d'accès que dans le cadre exclusif de leurs activités pédagogiques et à ne pas abuser
des ressources informatiques et de télécommunication mises à leur disposition. Les
limites d'utilisation définies peuvent être éventuellement modifiées en cours d'année,
par les responsables des systèmes informatiques de l'école ayant délivré un droit
d'accès.
Le droit d'accès aux systèmes informatiques et de télécommunication de l'école n'est
Règles d'utilisation des moyens informatiques accordé à un utilisateur qu'à la condition qu'il remette au service ad hoc (la DISI)
sa signature au bas de la déclaration stipulant qu'il a pris connaissance du présent
1 Domaine d'application règlement. Le droit d'accès est accordé aux élèves pour la durée de leur formation.
Pour les personnels permanents ou mis à disposition, ce droit s'achève à l'occasion
Ce règlement a pour fondement la loi du 6 janvier 1978 relative à l'informatique, aux de leur départ de l'école. A titre exceptionnel, le Directeur, ou son représentant,
fichiers et aux libertés, la loi du 3 juillet 1985 relative à la protection des logiciels, la peut accorder des prolongations, du droit d'accès aux systèmes informatiques et de
loi du 5 janvier 1988 relative à la fraude informatique et la circulaire du 15 mai 1996 télécommunication de l'école. Les demandes justificatives, formulées par écrit, sont
relative à la communication, à l'information et à la documentation des services de examinées cas par cas.
l'Etat sur les nouveaux réseaux de télécommunication.
3 Respect du caractère confidentiel des informations
Il s'applique à tous les élèves (en formation initiale, formation continue diplômante,
masters, mas- tères, formation doctorale, auditeurs libres, élèves du GEM) et à tous L'utilisateur des systèmes informatiques et de télécommunication ne doit pas tenter
les personnels, quel que soit leur statut, qui travaillent à IMT Atlantique et utilisent de lire, copier ou modifier les fichiers d'un utilisateur qui les aura protégés en
des systèmes informatiques et de télécommunication. lecture. Il lui est interdit de tenter d'intercepter les communications privées entre
utilisateurs, quelles se composent de courrier électronique ou de dialogue direct.
Les systèmes visés sont :
Par ailleurs, nul n'a le droit de créer des fichiers contenant des informations
les systèmes raccordés au réseau de l'école ;
nominatives sans que celui-ci soit préalablement déclaré à la commission nationale
les systèmes auxquels il est possible d'accéder à partir de l'école ; de l'informatique et des libertés.
les systèmes appartenant à des organismes extérieurs auxquels les personnes sont
susceptibles d'avoir accès dans le cadre de leur formation ou de leur activité à 4 Respect des droits de propriété et des licences
l'école.
Il est interdit à l'utilisateur des systèmes informatiques et de télécommunication de
réaliser des copies de logiciel mis à sa disposition, sauf ceux du domaine public et
2 Conditions d'accès aux systèmes informatiques d'en faire un usage non conforme aux prescriptions de leurs auteurs ou de la société
Le droit d'accès aux systèmes informatiques et de télécommunication est personnel et qui les met à disposition de l'école.
incessible ; les bénéficiaires d'un compte s'engagent à choisir un mot de passe non Il lui est également interdit d'installer sur les machines mises à sa disposition des
trivial (hors dictionnaire) et à ne pas le divulguer. logiciels contrefaits ou pour lesquels l'école n'aurait pas de licence.
L'utilisation des systèmes informatiques et de télécommunication de l'école est limitée
à des ac- tivités de recherche, d'enseignement ou de gestion qui entrent dans les 5 Utilisation des systèmes informatiques
missions de l'école et aux projets validés par la Direction. Sauf autorisation préalable,
L'utilisateur du réseau informatique ne doit pas :
ils ne peuvent être utilisés pour des projets faisant l'objet d'un financement extérieur.
stocker et mettre en consultation sur des serveurs de l'école des informations qui
Les élèves ont accès aux réseaux d.'enseignement-recherche pour lesquels leur est
ne sont pas rigoureusement en rapport avec la mission de l'établissement. Ces
ouvert un compte et délivré un mot de passe. Ils s'engagent à n'utiliser leur droit
informations doivent être validées, complètes et régulièrement mises à jour ;
1
publier, diffuser des informations relatives à la diffamation, l'incitation à la haine
entraîner des sanctions prévues par l'article du décret constitutif de l'école d'origine de
raciale, le négationnisme, etc.; l'élève.
utiliser de comptes autres que ceux pour lesquels il bénéficie d'un droit d'accès ;
effectuer des manœuvres qui auraient pour but de méprendre les autres
9 Traçabilité des données de connexion
utilisateurs sur son identité ;
tenter de s'approprier ou de déchiffrer le mot de passe d'autres utilisateurs ; En application des textes légaux et de la charte du fournisseur d'accès de L'EMN,
les données relatives aux communications sont enregistrées pour des besoins de
tenter de limiter ou d'interdire l'accès aux systèmes informatiques et de
recherche et de constatation dans le cadre de poursuites.
télécommunication à des utilisateurs autorisés.
Tout utilisateur d'un réseau s'engage à ne pas effectuer d'opérations qui pourraient
avoir pour conséquence :
d'interrompre le fonctionnement normal du réseau ou de l'un des systèmes connectés
au réseau ;
d'accéder à des informations privées d'autres utilisateurs sur le réseau ;
de modifier ou de détruire des informations sur l'un des systèmes connectés au réseau.
6 Règles particulières
Les ingénieurs-systèmes ou enseignants-chercheurs qui, par leur fonction, possèdent
des droits plus étendus leur permettant d'avoir accès à des informations confidentielles
sont tenus de respecter le secret professionnel et les consignes de sécurité émises par
le responsable du service des systèmes d'information et de communication. Ils doivent
s'abstenir de toute intervention susceptible de compromettre la sécurité et le
fonctionnement des systèmes informatiques et de télécommunication de l'école.
7 Sanctions applicables
Tout utilisateur n'ayant pas respecté les dispositions du présent règlement est passible :
d'interdiction d'accès au réseau ;
de fermeture immédiate de son compte ;
de sanctions administratives, sans que cela exclu d'éventuelles poursuites pénales
prévues par la loi.
8 Elèves du GEM
Les élèves du GEM peuvent bénéficier des moyens informatiques d’IMTA. Ils sont
soumis aux règles d'utilisation en vigueur. En sus des sanctions applicables présentées
dans le précédent paragraphe, toute fraude ou tentative, abus dûment constaté pourra
2
Annexe D. Quelques délits et peines — liste non exhaustive
1. Accès (ou maintien) frauduleux dans un système : 2 mois à 2 ans de prison et 300 à 7500
euros d’amende ;
I. Le cadre juridique Français 2. Accès (ou maintien) frauduleux avec suppression ou modification de données ou altération
Le droit dans le domaine de la sécurité des systèmes d'information est maintenant bien développé du fonctionnement : 3 mois à 2 ans de prison et 1500 à 15000 euros d'amende ;
en France. Ce droit fait appel à des Sois nouvelles mais s'appuie aussi sur des textes plus 3. Reproduction autre qu'une copie de sauvegarde, utilisation d'un logiciel non autorisé : 3 mois
anciens relevant du droit commun et de la sécurité de l'état. à 2 ans de prison et 1000 à 1600 euros d’amende ;
4. Téléchargement illégal d'œuvres cinématographiques ou phonographiques : 1 à 3 mois de
A. Quatre lois et un décret spécifiques existent prison avec sursis, 2000 à 5800 euros d'amende.
1. Loi du 06/01/1978 sur l'informatique, les fichiers, les libertés. Elle a mis en place des ∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞
procédures de contrôle des traitements informatiques et des données nominatives, en créant
la Commission Nationale de l'Informatique et des Libertés. Je soussigné(e)
2. Loi du 03/07/1985 sur la protection des logiciels. Elle interdit à l'utilisateur d'un logiciel
NOM …………………………………Prénom
OUHADDOU …………………………………...
Othmane
toute production de celui-ci autre que l'établissement d'une copie de sauvegarde.
3. Loi du 05/01/1988 relative à la fraude informatique. Cette loi, dite loi Godfrain, vise à lutter
Promotion …………………………………ou service…………………………….
contre la fraude informatique en réprimant :
Les accès ou le maintien frauduleux dans un système d'information, Certifie avoir pris connaissance des règles énoncées et m’engage à m’y conformer.
Les atteintes accidentelles ou volontaires au fonctionnement,
Nantes, le …………………………
27 mai 2024
La falsification de documents informatiques et leur usage illicite,
Signature
La tentative d'accomplissement d'un de ces délits,
L’association ou l'entente en vue de les commettre.
4. Loi du 23/01/2006 relative à la lutte contre le terrorisme.
5. Décret du 24/03/2006 relatif à la conservation des données de connexion.
Personne à contacter à l’ouverture du compte……………………………………….
othmaneouhaddou91@[Link]
B. Autres textes applicables
Alias………………………………………………………………………………
Othmane
Ces textes sont appliqués quand les systèmes informatiques ont servi de moyen pour commettre
une infraction relevant du droit commun ou dans les cas les plus graves relevant de la sûreté Réseau : Administration / Recherche / Enseignement
de l'état.
Date de clôture du compte
Les articles 462-2 à 462-9 du code pénal font partie de cet arsenal qui doit "permettre aux
tribunaux de lutter efficacement contre ce fléau délictuel".
…………………………………………………………………………
22/08/2024
C. Textes relevant de "l'arsenal juridique européen"
∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞ Pour la DISI ∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞∞
1. La convention européenne du 28/01/1991 pour la protection des personnes à l'égard du
traitement informatique des données à caractère personnel. Compte ouvert le ……………………………par…………………………………….
2. La directive de la CEE du 21/12/1988 sur l'harmonisation de la protection juridique des
logiciels. Login…………………………………………………………………………………