Les règles et obligations énoncées ci-dessous s’appliquent à toute personne, en particulier enseignants, étudiants, personnel administratif ou technique autorisée à utiliser les moyens et systèmes informatiques de l’U.T.B.C.

Le respect des règles définies par la présente charte s’étend également à l’utilisation des systèmes informatiques d’organismes extérieurs à l’U.T.B.C., systèmes accessibles par l’intermédiaire des réseaux de l’établissement, par exemple le réseau Internet.

L’informatique peut avoir une multitude d’applications, mais, à l’U.T.B.C. elle est un outil de travail (moyen d’information, de formation, de communication) et non un substitut aux consoles des jeux vidéos.

L’utilisation des moyens informatiques de l’U.T.B.C. a pour objectif exclusif de mener des activités d’enseignement, de formation ou de recherche. Avec autorisation préalable du Responsable informatique ; ces moyens ne peuvent être utilisés à des fins ne relevant pas de missions de l’U.T.B.C. ou à celles confiées aux étudiants ainsi qu’à notre partenaire.

Le matériel informatique doit être manipulé avec précaution et soin, en respectant des procédures, notamment :

  • « fermer » correctement les logiciels que l’on utilise;
  • ne pas effacer des fichiers autres que ceux qui se trouvent dans son répertoire personnel;
  • ne pas modifier une configuration, un câblage ou les attributs de fichiers sans autorisation;
  • ne pas débrancher un périphérique sans autorisation;
  • ne pas déplacer les périphériques et accessoires équipant le poste de travail;
  • ne pas manger, fumer, ni boire dans une salle informatique.

L’utilisateur prête une attention toute particulière à ne pas laisser circuler de virus informatique ou tout autre code ou programme, conçus pour interrompre, détruire ou limiter la fonctionnalité de tout logiciel, ordinateur ou outil de télécommunication, par la voie de la messagerie.

L’utilisateur ne peut installer un logiciel qu’avec l’autorisation de l’enseignant ou du responsable informatique ; il ne devra en aucun cas :

  • installer des logiciels à caractère ludique ou s’apparentant à des virus;
  • faire une copie d’un logiciel commercial;
  • contourner les restrictions d’utilisation d’un logiciel.

Toutes les activités des postes informatiques (accès aux applications, accès internet, impressions, …) peuvent faire l’objet d’une surveillance en cas de fonctionnement anormal, douteux ou sur la base d’informations du système de sécurité.

La présente charte est vouée à un respect strict d’observance.

SERVICE INFORMATIQUE