Vous êtes sur la page 1sur 17

CHARTE D'UTILISATION

DES RESSOURCES
INFORMATIQUES

ISEN Yncréa Ouest

Mise à jour le jeudi 23 septembre 2021


1. INTRODUCTION
1.1. Domaines d'application

La Charte s’applique à toute personne (étudiant, stagiaire, doctorant, membre du personnel


ISEN…) utilisant les ressources informatiques de l’ISEN, les ressources informatiques
auxquelles il est possible d’accéder à partir de l’ISEN ainsi que les ressources informatiques
d’organismes extérieurs collaborant avec l’ISEN.

1.2. Environnement

L'ISEN met à disposition de nombreuses ressources informatiques :

• des moyens de calcul, de stockage et d'impression,


• des logiciels,
• des réseaux internes,
• la possibilité d'accéder à l'Internet.

L'utilisation de ces ressources par un nombre important de chercheurs, d’enseignants et


d'étudiants, répartis en groupes d'utilisateurs ayant des besoins différents, nécessite le
respect de certaines règles.

De même, la législation impose le respect de règles en matière de protection des


logiciels et de fraude informatique.

1.3. Fonction

La fonction de la présente Charte est de définir quelques règles simples mais essentielles.
Ces règles relèvent avant tout du bon sens et ont pour seul but d’assurer à chacun une
utilisation optimale des ressources, compte tenu des contraintes globales imposées.

La Charte réglemente l’usage de l’ensemble des ressources informatiques


accessibles.

La Charte informe également sur l’état de la législation en matière de protection des


logiciels et de fraude informatique. La législation pouvant être amenée à évoluer, celle-
ci s'applique prioritairement, notamment en cas de contradiction avec le présent document.
Nul ne peut se prévaloir d'ignorer la loi.

1.4. Contrat moral

La Charte constitue un « contrat moral »

Tout utilisateur désireux d’accéder aux ressources informatiques de l’ISEN ou


d’organismes affiliés est tenu de prendre connaissance de la présente Charte et d’en
accepter les termes.

Dans le cas de non-respect de la Charte, l’ISEN se réserve le droit d’intervenir et d’en faire
respecter les termes

- Page 2 -
2. ACCES AUX EQUIPEMENTS

2.1. Utilisation des équipements

L'ISEN met à disposition des étudiants des équipements informatiques (Serveurs, PC,
imprimantes), un accès Internet, une boîte aux lettres, un espace disque et un réseau
interne (accessible notamment par liaison WiFi)

Le droit d'accès à un système informatique est personnel et incessible.

Les équipements doivent être utilisés uniquement dans un but pédagogique, c'est à
dire pour des activités liées aux enseignements dispensés à l'ISEN.

Les équipements ne doivent en aucun cas servir à l'élaboration de produits ou de


documents pour des tiers, apporter des services à des personnes étrangères à l’ISEN ou
être utilisés à des fins ludiques.

Sauf autorisation préalable, ces moyens ne peuvent être utilisés pour des activités
personnelles.

L'édition de petits documents à usage des clubs étudiants est autorisée.

Les activités liées aux enseignements sont toujours prioritaires.

En cas de litige sur l’utilisation des équipements, le service informatique se réserve le droit
d’intervenir.

D'autre part, la connexion sur n’importe quel serveur de l'établissement, sur les
postes des enseignants et personnels administratifs, en local ou à partir de postes
distants, est interdite.

2.2. Dispositions particulières

Les étudiants sont habilités à accéder aux salles informatiques selon les modalités décrites
dans le règlement intérieur de l’Ecole.

Lors de la fermeture des locaux, le gardien invitera les étudiants qui ne pourront pas fournir
de justificatif à quitter l'ISEN.

Tout étudiant occupant une salle informatique est tenu de fournir un justificatif de sa
présence au gardien ou membre du personnel de l’ISEN. Le non-respect de ces consignes
sera considéré comme une infraction et l’étudiant pourra éventuellement se voir refuser
l’accès aux salles informatiques.

Les étudiants présents sont responsables des éventuels vols ou dégradations. Ils ne
doivent en aucun cas inviter d'autres personnes et s'assurer de la fermeture des
locaux lors de leur départ.

- Page 3 -
3. DROITS ET DEVOIRS DES UTILISATEURS
3.1. Définition

Toute personne accédant à des ressources informatiques est un utilisateur.

En cas de problème, les utilisateurs peuvent demander l'aide des administrateurs pour que
leurs droits soient respectés.

3.2. Informations individuelles

Chaque utilisateur est tenu de fournir les informations d’identification individuelle


demandées dans cette Charte.

La fourniture d’informations délibérément erronées sera considérée comme un non-respect


de la Charte et pourra entraîner l’interdiction d’accès aux ressources informatiques.

3.3. Conditions d’accès

Un sigle d’identification unique auquel est associé un mot de passe est attribué à chaque
utilisateur. La remise de ces deux informations détermine un droit d’accès aux ressources
informatiques qui peut être limité en fonction des besoins réels et des contraintes imposées
par leur partage avec les autres utilisateurs (ex : espace disque)

Ce droit d’accès est personnel et incessible : il est interdit de divulguer ces


informations à une personne étrangère à l’ISEN.

Il est temporaire et peut être retiré si la fonction de l’utilisateur ne se justifie plus ou son
comportement est en désaccord avec les règles définies dans la Charte. Il est
systématiquement retiré dès que l'utilisateur n'est plus inscrit à l'ISEN.

Les utilisateurs ne doivent pas utiliser de comptes autres que ceux auxquels ils ont
légitimement accès.

3.4. Responsabilités de l'utilisateur

L’utilisateur qui possède un compte sur un ordinateur est responsable de l’utilisation des
ressources informatiques (locales ou distantes) faite à partir de ce compte et des
informations qui y sont détenues. Cela nécessite de prendre quelques précautions :

• garder son mot de passe secret ;


• terminer proprement ses sessions et ne pas quitter son terminal avec une session en
cours ;
• protéger ses fichiers (enlever les accès non indispensables) ;
• ne pas stocker d’informations contraires aux lois en vigueur ;
• ne pas laisser traîner de supports de stockage (disque, clé USB,...) ;
• et surtout : prévenir les administrateurs de toute tentative de violation de son compte.
L’utilisateur engage à ce titre sa responsabilité dans la mesure où il n’en informe pas
le service informatique.

La tentative d'usurpation ou l'usurpation d’identité est un délit.

- Page 4 -
3.5. Respect des équipements

Les équipements ne doivent en aucun cas être déplacés.

Le branchement des équipements ne doit pas être modifié et aucun équipement personnel
ne doit y être connecté.

Aucun utilisateur ne doit intervenir sur un équipement sans en avoir été autorisé par
écrit par un membre du service informatique.

3.6. Respect des ressources communes

L'espace disque est volontairement bridé au niveau de chaque compte.

Chaque utilisateur doit veiller à ne pas dépasser le quota. Le quota est composé de deux
limites : une limite absolue et une limite que l'on peut dépasser temporairement.

Chaque utilisateur veillera à vider régulièrement le contenu de sa corbeille. Attention, la


place occupée par les fichiers supprimés n'est réellement restituée au système qu'après
cette opération.

Les postes de travail ne doivent en aucun cas être bloqués en vue d’une utilisation
ultérieure.

3.7. Edition de documents

L’utilisation d’imprimantes laser permet d’obtenir des documents de bonne qualité mais
conduit aussi à des abus.

Chacun veillera à respecter les points suivants :

• limiter les volumes à imprimer à l’essentiel, éviter de soumettre l’édition de


documents inutiles, inadaptés ou obsolètes, d’imprimer un rapport complet lorsque
quelques pages seulement ont été modifiées ;
• n’imprimer que des documents relatifs aux enseignements dispensés à l’ISEN
(exclure documents Internet en tout genre, partitions musicales,…) ;
• n’imprimer les documents qu’en un seul exemplaire, les photocopieurs sont prévus
pour effectuer la reproduction.

L’utilisation abusive de ces ressources conduira à une restriction du volume de papier


mis à disposition et à un éventuel avertissement.

3.8. Respect du caractère confidentiel des informations


Les fichiers de chaque utilisateur sont privés, même s’ils sont physiquement accessibles :
la possibilité d'accéder à un fichier n’implique pas l’autorisation de lire son contenu.

En aucun cas, il ne faut tenter de lire, de copier, d’altérer ou de supprimer les fichiers d’un
autre utilisateur sans son autorisation.

De même les fichiers systèmes (n’appartenant en propre à aucun utilisateur) ne


doivent être ni recopiés, ni modifiés (la plupart sont sous copyright)

- Page 5 -
3.9. Propriété des développements logiciels réalisés à l’ISEN

Tous les travaux réalisés par les étudiants dans le cadre des enseignements, projets
ou stages qui se déroulent à l'ISEN sont la propriété de l'ISEN.

Ces réalisations ne peuvent être diffusées ou utilisées en dehors de l'ISEN (pour tout ou
partie) sans autorisation préalable.

L'ISEN se réserve en effet le droit d’établir toute convention ou contrat de cession, ou bien
encore d’être tenu informé de l’intérêt du produit pour d’autres organismes de formation, de
recherche ou des industriels.

L'ISEN se réserve le droit de prendre toutes mesures nécessaires si le respect de


cette propriété n’était pas assuré.

3.10. Privilèges, développement de logiciels "sensibles"

L’installation de logiciels ou d’utilitaires pouvant porter atteinte au fonctionnement


des machines ou des réseaux n’est pas autorisée. Ceci est le cas de tout logiciel
provoquant une charge supplémentaire de la machine, un mauvais fonctionnement ou une
modification de l’environnement standard.

Aucune recherche sur la sécurité des systèmes ne doit être faite sans autorisation
préalable du service informatique, ainsi le développement, l’installation ou la simple
copie sur des ordinateurs de l’ISEN d’un programme ayant l’une des propriétés
suivantes sont interdits :

• programmes harcelant d’autres utilisateurs ou saturant les ressources,


• programmes contournant la sécurité ou la protection des logiciels,
• programmes recherchant les mots de passe, virus et « chevaux de Troie »,

Ainsi que tout programme dont l’exploitation est contraire à l’intérêt collectif ou hors du
cadre pédagogique.

3.11. Installation de logiciels

L'installation et l'utilisation de logiciels de source personnelle ou issus du réseau


Internet sont interdites en dehors des conditions fixées par leurs auteurs. Dans tous
les cas, les droits d’auteurs doivent être respectés.

Compte tenu des spécificités des systèmes d’exploitation, l’installation locale de logiciels
sur un micro-ordinateur ou un serveur n'est pas autorisée.

L'installation de logiciels peut se faire sur un compte personnel mais ne doit en aucun cas
perturber son fonctionnement et n’apporter de modification à sa configuration.

3.12. Respect des personnes

Un utilisateur ne doit pas utiliser les systèmes informatiques pour harceler d’autres
utilisateurs, afficher ou diffuser des informations illégales.

Il est rappelé que des lois plus générales s’appliquent dans ce cadre, notamment pour des
sujets à caractère injurieux, pornographique, pédophile, diffamatoire, d’incitation au
racisme ou à la xénophobie ou d'atteinte à la dignité humaine.

Un utilisateur ne doit pas se voir limiter ou interdire l’accès aux ressources informatiques
par un autre utilisateur.

- Page 6 -
3.13. Observation et compte rendu d'anomalies

Les anomalies de fonctionnement seront signalées auprès des personnes


responsables de l'administration des systèmes par le biais du courrier électronique
(courriel) : service informatique (SOSinfo@isen-ouest.yncrea.fr)

Un ou plusieurs étudiants de chaque promotion, désignés comme correspondants


informatiques pourront assurer un conseil auprès des autres étudiants et faire part aux
membres du service informatique des suggestions ou des remarques.

Les enseignants et les membres du service informatique restent des interlocuteurs


privilégiés pour apporter conseil et assistance lorsqu'ils le jugent nécessaire.

3.14. Cas des ordinateurs personnels portables

Les étudiants propriétaires d'un ordinateur portable équipé d'un accès au réseau WiFi et
destiné à être utilisé dans le cadre de l'enseignement à l'ISEN sont considérés comme des
utilisateurs. Les dispositions de la présente Charte leur sont donc intégralement
applicables.

L'ISEN a pris les dispositions pour installer sur les ordinateurs portables des logiciels
répondant aux besoins pédagogiques.

Les étudiants sont tenus de maintenir leur ordinateur portable en état de bon
fonctionnement afin de répondre aux besoins des enseignements et de veiller à une
utilisation conforme aux présentes dispositions, notamment à :

• disposer d'une charge de batterie suffisante pour l'ensemble des cours, TD, TP de la
journée,

• ne pas communiquer à des tierces personnes les caractéristiques de leur autorisation


d'accès au réseau WiFi et aux ressources informatiques de l’établissement,

• ne pas utiliser l’ordinateur portable pendant les enseignements (cours, TD, TP,
contrôles, … ) pour des activités non conformes, par exemples : jeux, communication
avec des tiers, navigation sur Internet, etc.…

• ne pas installer sur l’ordinateur portable de logiciels, utilitaires, périphériques pouvant


amener des dysfonctionnements pendant les enseignements,

• ne pas connecter l'ordinateur portable au réseau filaire de l’établissement sans


autorisation du service informatique.

Concernant les enseignements nécessitant l'ordinateur portable, tout étudiant doit


disposer en séance d'un ordinateur portable et des logiciels requis par l'enseignant
en bon état de fonctionnement. Tout étudiant qui ne dispose pas de ces moyens peut
être exclu de la séance.

L'ISEN ne saurait être tenu responsable des causes, des conséquences ou des pertes
d’informations occasionnées par une panne, un dysfonctionnement des systèmes
d’exploitation ou des logiciels, l’installation de logiciels issus de sources personnelles ou la
modification de la configuration des ordinateurs portables.

- Page 7 -
3.15. Messagerie électronique

Sauf exception, votre adresse électronique est de la forme :


prenom.nom@isen-ouest.yncrea.fr

Pour les prénoms composés, un


prenom-composé.nom@isen-ouest.yncrea.fr
tiret est utilisé comme séparateur
Pour les noms qui comportent
plusieurs mots, un tiret est utilisé prenom-composé.mon-nom@isen-ouest.yncrea.fr
comme séparateur

C’est cette adresse électronique, et seulement celle-ci, qui sera utilisée et reconnue
par l’équipe pédagogique et administrative de l’Ecole.

Si nécessaire, vous devez prendre vos dispositions :

1. pour que le champ "Emetteur" (from) de vos courriers sortants soit conforme à cette
adresse
2. pour rediriger votre courriel, notamment pendant vos périodes de stage.

Afin de préserver la sécurité de vos données et celle des autres, vous ne devez jamais
divulguer votre mot de passe. Il engage votre responsabilité vis à vis de l'ISEN ou de
l’établissement qui vous accueille.

Tout message reçu ou envoyé depuis un poste de travail mis à disposition par l’ISEN a par
principe un caractère professionnel. Dans ce cas, l’ISEN peut le consulter, sauf si le
message est clairement identifié comme étant « PRIVE ».

Après le départ d’un utilisateur, ou la diplomation effective d’un étudiant, le compte sera
définitivement fermé puis supprimé après 1 mois.

- Page 8 -
4. DROITS ET DEVOIRS DES ADMINISTRATEURS
4.1. Définition

La gestion des ressources est assurée par plusieurs membres du personnel de l'ISEN : ils
sont appelés "administrateurs".

4.2. Rôle

Les administrateurs sont responsables de la qualité et de la sécurité des services. Ils


doivent faire respecter les droits et les responsabilités des utilisateurs et prendre toutes les
dispositions nécessaires pour permettre le bon fonctionnement des ressources
informatiques.

4.3. Disponibilité des ressources informatiques

Les administrateurs doivent informer les utilisateurs des interruptions volontaires de


service. Ils doivent minimiser ces interruptions et choisir, si possible, les dates les moins
gênantes.

Les administrateurs assurent une sauvegarde régulière (une fois par semaine) des données
stockées sur les serveurs, dans le but de les protéger contre des pannes matérielles.

4.4. Accès aux données privées

Les administrateurs peuvent accéder aux fichiers ou courriers privés pour effectuer un
diagnostic ou corriger un problème. Ils peuvent examiner les données des utilisateurs pour
la bonne marche des systèmes ou la vérification du respect de la Charte.

Dans le même esprit, les enseignants peuvent être amenés à accéder aux comptes de leurs
étudiants pour assurer le bon déroulement de leur enseignement.

4.5. Respect de la confidentialité

Les administrateurs doivent respecter la confidentialité des fichiers, des courriers et des
sorties imprimantes auxquels ils sont amenés à accéder. Ils s’engagent à ne pas divulguer
ces informations.

Il existe un compromis reconnu par les utilisateurs et les administrateurs entre le droit de
confidentialité de chaque utilisateur et le besoin des administrateurs de recueillir les
informations nécessaires à la bonne marche des systèmes.

4.6. Contrôle de l'utilisation des ressources

Les administrateurs peuvent surveiller en détail les sessions de travail d’un utilisateur s’il
existe un soupçon de non-respect de la Charte. Ils peuvent modifier la priorité ou stopper
une activité si une utilisation excessive de ressources nuit aux autres utilisateurs.

Ils peuvent déplacer ou comprimer les fichiers volumineux. Ils peuvent mettre fin aux
sessions de travail inactives depuis trop longtemps.

4.7. Information des utilisateurs

L’ISEN informe l’utilisateur de ses droits et de ses devoirs, en lui communiquant un


exemplaire de la Charte, et en l’invitant si besoin à signer une déclaration d’acceptation.

- Page 9 -
5. USAGE DU RESEAU
5.1. Définitions

Sont identifiées comme ressources informatiques distantes, toutes les informations et


toutes les ressources externes accédées depuis l'ISEN ou internes à l'ISEN accédées
depuis l'extérieur.

Sont identifiées comme ressources informatiques locales toutes les informations et toutes
les ressources situées dans le périmètre de l’ISEN et accédées depuis l'ISEN.

5.2. Utilisations

Tout utilisateur d’un réseau informatique s’engage à ne pas effectuer d’opérations


qui pourraient avoir pour conséquences :

• d’interrompre ou de perturber le fonctionnement normal du réseau ou d’un


équipement connecté au réseau ;
• d’accéder aux comptes et aux informations privées appartenant à d’autres
utilisateurs ;
• de modifier ou de détruire des informations liées aux systèmes ;
• de nécessiter la mise en place de moyens humains ou techniques complémentaires
pour contrôler les agissements de certains utilisateurs.

5.3. Relations avec les autres sites

L’interconnexion des réseaux permet une grande convivialité dans l’utilisation des
ressources de l’Internet (réseau TCP/IP mondial reliant des universités, des centres de
recherche et d’autres établissements...) Cela nécessite le respect de règles strictes de
bonne conduite sous peine de se voir exclure de cette communauté.

En règle générale, l’accès aux ressources informatiques distantes doit se faire dans
le respect des règles d’usage des réseaux de ces sites et de la législation en vigueur.

En particulier :

• il est interdit de se connecter ou d’essayer de se connecter sur un site privé sans y


être autorisé explicitement par les responsables de ce site ;
• il est interdit de se livrer à des actions mettant sciemment en péril la sécurité ou le
fonctionnement d’autres sites et des réseaux de télécommunications.

La possibilité de se connecter sur un site ne donne pas pour autant le droit de s’y connecter
réellement.

5.4. Administration des ressources locales

Les administrateurs sont maîtres d'œuvre pour toute opération de modification du réseau.
L'ajout d'une machine sur le réseau est interdit sans leur accord.

- Page 10 -
6. LEGISLATION
6.1. Définitions

Les lois et décrets s'appliquent à tous.

Le droit dans le domaine de la sécurité des systèmes d’information existe en France et en


Europe. Ce droit fait appel à de nouvelles lois mais s’appuie aussi sur des textes plus
anciens relevant du droit commun et de la sécurité de l’état.

Les principales lois françaises et européennes sont les suivantes :

• la loi n° 78-17 du 6 janvier 1978 sur l'informatique, les fichiers et les libertés,
• la loi n° 85-560 du 3 juillet 1985 sur la protection des logiciels,
• la loi n° 88-19 du 5 janvier 1988 (Godefrain), complétée par la loi 92-685 du 22 juillet
1992 sur la fraude informatique et les articles 462-2 à 462-9 du code pénal,
• la convention européenne du 28 janvier 1981 et la directive de la CEE du 21
décembre 1988,

6.2. Informatique, fichiers et libertés


La loi n° 78-17 du 6 janvier 1978 sur l’informatique, les fichiers et les libertés a mis en place
des procédures de contrôle des traitements informatiques et des données nominatives, en
créant la CNIL, Commission Nationale de l’Informatique et des Libertés. Elle réglemente la
détention et l’utilisation de fichiers consignant des informations nominatives.

6.3. Propriété intellectuelle

L’utilisateur à l’accès à internet s’engage à ne pas utiliser cet accès à des fins de
reproduction, de représentation, de mise à disposition ou de communication au public
d’œuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin, tels que des
textes, images, photographies, œuvres musicales, œuvres audiovisuelles, logiciels et jeux
vidéo, sans autorisation. L’utilisateur est informé qu’un logiciel de partage, lorsqu’il est
connecté à internet, peut mettre à disposition automatiquement des fichiers téléchargés. Si
un logiciel de partage a été utilisé pour télécharger des œuvres protégées, il est donc
préférable de le désactiver.

L’utilisateur est également tenu de se conformer à la politique de sécurité définie par l’ISEN
ainsi qu’aux règles d’utilisation du réseau et du matériel informatique.

Il est rappelé à cet égard que le titulaire d’un accès à internet en l’espèce l’ISEN, est tenu
de sécuriser cet accès afin qu’il ne soit pas utilisé à des fins de reproduction, de
représentation, de mise à disposition ou de communication au public d’œuvres ou d’objets
protégés par un droit d’auteur ou par un droit voisin, sous peine d’engager sa responsabilité
pénale.

Cette responsabilité du titulaire de l’accès n’exclut en rien celle de l’utilisateur qui peut se
voir reprocher un délit de contrefaçon (article L. 335-3 du Code de la propriété intellectuelle).

6.4. Protection des logiciels

Le titre 5 de la loi du 11 mars 1957, complété par l’article 1er de la loi 85-560 du 3 juillet
1985 et par la circulaire du 17 octobre 1990, relative aux droits d’auteurs et aux droits des
artistes interprètes, des producteurs de phonogrammes et de vidéogrammes, et des
entreprises de communication audiovisuelle, s’applique aux droits d’auteurs de logiciels.

- Page 11 -
La loi n°94-361 du 10 mai 1994 sur la propriété intellectuelle des logiciels, impose le respect
de la propriété intellectuelle. Sauf dispositions statutaires ou stipulations contraires, les
droits patrimoniaux sur les logiciels et leur documentation créés par un ou plusieurs
employés dans l'exercice de leurs fonctions ou d'après les instructions de leur employeur
sont dévolus à l'employeur qui est le seul habilité à les exercer.

La loi du 3 juillet 1985 sur la protection des logiciels interdit toute reproduction d’un logiciel
autre que l’établissement d’une copie de sauvegarde.

A titre indicatif :

• Reproduction d'un logiciel autre qu’une copie de sauvegarde :


3 mois à 2 ans de prison et 915 à 1830 € (6000 à 12000 francs) d’amende.

• Utilisation d’un logiciel non expressément autorisé :


3 mois à 2 ans de prison et 915 à 1830 € (6000 à 12000 francs) d’amende.

Aucun code source d’un logiciel protégé ne peut être inclus, même partiellement, dans
d'autres logiciels pour lesquels il n'a pas été conçu.

La licence d'exploitation de certains logiciels réglemente l’utilisation de ceux-ci : l’utilisateur


doit prendre connaissance des conditions avant d’installer et d'utiliser un logiciel.

Toute copie illicite d’un logiciel est un vol. Il est donc interdit de réaliser des copies de
logiciels hors du domaine public et d’en faire un usage non conforme aux prescriptions de
son auteur ou de la société qui les met à la disposition.

6.5. Fraude informatique

La loi n° 88-19 du 5 juillet 1988 relative à la fraude informatique, dite loi Godefrain, vise à
lutter contre la fraude informatique en réprimant :

• les accès ou le maintien frauduleux dans un système informatique,


• les atteintes volontaires au fonctionnement d'un système informatique,
• la falsification de documents informatiques et leur usage illicite,
• la tentative d’accomplissement d’un de ces délits,
• l’association ou l’entente en vue de commettre un de ces délits.

Les articles 462-2 à 462-9 du code pénal sont les suivants :

• Article 462-2 : Accès ou maintien frauduleux dans un système informatique :


1 mois à 1 an de prison et 305 à 7623 € (2000 à 50000 francs) d’amende.

• Article 462-2 : Suppression, modification de données ou altération du


fonctionnement :
2 mois à 2 ans de prison et 1525 à 15246 € (10000 à 100000 francs) d’amende.

• Article 462-3 : Entraver ou fausser le fonctionnement d’un système informatique :


3 mois à 3 ans de prison et 1525 à 15246 € (10000 à 100000 francs) d’amende.

- Page 12 -
• Article 462-4 : Intentionnellement et au mépris d’autrui, introduction directe ou
indirecte de données dans un système, suppression ou modification des données,
modification du mode de traitement ou de transmission :
3 mois à 3 ans de prison et 305 à 76231 € (2000 à 500000 francs) d’amende.

• Article 462-5 : Falsification de documents informatisés :


1 an à 5 ans de prison et 3050 à 304925 € (20000 à 2000000 francs) d’amende.

• Article 462-6 : Utilisation de documents informatisés falsifiés :


1 an à 5 ans de prison et 3050 à 304925 € (20000 à 2000000 francs) d’amende.

• Article 462-7 : La tentative de ces délits est punie des mêmes peines que le délit lui-
même.

• Article 462-8 : L’association en vue de commettre l'une de ces infractions est punie
des mêmes peines que l’infraction elle-même.

• Article 462-9 : Le matériel ayant servi à commettre les infractions peut être
confisqué.

La loi 92-685 du 22 juillet 1992 complète le texte de la loi Godefrain.

Ces textes sont appliqués quand les systèmes informatiques ont servi pour commettre une
infraction relevant du droit commun ou dans les cas plus graves relevant de la sûreté de
l’Etat.

Cette liste n’a rien d’exhaustif. Ces éléments sont donnés à titre d’exemple.

6.6. « L’Arsenal juridique européen »

La Convention Européenne du 28 janvier 1991 pour la Protection des Personnes à l’égard


du traitement informatisé des données à caractère personnel et la Directive de la CEE du
21 décembre 1988 sur l’harmonisation de la protection juridique des logiciels complètent
les textes de lois français.

- Page 13 -
7. PROTECTION DES DONNEES PERSONNELLES
7.1. Objet
L’utilisation des services informatiques de l’ISEN est faite dans le respect de la Loi n° 78-
17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, modifiée par la Loi
n°2004-801 du 6 août 2004 et par la loi n° 2018-493 du 20 juin 2018 (la « Loi Informatique
et Libertés ») et, de la Directive du 12 juillet 2002 modifiée par la Directive 2009/136/CE (la
« Directive ePrivacy ») et, du Règlement (UE) 2016/679 du Parlement européen et du
Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du
traitement des données à caractère personnel et à la libre circulation de ces données
personnelles (le « RGPD »), et tout texte national de transposition ou tout texte ultérieur qui
succèderait à ceux-ci.

7.2. Définition
Les termes « données à caractère personnel » (« Données Personnelles »),
« Traiter/Traitement », « Responsable du Traitement », « Sous-Traitant », « Destinataire(s)
», « Consentement », ont la même signification que celle énoncée à l’Article 4 du RGPD.
« utilisateur(s) » désigne toute personne physique accédant aux différents services de
l’ISEN avec son Compte ;
« Tiers » désigne toute personne physique ou morale tiers à l’ISEN, ou à un Utilisateur;
« Services » désignent tout ou partie des services proposés par l’ISEN ;
« Sites » désigne les sites internet édités par l’école et disponibles aux adresses ou tout
autre site en rapport avec les Services de l’ISEN.

7.3. Quelles sont les données personnelles collectées, pour quelles finalités ?
Lors de la collecte des données personnelles, l’utilisateur sera informé si certaines données
personnelles doivent être obligatoirement renseignées ou si elles sont facultatives. A défaut
de renseignement des données personnelles qui doivent être obligatoirement collectées,
l’accès à certaines fonctionnalités des services sera impossible. L’ISEN pourra être amenée
à collecter les catégories de données personnelles suivantes :
- Les nom, prénom et adresse de courrier électronique en vue d’échanger avec un
interlocuteur de l’ISEN, pendant le contrat/la scolarité. La déclaration de consentement
passe par la transmission volontaire de ces informations de l’utilisateur au moment de
son arrivée à l’ISEN.
- Les nom, prénom et adresse de courrier électronique en vue de recevoir des
informations après avoir quitté l’ISEN. La déclaration de Consentement passe par la
transmission volontaire de ces informations de l’utilisateur au moment de l’inscription.
L’utilisateur a la possibilité, à tout moment, de refuser l’envoi de message. L’adresse de
courrier électronique sera alors effacée des listes de distribution de l’ISEN.
- Toute autre information constituant des données personnelles au sens de la
règlementation applicable renseignée volontairement.

7.4. Destinataires des données personnelles

7.4.1. Données transférées aux autorités / organismes publics


Conformément à la réglementation applicable, les données personnelles peuvent être
transmises aux autorités compétentes sur requête et notamment aux organismes publics,
exclusivement pour répondre aux obligations légales, les auxiliaires de justice, les officiers
ministériels.

7.4.2. Données accessibles à des Tiers


Les données personnelles pourront être utilisées par l’ISEN, ses sous-traitants, les co-
responsables du traitement, ses affiliés ou par ses partenaires, pour les finalités décrites à
l’Article 7.3 ci-dessus.

- Page 14 -
- Le personnel de l’ISEN de par leurs fonctions et les sous-traitants de l’ISEN auront
accès aux données personnelles collectées dans le cadre de l’utilisation des services
de l’école ;
- Les partenaires de l’ISEN qui l’assistent dans la fourniture des Services.

7.4.3. Transferts hors de l’Union Européenne


Il n’y a aucun transfert de données personnelles hors Union Européenne. Cependant, si
cela devait être réalisé, l’ISEN s’engage à mettre en œuvre les garanties appropriées
conformément à la réglementation applicable.

7.5. Droits de l’utilisateur


Sous réserve d’une demande expresse et de justifier de leur identité auprès de l’ISEN,
l’utilisateur dispose d’un droit d’accès, de rectification et d’opposition sur leurs données
personnelles, ainsi qu’un droit à l’effacement, dans les conditions de la règlementation
applicable, en s’adressant à l’ISEN à l’adresse électronique mentionnées à l’Article 9 ci-
dessous.
En cas d’exercice du droit d’opposition, l’ISEN cessera le traitement des données
personnelles, sauf en cas de motif(s) légitime(s) et impérieux pour le Traitement, ou pour
assurer la constatation, l’exercice ou la défense de ses droits en justice, conformément à
la règlementation applicable. Le cas échéant, l’ISEN informera l’utilisateur des motifs pour
lesquels les droits qu’il exerce ne sauraient être satisfaits en tout ou partie.
Sous réserve d’une demande expresse et de justifier de leur identité auprès de l’ISEN,
l’utilisateur dispose également du droit de récupérer les données personnelles dans un
format structuré, couramment utilisé et lisible par machine, afin de les transmettre à un
autre responsable du traitement.
Le cas échéant, l’ISEN informera l’utilisateur des motifs pour lesquels les droits qu’il exerce
ne sauraient être satisfaits en tout ou en partie.

7.6. Durée de conservation des données personnelles


Les données personnelles des utilisateurs ne sont pas conservées au-delà de la durée
strictement nécessaire aux finalités poursuivies telles qu’énoncées à l’Article 7.3 ci-dessus,
conformément à la règlementation applicable. Notamment :
– Les données personnelles recueillies pour gérer les demandes d’accès, de rectification
ou d’opposition au traitement sont stockées dans un délai de 5 ans maximum à compter de
la clôture de la demande d’opposition ;
– Les données personnelles relatives au bon fonctionnement de l’école sont conservées
dans un délai maximum de 1 an à compter de la dernière interaction initiée par l’utilisateur.
– Les données personnelles pourront être archivées au-delà des délais décrits ci-dessus
dans la mesure où ils sont nécessaires pour les besoins de la recherche, la constatation,
et de la poursuite des infractions pénales dans le seul but de permettre, en tant que de
besoin, la mise à disposition de ces données personnelles à l’autorité judiciaire, ou encore
pour d’autres obligations de conservation, notamment à des fins comptables ou fiscales.
L’archivage implique que ces données personnelles feront l’objet de restrictions d’accès et
seront conservées sur un support autonome et sécurisé.

7.7. Sécurité
Conformément à la règlementation applicable, l’ISEN traite les données personnelles en
toute sécurité et confidentialité.
En particulier, l’ISEN met en œuvre toutes les mesures techniques et organisationnelles
nécessaires pour garantir la sécurité et la confidentialité des données personnelles
collectées et traitées, et notamment empêcher qu’elles soient déformées, endommagées
ou communiquées à des tiers non autorisés, en assurant un niveau de sécurité adapté aux
risques liés au traitement et à la nature des données personnelles à protéger, eu égard au
niveau technologique et au coût de mise en œuvre.

- Page 15 -
L’ISEN ne peut toutefois garantir la confidentialité des données personnelles rendues
publiques par l’utilisateur dans des comptes-rendus, publications, stage, salon, ou tout
autre moyen de communication public.
En conséquence, l’ISEN ne saurait être responsable des pratiques d’une utilisation
externes en matière de collecte et de traitement de données personnelles, qui sont régies,
le cas échéant, par les politiques de données personnelles propre à chaque organisme
externe.

7.8. Contact et réclamations


Pour toute demande ou en cas de différend entre l’ISEN et l’utilisateur, concernant le
Traitement de ses Données Personnelles, ce dernier peut adresser sa demande ou sa
réclamation à l’ISEN à l’adresse de courrier électronique suivante : vos-droits@isen-
ouest.yncrea.fr.
L’ISEN s’efforcera de trouver une solution satisfaisante pour assurer le respect de la
Règlementation Applicable.
En l’absence de réponse de l’ISEN ou si le différend persiste malgré la proposition de
l’ISEN, l’utilisateur a la possibilité d’introduire une réclamation auprès de la CNIL ou de
l’autorité de contrôle de l’État Membre de l’Union Européenne au sein duquel l’utilisateur
réside habituellement et de mandater une association ou une organisation mentionnée au
IV de l’article 43 ter de la loi n°78-17 du 6 janvier 1978 modifiée.

- Page 16 -
8. NON-RESPECT DE LA CHARTE
8.1. Définition

Le respect de la Charte doit apporter aux utilisateurs et administrateurs l'assurance d'un


bon fonctionnement des équipements, et la garantie d'une utilisation correcte.

En cas de non-respect de cette Charte la direction et le personnel de l'ISEN appliqueront


des sanctions.

8.2. Sanctions

Les sanctions seront appliquées proportionnellement aux infractions commises :

• avertissement,
• suspension de l'accès en dehors des heures ouvrables,
• suspension provisoire du compte,
• conseil de discipline.

8.3. Fautes graves

Les infractions suivantes seront sanctionnées sévèrement jusqu'à l'éventuelle


exclusion de l'étudiant responsable :

• d'une dégradation de matériel,


• d'un vol, même mineur,
• d'une diffusion d'informations confidentielles trouvées sur le réseau,
• d'une tentative d'intrusion dans un autre compte ou un système informatique,
en outrepassant ses droits, en disposant ou en utilisant des logiciels capables
de nuire,
• d'une modification non autorisée de la configuration d'un système informatique
quelconque,
• de l'écriture de textes allant à l'encontre du respect des personnes,
• de l'écriture de textes pouvant nuire à la réputation de l'ISEN ou de toute autre
institution.

Tout utilisateur n'ayant pas respecté la Loi pourra être poursuivi pénalement dans le cadre
de la responsabilité de droit commun définie en particulier aux articles 121.1 et 121.3 du
Code Pénal.

8.4. Avenants

L'ISEN se réserve la possibilité d'apporter des modifications à cette Charte et les notifiera
sous forme d'avenants.

- Page 17 -

Vous aimerez peut-être aussi