CHARTE INFORMATIQUE DE FIDELIS

Slides:



Advertisements
Présentations similaires
La charte d’usage des TICE du collège
Advertisements

Sciences Ingénierie FD.
Les logiciels libres: une révolution dans le domaine des TICE.
ENQUETE SUR LES TECHNOLOGIES DE LINFORMATION ET DE LA COMMUNICATION POUR LENSEIGNEMENT (TICE) ARK – mars 2006.
RESPECTER AUTRUI SUR INTERNET L’exemple du blog
Quelques conseils pour être au net avec le Net
Insupportable mon mobile ?
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
DATICE. Propriété intellectuelle et droit dauteur Respect de la vie privée (notamment droit à limage) Protection des données personnelles Ne pas diffuser.
La crime avec le technologie
C2i Être responsable à l'ère du numérique
Sécurité Informatique Module 01
Quality Inn Hotel Situé au cœur du centre-ville de Reading. Il propose des chambres modernes avec salle de bains privative. Nous avons 5 chambres triples,
Validation des compétences C.2.1 – C.2.2 et C.2.3
Dominique MANIEZ (SENTIER & CRTT)
Windows 7 Administration des comptes utilisateurs
Exemples déléments constitutifs dune Charte et leur rôle dans la gestion et loptimisation de la bande passante.
2) Rôle du professeur documentaliste 4) Utilisation des ordinateurs
1. SITE WEB DU SERVICE INFORMATIQUE DU RECTORAT
Utilisation des installations informatiques du CERN
Laurent Bloch RSSI de l'INSERM
Circulaire Opérationnelle no 5 Utilisation des installations informatiques du CERN.
Module 1 : Généralités sur les systèmes informatiques
Le droit à l’image.
ADMINISTRATION ELECTRONIQUE L'administration, nouvel hébergeur.
Gestion de classe Nos affiches de règlements et politiques Réalisé par: Normand Théroux et Stéphanie Thériault.
INFORMATIQUE Plan des séances.
E-learning et plates-formes d’échanges
Une approche documentaire de la diffusion sur Internet Journée WebÉducation Martin Sévigny / Irosoft / 14 mai 2009
Logiciels espions espiogiciels ou spywares
Sécurité des Systèmes d'Information
M3 : Les enjeux juridiques des TICE pour l’enseignant
La charte Informatique de l’établissement
I. I- les disciplines de la salle  Je regarde toujours la salle ouverte  Nous devons être 3 personnes au moins dans la salle  Je respect la propriété.
K8&hd=1.
CHARTE INFORMATIQUE Cette charte informatique formule toutes les règles, disciplines et le systèmes d’information et de communication au sein du programme.
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
Charte informatique Sesame
Je demanderai toujours la permission à mes parents avant de divulguer toute information personnelle : nom, numéro de téléphone, adresse postale et de courriel.
Déontologie et Droit à l’image
Tout problème informatique à une solution numérique.
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Présentation 32e Congrès annuel de l’AJEFP Justice en français au cœur des générations Juin 25, 2011 Ottawa, Ontario La lutte contre la cybercriminalité.
Les modules juridiques
Présentation de l’ENT (espace numérique de travail)
La Cybercriminalité.
PROTECTION DES MINEURS
CHARTE INFORMATIQUE SESAME
E N T Espace numérique de travail
Cette charte définit les règlements de l’utilisation de la salle d’informatique.Chaque étudiant est prié à suivre cette charte.
Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels Me Isabelle Chvatal 25 septembre 2014 Réseau REPCAR.
Validation des compétences B2i au collège
Environnement Numérique de Travail
1 Rôle de la technologie dans la diffusion et l’utilisation des données du recensement _______________________________.
LA CHARTE INFORMATIQUE
1 plan de séance du xx mai l’ordinateur et ses composantes la sécurité (virus, etc..) Micro Informatique au Cellier Joseph HOHN Sur le thème de “ “Découverte.
Une charte informatique régionale Un outil juridique au service des écoles, collèges, lycées Réalisé par l’enseignement catholique Pays de la Loire - Bretagne.
La Cybercriminalité.
RESPECTER AUTRUI SUR INTERNET L’exemple du blog
Externat Bon Accueil Mars 2008
Obtenir un compte 1.Au Service Enregistrement (Bat 55/1), vos comptes ‘Primary’, mail et EDH sont crées, en même temps que votre carte d’accès, 2.Activation.
L'Accueil du public le moyen de rendre opérationnelles les compétences techniques d'un Espace Informatique grâce à une optimisation relationnelle et communicationnelle.
CERN IT Department CH-1211 Genève 23 Switzerland t Services IT Induction Nick Ziogas IT-UDS.
Etre responsable à l’ère du numérique Domaine D2.
Club INTELECO – Jeudi 14 mai Club Inteléco « Protection de l’information sensible dans l’entreprise » Jeudi 14 mai 2009 CCI Rennes Bretagne.
ISFSC. RESEAUX SOCIAUX E-contrôle – Quels sont les moyens de contrôle et de surveillance dont disposent les employeurs envers leurs travailleurs ?
CLAM Colmar Certifications et Langues par Apprentissage Multimédia.
Transcription de la présentation:

CHARTE INFORMATIQUE DE FIDELIS Cette charte informatique formalise les règles d’utilisation de tout système d’informatique et de communication au sein de la programme SESAME: Logiciels, messageries, ordinateurs, périphériques, téléphones, internet etc... Elle s’applique à tous: personnel, visiteur , étudiant etc... Elle est subordonné la charte SESAME ( horaires, etc). En cas de non respect de cette charte, l’utilisateur peut subir de sanctions disciplinaires ( par exemples une restriction d’accès à la salle informatique), pénale ou civile.

SALLE INFORMATIQUE Je laisse toujours la porte ouverte (sauf pur le cours) Je quitte la salle informatique si moins de deux autres utilisateurs sont présents Je ferme les fenêtres et atteins la lumière si je quitte la salle informatique Je respecte le silence de la salle informatique. Je ne cache pas mon identité en salle et sur internet).

ORDINATEURS J’utilise l’ordinateur avec la précaution. J’éteins par arrêts logiciels si je ne l ’utilise plus Je n’installe pas de matériels ou de logiciels sans l’accord de RPS. J’évite de propager le virus. Je ne fait pas de téléchargement « Peer to Peer » Je stocke mes données personnelles distant ( Gdrive, etc. ). Je ne m’accapare pas un ordinateur en particulier. J’essaye de laisser libre l’ordinateur de CLUB FOCUS

DONNEES INFORMATIQUE Je ne consulte ni ne stocke ni ne diffuse des informations irrespectueuses de la loi de la dignité humaine (pornographie, racisme, etc), de la vie’ privée ou des droits d’une personne. Je ne fait pas de plagiat (copié/collé). Si je fait un référence à une source, je cite la source. Je respecte la confidentialité, l’intégrité et la sécurité des données personnelles. Je ne le vole pas. J’évite de gaspiller mon temps sur des sites internet sans intérêt.