-
Loi no. 78-17 du 6 janvier 1978 « informatique, fichiers et libertés »,
-
Loi no. 78-753 du 17 juillet 1978 « accès aux documents administratifs »,
-
Loi no. 85.660 du 3 juillet 1985 « protection des logiciels »,
-
Loi no. 88-19 du 5 janvier 1988 « fraude informatique »,
-
Loi no. 92-597 du 1er juillet 1992 « code de la propriété intellectuelle ».
Le titulaire d'un compte est responsable de son utilisation (son mot de passe doit donc rester confidentiel).
-
de masquer sa véritable identité ;
-
de s'approprier le mot de passe d'un autre utilisateur ;
-
de modifier ou de détruire des informations ne lui appartenant pas ;
-
d'accéder à des informations appartenant à d'autres utilisateurs sans leur autorisation ;
-
de porter atteinte à l'intégrité et à la dignité de toute personne;
-
de perturber le fonctionnement initial d’un ordinateur ou du réseau.
-
de porter atteinte au droit à l’image de chacun.
-
utiliser, réaliser, diffuser des programmes ayant des effets de malveillance ;
-
visionner ou diffuser des documents à caractère raciste, xénophobe ou pornographique ;
-
sauf autorisation, se connecter à des services de dialogue en direct ; (chat)
-
sauf autorisation, de télécharger des fichiers.
-
installer un logiciel « ludique ou autre » sur un ordinateur ou le rendre accessible sur le réseau ;
-
faire une copie d'un logiciel ;
-
contourner les restrictions d'utilisation d'un logiciel.
-
Prendre soin du matériel et des locaux informatiques mis à sa disposition.
-
Informer l’administrateur réseau ou le responsable du site de toute anomalie constatée.
-
Ne pas quitter un poste de travail sans fermer sa session de travail.
-
S'efforcer de n'occuper que la quantité d'espace disque qui lui est strictement nécessaire.
-
Utiliser la compression de fichiers.
-
Effectuer des sauvegardes sur les supports personnels.
-
L'utilisateur qui contreviendrait aux règles précédemment définies s'expose au retrait de son compte informatique ainsi qu'aux poursuites disciplinaires et pénales prévues par les textes législatifs et réglementaires en vigueur.
-
Des dispositions techniques ont été prises « contrôle effectué lors des connexions, suivi de l'utilisation des postes, etc. » afin de vérifier que l'usage du réseau informatique est bien conforme aux règles indiquées dans la présente charte.
-
L’administrateur se réserve le droit de supprimer des fichiers personnels pour le bon fonctionnement du réseau.
-
Les comptes ne seront ouverts qu'aux utilisateurs ayant accepté les conditions définies ci-dessus et accusé réception de la charte.