Charte d’utilisation des moyens
informatiques de l’ESIG
Champ d’application de la charte ................................................................................................. 1
L'informatique à l’ESIG est un instrument de travail...................................................................... 1
Conditions d’accès aux réseaux informatiques de l’ESIG ............................................................. 1
Respect du matériel et des procédures d'utilisation. ..................................................................... 2
Respect des règles de la déontologie informatique ...................................................................... 2
Utilisation des moyens informatiques ........................................................................................... 3
Législation en vigueur .................................................................................................................. 3
Champ d’application de la charte
Les règles et obligations énoncées ci-dessous s’appliquent à toute personne - en particulier enseignant,
chargé de cours, étudiants, personnel administratif ou technique – autorisée à utiliser les moyens et
systèmes informatiques de l’ESIG. Ces derniers comprennent notamment les serveurs et micro-
ordinateurs des services administratifs, des salles de cours ou d’informatique, des laboratoires, des salles
de travail personnel.
Le respect des règles définies par la présente charte s’étend également à l’utilisation des systèmes
informatiques d’organismes extérieurs à l’ESIG, systèmes accessibles par l’intermédiaire des réseaux de
l’établissement, par exemple le réseau Internet.
L'informatique à l’ESIG est un instrument de travail
L'informatique peut avoir une multitude d'applications, mais, à l’ESIG elle est un outil de travail (moyen
d'information, de formation, de communication) et non un substitut aux consoles de jeux vidéos.
Conditions d’accès aux réseaux informatiques de l’ESIG
L’utilisation des moyens informatiques de l’ESIG a pour objet exclusif de mener des activités
d’enseignement, de formation ou de recherche. Sauf autorisation préalable de la Direction, ces moyens ne
peuvent être utilisés à des fins ne relevant pas des missions de l’ESIG ou de missions confiées aux
étudiants.
Chaque utilisateur se voit attribuer un identifiant et un mot de passe lui permettant de :
- se connecter aux serveurs informatiques de l’ESIG;
- utiliser les ressources informatiques et pédagogiques disponibles dans l’Ecole;
- accéder aux informations et ressources présentes sur les réseaux Intranet et Internet.
Les codes d’accès attribués sont strictement personnels et incessibles. Chaque utilisateur est responsable
de l’usage qui en est fait. Il s’engage à ne pas communiquer son mot de passe à une tierce personne
L’utilisateur a l’obligation de prévenir le responsable informatique si un code d’accès ne lui permet plus de
se connecter, s’il soupçonne que son compte a été usurpé ou s’il constate une anomalie.
7_Charte_informatique.doc– impr. 22/05/14 1/3
Charte informatique
Respect du matériel et des procédures d'utilisation.
Le matériel informatique doit être manipulé avec précaution et soin, en respectant des procédures,
notamment :
• « fermer » correctement les logiciels que l'on utilise;
• ne pas effacer des fichiers autres que ceux qui se trouvent dans son répertoire personnel;
• ne pas modifier une configuration, un câblage ou les attributs de fichiers sans autorisation;
• ne pas débrancher un périphérique sans autorisation;
• ne pas déplacer les périphériques et accessoires équipant le poste de travail;
• ne pas manger, fumer, ni boire dans une salle informatique.
Respect des règles de la déontologie informatique
Chaque utilisateur, qui est juridiquement responsable de l’usage qu’il fait des ressources informatiques,
s’engage à respecter les règles de la déontologie et notamment à ne pas effectuer intentionnellement des
opérations qui pourraient avoir pour conséquences :
• de masquer sa propre identité;
• de s’approprier le mot de passe d’un autre utilisateur;
• d’altérer, de modifier des données ou d’accéder à des informations appartenant à d’autres
utilisateurs du réseau ou à l’ESIG, sans leur autorisation;
• de porter atteinte à l’intégrité d’un utilisateur ou à sa sensibilité, notamment par l’intermédiaire de
messages, textes ou images provocants;
• d’interrompre ou de perturber le fonctionnement normal du réseau ou d’un des systèmes
connectés au réseau;
• de modifier ou de détruire des informations sur un des systèmes.
La réalisation d’un programme informatique ayant de tels objectifs est également interdite.
De plus l’étudiant-e s’engage à :
• ne pas se connecter ou essayer de se connecter sur un site sans y être autorisé ou sur un site
sans rapport avec la recherche demandée par le professeur ou le travail réalisé dans le cadre
des études
• imprimer ses documents de façon optimale – en utilisant préalablement l’aperçu avant
impression - pour les besoins des études exclusivement.
Si dans l’accomplissement de son travail ou de ses missions, l’utilisateur est amené à constituer des
fichiers, il est rappelé que la loi sur la protection des données impose, préalablement à leur constitution,
que les fichiers comportant un traitement de données touchant des personnes fassent l'objet d'une
déclaration ou d'une demande d'avis auprès de la Commission cantonale de protection des données.
7_Charte_informatique.doc– impr. 22/05/14 2/3
Charte informatique
Utilisation des moyens informatiques
L’utilisateur ne peut installer un logiciel qu’avec l’autorisation de l’enseignant ou du responsable
informatique ; il ne devra en aucun cas :
• installer des logiciels à caractère ludique ou s’apparentant à des virus;
• faire une copie d’un logiciel commercial;
• contourner les restrictions d’utilisation d’un logiciel.
L’utilisateur doit s’efforcer de n’occuper que la quantité d’espace disque qui lui est strictement nécessaire
et d’utiliser de façon optimale les moyens de compression des fichiers dont il dispose. L’utilisation des
ressources doit être rationnelle et loyale afin d’en éviter la saturation.
Tout ordinateur propre à une salle de cours, un laboratoire ou une salle de travail doit être connecté au
réseau par le responsable informatique ou sous sa responsabilité. Ce dernier s’assure en particulier que
les règles de sécurité sont bien respectées.
Toutes les activités des postes informatiques (accès aux applications, accès internet, impressions, …)
peuvent faire l’objet d’une surveillance en cas de fonctionnement anormal, douteux ou sur la base
d’informations du système de sécurité.
L’utilisateur qui contrevient aux règles précédemment définies s’expose à son exclusion du réseau, ainsi
qu’aux sanctions et poursuites pénales prévues par la législation en vigueur.
Législation en vigueur
• Loi fédérale sur la protection des données (RS 235.1)
• Loi cantonale sur la protection des données à caractère personnel (RSJU 170.41)
• Ordonnance sur la protection des données à caractère personnel (RSJU 170.411)
• Code pénal suisse (RS 311.0)
Delémont, septembre 2008
7_Charte_informatique.doc– impr. 22/05/14 3/3