2. La plus grande correction doit être respectée dans les échanges électroniques par courrier, forums de discussions, « newsgroups », … En outre chacun ne doit pas s’exprimer au nom de l’Institut Universitaire de Technologie d’Évry – Val d’Essonne.