LA CHARTE INFORMATIQUE

Slides:



Advertisements
Présentations similaires
La charte d’usage des TICE du collège
Advertisements

ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
CHARTE DU PATIENT HOSPITALISE
1 Notions fondamentales relatives à la gestion de la bande passante Questions concernant le personnel technique et les solutions techniques.
RESPECTER AUTRUI SUR INTERNET L’exemple du blog
Introduction aux réseaux informatiques
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Règles de vie à l’IFA Marcel SAUVAGE.
C2i Être responsable à l'ère du numérique
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Sécurité Informatique Module 01
Cursus des formations informatique Programme
Vente, réparation, évolution de PC toutes marques Prise en charge matériel – 30 Coût horaire – 60.
Comment détecter et éliminer
Comment éviter le plagiat lors de lécriture des travaux pratiques dans les cours de programmation Par Frédérick Henri.
Validation des compétences C.2.1 – C.2.2 et C.2.3
Windows 7 Administration des comptes utilisateurs
2) Rôle du professeur documentaliste 4) Utilisation des ordinateurs
1. SITE WEB DU SERVICE INFORMATIQUE DU RECTORAT
Utilisation des installations informatiques du CERN
Laurent Bloch RSSI de l'INSERM
Circulaire Opérationnelle no 5 Utilisation des installations informatiques du CERN.
Sécurité informatique
SAUVEGARDES INTERET ERREURS DE MANIPULATION COUPURE DE COURANT PANNE OU DEFAUT MECANIQUE DES LECTEURS INCENDIE, EAU, SABOTAGE,VOL, … VIRUS INFORMATIQUE.
ADMINISTRATION ELECTRONIQUE L'administration, nouvel hébergeur.
Gestion de classe Nos affiches de règlements et politiques Réalisé par: Normand Théroux et Stéphanie Thériault.
E-learning et plates-formes d’échanges
Une approche documentaire de la diffusion sur Internet Journée WebÉducation Martin Sévigny / Irosoft / 14 mai 2009
Logiciels espions espiogiciels ou spywares
Sécurité des Systèmes d'Information
M3 : Les enjeux juridiques des TICE pour l’enseignant
La charte Informatique de l’établissement
I. I- les disciplines de la salle  Je regarde toujours la salle ouverte  Nous devons être 3 personnes au moins dans la salle  Je respect la propriété.
CHARTE INFORMATIQUE Cette charte informatique formule toutes les règles, disciplines et le systèmes d’information et de communication au sein du programme.
L’identité numérique.
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
Charte informatique Sesame
Je demanderai toujours la permission à mes parents avant de divulguer toute information personnelle : nom, numéro de téléphone, adresse postale et de courriel.
Déontologie et Droit à l’image
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Présentation 32e Congrès annuel de l’AJEFP Justice en français au cœur des générations Juin 25, 2011 Ottawa, Ontario La lutte contre la cybercriminalité.
CHARTE INFORMATIQUE DE FIDELIS
Les modules juridiques
Présentation de l’ENT (espace numérique de travail)
La Cybercriminalité.
CHARTE INFORMATIQUE SESAME
Cette charte définit les règlements de l’utilisation de la salle d’informatique.Chaque étudiant est prié à suivre cette charte.
Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels Me Isabelle Chvatal 25 septembre 2014 Réseau REPCAR.
Validation des compétences B2i au collège
1 Rôle de la technologie dans la diffusion et l’utilisation des données du recensement _______________________________.
1 plan de séance du xx mai l’ordinateur et ses composantes la sécurité (virus, etc..) Micro Informatique au Cellier Joseph HOHN Sur le thème de “ “Découverte.
Une charte informatique régionale Un outil juridique au service des écoles, collèges, lycées Réalisé par l’enseignement catholique Pays de la Loire - Bretagne.
La Cybercriminalité.
c’est très INTERESSANT... Uniquement quand c’est
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
RESPECTER AUTRUI SUR INTERNET L’exemple du blog
Notre vie numérique exige chaque jour des capacités de stockage supplémentaires et nos disques durs vont désormais devenir trop petits. Le cloud computing.
Externat Bon Accueil Mars 2008
Obtenir un compte 1.Au Service Enregistrement (Bat 55/1), vos comptes ‘Primary’, mail et EDH sont crées, en même temps que votre carte d’accès, 2.Activation.
CERN Service Portal
CERN IT Department CH-1211 Genève 23 Switzerland t Services IT Induction Nick Ziogas IT-UDS.
Etre responsable à l’ère du numérique Domaine D2.
Travailler dans un environnement numérique évolutif Domaine D1.
Travail Social et Technologies de l ’Information et de la Communication.
ISFSC. RESEAUX SOCIAUX E-contrôle – Quels sont les moyens de contrôle et de surveillance dont disposent les employeurs envers leurs travailleurs ?
Formation à la recherche documentaire Bibliothèque de l’Institut de Géographie : côté pratique Septembre Octobre 2015.
CLAM Colmar Certifications et Langues par Apprentissage Multimédia.
Transcription de la présentation:

LA CHARTE INFORMATIQUE CETTE CHARTE INFORMATIQUE FORMALISE LES REGLES D’ UTILISATION DE TOUT SYSTÈME D’ INFORMATION ET DE COMMUNICATION AU SEIN DU PROGRAMME SESAME : LOGICIELS, MESSAGERIES, ORDINATEURS, PERIFERIQUES, TELEPHONE, INTERNET, ETC. ELLE S’ APPLIQUE A TOUS PERSONNEL, VISITEURS, ETUDIANTS, ETC. ELLE EST SUBORDOONNEE A LA CHARTE SESAME (HORAIRES, ETC). EN CAS DE NON RESPECT DE CETTE CHARTE, L’UTILISATEUR PEUT SUBIR DES SANCTIONS DICIPLINAIRES (PAR EXEMPLE UNE RESTRICTION D’ACCES A LA SALLA INFORMATIQUE), PENALES OU CIVILE.

Salle informatique - Je laisse toujours la porte ouverte (sauf pour les cours) - Je quitte la salle informatique si moins de 2 utilisateurs sont présents. - Je ferme les fenêtre et j’ éteins la lumière si je quitte la salle en dernier. - Je respecte le silence dans la salle informatique. Je ne cache pas mon identité (en salle ou sur internet)

Ordinateurs - J’ utilise l’ ordinateur avec précaution. J’ éteins par arrêt logiciel si je n’ utilise plus. - Je n’ installe pas de matériels ou de logiciel sans l’ accord du RPS. J’ évite de propager des virus. - Je ne fait pas de téléchargement « peer to peer ». - Je stocke mes données personnelles sur un disque distant (GDrive, etc) Je ne m’ accapare pas d’ un ordinateur en particulier. J’ essaie de laisser libre l’ ordinateur du Club Focus.

Données Informatiques - Je ne consulte ni ne stocke ni ne diffuse des informations irrespectueuses de la loi, de la dignité humaine (pornographie, racisme, etc.) de la vie privée ou des droits d’ une personne. - Je ne fait pas de plagiat (copie/collé). Si je fait référence à une source, je cite la source. - Je respecte la confidentialité, l’ intégrité et l a sécurité des données personnelles. Je ne les vole pas. - J’ évite de gaspiller mon temps sur des sites internet sans intérêt.