Accueil - www.assodeuil.com Portail Associatif Deuillois et environs
Page d'Accueil Accueil
Agenda Agenda
  18 mai : Journée Internationale (...)
  21 mai : Nuit des Musées
Annuaire Annuaire

A propos A propos
   - Club des Internautes Deuillois
   - Le portail
Articles Articles
Débuter sur Internet Débuter sur Internet
   - En n’êtes-vous sûr ?
   - Outils - Navigation, Texte, Photo,...
   - Questions - Réponses
   - Termes
Notre Région Notre Région
   - 95 - Val d’Oise
   - Andilly
   - Deuil La Barre
   - Enghien Les Bains
   - Epinay Sur Seine *
   - Groslay
   - Margency
   - Montmagny
   - Montmorency
   - Saint Gratien
   - Soisy sous Montmorency
   - Villetaneuse *

ANNUAIRE DES ASSOCIATIONS

Associations inscrites :
- à l’Ecoute de la Nature
- A.A.E.M.
- A.C.A.L.
- A.C.T.
- A.D.F.A.A.M. 95
- A.N.A.C.R.
- AACK
- ACAD
- ADVOCNAR *
- AFGS-IDF
- Amis de la Terre - Val d’Oise *
- APLMEVDLCDD
- Astr’hobby
- Au Plaisir de la Danse
- Autour de Leonardo *
- Awesome Prod
- Bouge la ville - Deuil La Barre
- Budokan Deuil
- C.A.S.
- C.Y.V.M.
- CDICFK
- CDLSTIDNSJC
- CE Info *
- Club des Internautes Deuillois
- Club Du Relais
- Club Pyramide Selkit
- Codesci-Panafrique
- Comité Artistique (C.A.D.)
- Coon Washers
- Cosmos 95
- Couveuse Des Rives De Seine
- Désert D’Amateur
- E.S.S.I.V.A.M.
- EDEA
- Egalité Pour Tous La Nuit
- Energetyk Systeme
- Entraide France Sénégal
- Equipe Familiale
- FECD
- Festicart’ *
- Fleury France
- FlyBird
- Frédéric Nizan
- Futbol Club Lucitanos
- Geode *
- Golf Pour Tous
- Insertion Ile De France
- Jeunesse de Villeron *
- Karaté Club de Deuil
- L’Atelier Du Scrap
- L’Entente Deuil Enghien
- L’Entracte
- L’Entraide
- L’Eveil Sophrologique *
- La Résidanse
- La Source De La Brakha
- La Taverne Du Rôliste
- Les Cygalles
- Les Détonn’Acteurs
- Les Petits Soleils d ’Or*
- Les Vénitiennes
- Ligue des droits de l’Homme *
- M Evénements
- Maison Des Lycéens
- MDB Vallée de Montmorency *
- Mieux Vivre Chez Soi *
- Odontologistes Omnispecialistes
- Photo Club
- PomKeKoi
- Pondichery Bharathi
- RCM Shin Bujutsu
- Rebondir 95
- Reshit 26
- Salsa Conmigo
- Société Nautique d’Enghien *
- Solidarité Services Aide a Domicile
- USDEM Athétisme (Césame 95)
- USDEM Basketball
- USDEM GOLF
- USDEM Pétanque
- USDEM SMED Hand Ball
- USDEM Tennis
- Z.C.H.
- ...
*: hors Deuil La Barre

Vous êtes ici  Accueil   Débuter sur Internet   Questions - Réponses   RVC

Début de Charte d’Usage

lundi 13 octobre 2008, par (CID)


Ci-dessous un projet de Charte d’utilisation du Club.

La charte définitive devrait reprendre la plupart des idées ci-dessous.


1.PRINCIPES GENERAUX :

1.1.Objet - La présente charte a pour objet d’informer tout utilisateur des ressources informatiques du CID ou Club des Internautes Deuillois des règles d’usage des moyens informatiques et de rappeler l’état actuel de la législation en matière de protection des logiciels et de fraude informatique. Ce document utilise indifféremment les termes "moyens informatiques", "systèmes informatiques" ou "ressources informatiques".

Les moyens informatiques du CID comprennent l’ensemble des serveurs, micro-ordinateurs et réseaux, y compris leurs logiciels. Ils englobent également tout logiciel ou matériel affecté au fonctionnement du réseau. Les règles et obligations définies dans cette charte s’appliquent à tout utilisateur des moyens informatiques du CID et extérieurs accessibles via les réseaux informatiques du CID. On appelle "utilisateur" toute personne physique, quelque soit son statut : animateur, membre, ingénieur, technicien, administratif, personnel temporaire, stagiaire, formateur salarié ... appelée à utiliser les ressources informatiques de l’association.

1.2.Acceptation de la Charte

- 2 exemplaires de la charte seront remises à chaque utilisateur qui doit en prendre connaissance et remettre à l’association 1 exemplaire daté et signé (signature des parents pour les mineurs).

2. REGLES D’ACCES

Le droit d’accès d’un utilisateur au système d’information est soumis à autorisation. Il est personnel et incessible ; il est supprimé lorsque la justification de cet accès disparait. Ce droit est en outre limité à des activités conformes aux missions de l’association. L’accès au réseau est soumis à une procédure d’authentification qui se traduit par l’attribution d’un compte d’accès individuel (login). Le mot de passe fourni à l’utilisateur est, à l’image du login, personnel, confidentiel et incessible. Chaque utilisateur étant responsable de l’utilisation des ressources informatiques qui est faite avec son identifiant, il ne doit donc pas se servir, sauf disposition particulière, d’un autre login que celui qui lui a été attribué. Les postes de travail individuels ne doivent pas être utilisés sans la permission des personnes responsables :le président OU les membres du bureau, animateurs, responsables. Tout utilisateur devra respecter les modalités de raccordement des matériels au réseau de l’association. Ces modalités sont établies par le Service Informatique du CID. Ce dernier doit en particulier s’assurer que les règles de sécurité et de confidentialité sont bien respectées. De même, les ordinateurs compatibles que les utilisateurs seraient autorisés à apporter de leur domicile devront avoir été présentés au responsable du site pour accord préalable.

3. CONFIDENTIALITE (RESPECT DE LA / CONDITIONS DE)

Les fichiers en la possession des utilisateurs doivent être considérés comme privés et confidentiels, qu’ils soient ou non accessibles à d’autres utilisateurs. Le droit de lecture ou de modification d’un fichier ne peut être exercé qu’après accord explicite de son propriétaire. Le responsable technique se réserve toutefois, un droit de regard, en cas de doute du non respect du code de déontologie, et ce pour le bien de l’association. En particulier, il est interdit de prendre connaissance d’informations détenues par d’autres utilisateurs sans leur accord. Cette règle s’applique également aux conversations privées de type messagerie électronique. Les utilisateurs sont tenus à l’obligation de réserve sur toute information relative au fonctionnement interne de l’association qu’ils auraient pu obtenir en utilisant les ressources informatiques. Tout manquement fait perdre la qualité d’adhérent et encours des sanction pénales. Si, dans l’accomplissement de son travail, l’utilisateur est amené à constituer des fichiers dont le contenu relève de la loi Informatique et Libertés, il devra auparavant se rapprocher du responsable de site qui sollicitera du service central la saisine de la CNIL. Il ne pourra en tout état de cause constituer ces fichiers avant d’en avoir reçu l’autorisation. Il est rappelé que cette autorisation n’est valable que pour le traitement défini dans la demande et non pour le fichier lui-même.

4. RESPECT DU DROIT DE PROPRIETE :

Il est interdit à tout utilisateur de faire des copies de logiciels commerciaux pour quelque usage que ce soit. Les copies de sauvegarde sont la seule exception, elles seront réalisées par le responsable technique. Tout utilisateur doit de plus se conformer aux prescriptions d’utilisation définies par l’auteur et/ou le fournisseur d’un logiciel. Il est strictement interdit d’installer un logiciel sur un système sans s’être assuré préalablement que les droits de licence le permettent. Celui qui tenterait de réaliser 1 copie d’un logiciel commercial, serait immédiatement exclu de l’association.

5. LES PRINCIPES A RESPECTER :

Tout utilisateur est responsable de l’utilisation qu’il fait des ressources informatiques et s’engage à ne pas effectuer des opérations qui pourraient avoir des conséquences néfastes sur le fonctionnement du réseau, sur l’intégrité de l’outil informatique, et sur les relations internes et externes de l’établissement. En particulier, tout utilisateur devra se garder strictement : d’interrompre le fonctionnement du réseau ou des systèmes connectés au réseau (manipulations anormales, introduction de virus, ...) ; d’essayer de se connecter frauduleusement à tout système d’information ; d’utiliser le login d’un autre utilisateur d’accéder à des informations appartenant à d’autres utilisateurs du réseau, sans leur autorisation ; de modifier ou détruire des informations appartenant à d’autres utilisateurs et ceci sans leur autorisation. de porter atteinte à un autre utilisateur, notamment par l’intermédiaire de messages, textes ou images provocants ; de masquer sa véritable identité ; de développer des outils, mettant sciemment en cause l’intégrité des systèmes ; de nuire à l’image de marque du CID. La sécurité est l’affaire de tous, chaque utilisateur de l’informatique et du réseau de l’association doit y contribuer à son niveau, et mettre en application un certain nombre de règles de bon sens et des recommandations fournies par les responsables de site. Parmi les règles de bon usage : user raisonnablement de toutes les ressources partagées (puissance de calcul, espace disque, bande passante du réseau, ...) ; en cas de doute et avant toute action, demander et obtenir l’autorisation du responsable technique. ne jamais quitter son poste de travail en laissant une session ouverte ; ne jamais transmettre son login ou son mot de passe .en cas de fraude vous seriez responsable. protéger ses fichiers, avec l’aide éventuelle des responsables de site ; l’utilisateur est responsable des droits qu’il accorde à des tiers ; choisir des mots de passe sûrs. Ces mots de passe doivent être tenus secrets, ne pas être écrits sur un document papier, ne jamais être communiqués à un tiers et être changés régulièrement ; · sauvegarder régulièrement ses fichiers et éventuellement en restreindre l’accès avec l’aide du responsable de site.

6. COLLECTE ET UTILISATIONS D’INFORMATION :

6.1. Informations collectées

- Lors de la connexion de l’utilisateur aux ressources informatiques du CID, le fai est amené à collecter des informations concernant la date et heure de connexion et de déconnexion au réseau du CID, l’envoi et la réception de messages et le suivi de la navigation Internet afin de disposer des noms de domaines des sites visités par l’utilisateur. Ces informations seront détruites au bout d’un an.

6.2 Utilisation aux fins de gestion et d’amélioration

- La principale finalité de la collecte des informations visées ci-dessus est la fourniture, au profit de l’Utilisateur, d’un service optimal. Cette optimisation passe par le suivi des flux de données voire le contrôle d’usage des ressources mises à disposition et la vérification qu’il correspond aux missions de l’association. Toutefois ce contrôle ne peut être exécuté que sur demande expresse du responsable technique du réseau ,sous couvert du Président de l’association ; notamment en cas de doute ou de circonstances aggravantes relevées par un animateur.

6.3 Transmission des données à des tiers

- L’Utilisateur est informé que le CID peut être amené à communiquer, à des autorités publiques ou judiciaires, des informations concernant l’utilisation des ressources mises à disposition.

7. SANCTIONS APPLICABLES :

Des dispositions réglementaires définissent les droits et obligations des personnes utilisant les moyens informatiques. Tout utilisateur n’ayant pas respecté ces dispositions se voit retirer ses accès aux ressources informatiques du CID et peut être poursuivi pénalement. De même le non-respect de la charte est également passible de sanctions proportionnelles aux fautes commises pouvant se traduire par la demande de sanctions disciplinaires aux autorités compétentes. Rappel de quelques textes de loi Protection des personnes : · Loi du 6 janvier 1978, modifiée, sur l’informatique et les libertés. Cette loi a pour objet de protéger les libertés individuelles susceptibles d’être menacées par l’utilisation de l’informatique. Elle définit les droits des personnes et les obligations des responsables de fichiers. · Loi 92-684 du 22 juillet 1992, modifiée. (déclaration préalable à la création de tout fichier contenant des informations nominatives) Article 226-24 du Nouveau Code Pénal (NCP) responsabilité des personnes morales des infractions aux dispositions de la loi sur les atteintes à la personnalité. Convention européenne du 28/01/1981 Protection des logiciels Lois du 3 juillet 1985 et du 1er juillet 1992 sur la protection des logiciels. Ces lois protègent les droits d’auteur. Elles interdisent en particulier à l’utilisateur d’un logiciel toute reproduction autre que l’établissement d’une copie de sauvegarde ; Loi du 10 mai 1994 modifiant la loi du 1er juillet 1992 relative au code de Propriété intellectuelle. Directive européenne du 21/12/1988 (harmonisation de la protection juridique des logiciels) Protection des secrets par nature Art 410-1 et 411-6 secrets économiques et industriels Art 432-9 al et 226-15 al1 secret des correspondances (écrites, transmises par voie de télécommunications) Accès ou maintien frauduleux dans un système informatique Loi du 5 janvier 1988 relative à la fraude informatique C’est la loi la plus importante et la plus astreignante puisqu’elle définit les peines encourues par les personnes portant atteinte aux systèmes de données. Art 323-1 et suivant du NCP : 1 à 2 ans d’emprisonnement et 15000 à 30000 euros d’amende (dans le cas de modification du système) et Art 323-5 peines complémentaires

NOM

PRENOMS

ETAGE / PORTE :

ADRESSE

CODE POSTAL

TELEPHONE

Date

Signature

Contact : via l’adresse du site internet ou des cartes papier.


afficher une version imprimable de cet article 

DANS LA MEME RUBRIQUE :
-Attention à vos données !
-Ordinateurs - qu’en est-il ?


 

AUTEUR :
logo AUTEUR 1



 visites depuis le 15 octobre 2003
Précédent
Haut de page
Suivant

http://www.assodeuil.com     Site géré par Serge R. en remplacement du Club des Internautes Deuillois dissolu par l'AG du 24 février 2016 (Mise à jour en cours, le site ne disparait pas dans l'immédiat).          Espace Rédaction  -  Contact  - Index