|
Code de bonne conduite en matière informatiquePréambuleDans le domaine relativement neuf que constituent les services informatiques, le savoir-vivre n'est pas encore bien formé. Ce qui suit doit s'interpréter comme des lignes de conduite, des points de repère destinés à vous éclairer, que vous soyez gestionnaire ou utilisateur. Ces lignes de conduite ne vous dispensent pas du respect des dispositions légales et contractuelles applicables, notamment celles qui concernent la vie privée et la propriété intellectuelle. Dans les locaux de l'Université, vous ne vous permettez pas d'entrer dans n'importe quel bureau pour y ouvrir les tiroirs, lire ce qui vous tombe sous les yeux, emporter tel objet ou document. En matière informatique, l'UCL vous confie du matériel et du logiciel, de la même façon que, dans les autres domaines, elle met à votre disposition des locaux et des outils de travail. On ne peut pas mettre des cadenas partout, ni prétendre tout régenter par des règlements. Il n'en va pas autrement dans le domaine informatique : le bon fonctionnement de l'Université demande qu'elle fasse confiance à ses membres, chacun étant conscient de ses responsabilités. Dans la vie courante, on ne peut admettre qu'un individu entreprenne de pousser les portes d'entrée des immeubles, dans l'espoir de franchir celle qui ne serait pas verrouillée. Par analogie, l'attitude qui consiste à rechercher et exploiter les failles des mesures de protection ne peut donc être admise. Autrement dit, nul ne peut prétendre que tout ce qui est possible est autorisé. Règles généralesLe matériel et le logiciel, en ce compris l'accès aux réseaux, doivent être utilisés pour le but auquel ils sont destinés : l'enseignement, la recherche et l'administration de l'Université. Le mot de passe qui vous est accordé est la clé d'accès qui protège les ressources informatiques vis-à-vis de l'intrusion de personnes non autorisées. Il vous est personnel; son usage par d'autres personnes engage votre responsabilité. Soyez conscient que la négligence ou la légèreté d'un seul peut compromettre la sécurité de tous. Veillez à l'intégrité du matériel et du logiciel. Servez-vous des ressources partagées (poste de travail, temps de traitement d'un ordinateur multiprogrammé, moyens de transmission d'informations) avec le maximum d'efficacité, en fonction du résultat à atteindre et en évitant de dégrader le service. Conformez-vous aux directives du gestionnaire du système utilisé; n'hésitez pas à prendre conseil auprès de lui. Utilisez le logiciel conformément aux dispositions convenues avec le fournisseur ou imposées par celui-ci. En particulier, des restrictions peuvent imposer l'usage du logiciel aux seules fins didactiques. En dehors des cas restrictivement déterminés par la loi, toute copie de logiciel est passible de sanctions pénales. N'utilisez les données que pour les usages en vue desquels elles vous ont été confiées. Ne les communiquez à des tiers que moyennant l'accord du propriétaire ou du fournisseur des données. L'usage du courrier électronique est réservé à des fins professionnelles ou didactiques comme d'ailleurs l'usage du courrier interne. Lors de l'envoi du courrier, n'utilisez les listes de destinataires qu'avec parcimonie. Ne cherchez pas à masquer ou à travestir votre identité. Si vous avez connaissance, fortuitement ou lors d'opérations nécessitées par la gestion, d'informations transmises par courrier électronique, veillez à en respecter la confidentialité. Toute information diffusée en dehors de l'UCL contribue à l'image de celle-ci. Soyez conscient de votre responsabilité à cet égard. En matière d'utilisation des ressources et services informatiques
comme en d'autres, il existe des règles de savoir-vivre que vous êtes
invités à respecter. Ces règles sont disponibles sur le
réseau notamment à l'URL :
http://www.sri.ucl.ac.be/SRI/netetiq.html
Ce n'est pas parce que le coût de l'utilisation des réseaux informatiques ne vous est pas imputé que ce coût est nul. Il est pris en charge par la communauté nationale et s'élève à une centaine de millions de francs par an, pour les institutions d'enseignement et de recherche du pays. Règles spécifiques aux étudiantsLes étudiants se conformeront aux règlements d'ordre intérieur propres aux installations qu'ils utilisent, ainsi qu'aux directives particulières du responsable de ces installations. Ils n'apporteront aucune modification aux équipements mis à leur disposition. En particulier, aucun logiciel ne peut être installé, modifié, remplacé ou supprimé sans l'autorisation du gestionnaire local. Respect des personnesChaque utilisateur a le droit de connaître la nature des informations conservées à propos de son utilisation des ressources informatiques, et l'usage qui est fait de ces informations. Les données individuelles relatives à l'usage des systèmes seront utilisées dans le respect de la loi et des règles déontologiques en vigueur à l'UCL. En particulier, les données nominatives ne seront conservées et utilisées que dans la mesure strictement nécessaire à la bonne gestion des systèmes. Dispositions en cas d'abusLorsqu'il constate un abus, le gestionnaire local doit saisir l'autorité compétente. Par mesure de protection, il peut priver temporairement l'utilisateur de l'accès à une ou plusieurs ressources informatiques. Le Comité de déontologie informatique a un rôle d'avis pour évaluer la gravité d'un manquement. Les sanctions sont infligées suivant les conditions prévues par le règlement disciplinaire pour ce qui concerne les étudiants, et par leur statut, pour ce qui concerne les membres du personnel. |
Programme d'études 2002-2003
|
[UCL] [Pointeurs
utiles] |