Background Image
Previous Page  16 / 40 Next Page
Information
Show Menu
Previous Page 16 / 40 Next Page
Page Background

14

La charte informatique

Guide des Usages du Numérique Etudiants 2015/16

• Avant d’utiliser les différents services de

SOLSTICE

, vous devez prendre connaissance de la charte

informatique d’Université Paris-Est à l’adresse

aide.univ-paris-est.fr/charte-informatique .

Elle vous

informe sur le droit et la sécurité des documents ou sites auxquels vous aurez accès.

Vous devrez vous y conformer ; à défaut vos droits d’accès pourront vous être retirés.

Quelques extraits :

V Respect de la législation applicable :

Dans l’exercice de son droit d’accès au système informatique,

l’utilisateur doit s’imposer le respect

des lois

et notamment celles relatives aux publications à caractère injurieux, diffamatoire, raciste, néga-

tionniste ou celles relatives au harcèlement sexuel ou moral et à la protection des mineurs. L’accès aux sites

Internet interdits engage la responsabilité pénale des utilisateurs concernés.

L’utilisateur est seul responsable des éléments qu’il peut être amené à publier sur internet ou sur les appli-

cations fournies par Université Paris-Est. En tant que prestataire de service, Université Paris-Est se réserve

le droit de supprimer sans avertissement préalable les éléments répréhensibles qu’il héberge.

VII Préservation de l’intégrité du système informatique

L’utilisateur s’engage à ne pas apporter volontairement de perturbations au système

informatique.

VIII Respect mutuel et bonne entente

L’utilisateur

s’interdit toute utilisation abusive d’une ressource commune

(imprimante, réseau,

espace disque, processeur, accès Internet, licences flottantes, etc) […].

Université Paris-Est se réserve

le droit de bloquer l’accès à des sites ou à des services n’ayant aucun rapport avec l’exercice

professionnel ou perturbant le bon fonctionnement du système.

L’utilisateur s’interdit de perturber volontairement tout autre utilisateur du système informatique, de mas-

quer sa véritable identité ou de s’approprier le mot de passe d’un autre utilisateur.