Charte informatique | Université Larbi Ben M'hidi O.E.B  

Charte informatique

1. Champ d’application de la charte

Les règles et obligations ci-dessous énoncées s’appliquent à toute personne ; en particulier enseignants, chercheurs, enseignants-chercheurs, étudiants, personnels administratifs ou technique ; autorisée à utiliser les moyens et systèmes informatiques de l’Université. Ces derniers comprennent notamment les serveurs, stations de travail et micro-ordinateurs des services administratifs, des salles de cours ou d’informatique, des laboratoires et des Centres de Documentation de l’Université.
Le respect des règles définies par la présente charte s’étend également à l’utilisation des systèmes informatiques d’organismes extérieurs à l’Université, systèmes accessibles par l’intermédiaire des réseaux de l’établissement, par exemple le réseau Internet.

2. Conditions d’accès aux réseaux informatiques de l’Université

L’utilisation des moyens informatiques de l’Université a pour objet exclusif de mener des activités de recherche, d’enseignement ou d’administration. Sauf autorisation préalable délivrée par l’Université, ces moyens ne peuvent être employés en vue d’une utilisation ou de la réalisation de projets ne relevant pas des missions de l’Université ou des missions confiées aux utilisateurs. Chaque utilisateur est responsable de l’utilisation qui en est faite. D’une façon plus générale, il informera le responsable informatique de toute anomalie qu’il pourrait constater.

3. Respect des règles de la déontologie Informatique

Chaque utilisateur s‘engage à respecter les règles de la déontologie informatique et notamment à ne pas effectuer intentionnellement des opérations qui pourraient avoir pour conséquences :

  • de masquer sa véritable identité ;
  • d’altérer, de modifier des données ou d’accéder à des informations appartenant à d’autres utilisateurs du réseau ou à l’Université, sans leur autorisation ;
  • de porter atteinte à l’intégrité d’un autre utilisateur ou à sa sensibilité, notamment par l’intermédiaire de messages, textes ou images provocants ;
  • d’interrompre ou de perturber le fonctionnement normal du réseau ou d’un des systèmes connectés au réseau ;
  • de modifier ou de – détruire des informations sur un des systèmes ;
  • de se connecter ou d’essayer de se connecter sur un site sans y être autorisé.

4. Utilisation de logiciels

L’utilisateur ne peut installer un logiciel qu’après avis du service informatique compétent. L’utilisateur ne devra en aucun cas :

  • installer des logiciels à caractère ludique ;
  • faire une copie d’un logiciel commercial ;
  • contourner les restrictions d’utilisation d’un logiciel ;
  • développer des programmes constituant ou s’apparentant à des virus.

5. Utilisation des moyens informatiques

Chaque utilisateur s’engage à prendre soin du matériel et des locaux informatiques mis à sa disposition. Il informe le service informatique de toute anomalie constatée. L’utilisateur doit s’efforcer de n’occuper que la quantité d’espace disque qui lui est strictement nécessaire et d’utiliser de façon optimale les moyens de compression des fichiers dont il dispose. L’utilisation des ressources doit être rationnelle et loyale afin d’en éviter la saturation. Tout ordinateur propre à un département, laboratoire ou service, doit être connecté au réseau par l’intermédiaire d’un informaticien de l’Université. Ce dernier s’assure en particulier que les règles de sécurité sont bien respectées.

Un utilisateur ne doit jamais quitter un poste de travail en libre service sans se déconnecter.
Interdiction de connecter tout périphérique autre que mémoire de masse ne nécessitant pas l’installation d’un pilote.

6. Dispositions particulières pour les utilisateurs enseignants

Gestion des boîtes aux lettres des enseignants
Tous les enseignants de l’Université disposent d’une boîte aux lettres personnelle. La taille de celle-ci est limitée. Pour éviter des dysfonctionnements du service de messagerie, le Centre réseaux, systèmes d’informations  pourra être amené à supprimer les messages les plus anciens dans le cas où les boîtes aux lettres ont atteint une taille maximale. D’une façon plus générale, des modifications des paramètres de messagerie pourront être faites pour assurer le fonctionnement.

7. Accès aux salles contenant le matériel informatique

Les utilisateurs s’engagent à respecter les règles d’accès aux salles contenant le matériel informatique.
Ces règles sont en consultation dans les salles informatiques.