Règlement sur le bon usage des moyens informatiques KIST Page 1
Règlement sur le bon usage des moyens informatiques KIST
KIST/REG/01/2006
Technologie de l'information et des communications
Autorité : Conseil KIST
Historique : Première version préliminaire publiée : 25 avril 2006.
Document(s) lié(s) : Règlement sur le bon usage des moyens informatiques KIST
KIST/POL/01/2006
Contact : Directeur du Centre TIC (+250 55104038)
1. Introduction
Les réseaux, le matériel et les ressources informatiques du Kigali Institute of Science &
Technology (ci-après désigné sous le nom de "Institut") appartiennent à l'Institut et sont
essentiellement fournis pour soutenir les fonctions académiques et administratives de
l'Institut. L'usage de ce matériel et de ces technologies est régi par la loi du
Gouvernement rwandais et par les chartes et procédures de l'Institut.
2. Limites réglementaires
2.1. Tous les comptes sont authentifiés et sont réservés à l'usage exclusif de l'individu
auquel ils ont été assignés et les utilisateurs ne peuvent pas permettre ou faciliter l'accès
par d'autres personnes aux comptes informatiques, matériel ou fichiers ou systèmes
d'accès restreint de l'Institut. Les utilisateurs ne peuvent pas définir de proxy ou de
réexpéditeur anonyme en vue de permettre l'accès à d'autres personnes.
2.1.1. Les étudiants et les employés de KIST sont des utilisateurs autorisés, sauf si les
droits d'accès ont été révoqués selon les procédures de l'Institut.
2.1.2. Les comptes de visiteur peuvent être autorisés par le Recteur, les Vice Recteurs ou
le Directeur des TIC, ou leurs délégués.
2.2. L'usage des systèmes et des réseaux informatiques de l'Institut doit respecter la loi du
Gouvernement rwandais.
2.3. L'usage des systèmes et des réseaux informatiques de l'Institut ne doit enfreindre
aucune charte ou directive du Conseil KIST ou de l'administration KIST.
2.4. 2.1. L'Institut peut examiner les informations électroniques stockées sur ou
transférées sur le matériel ou les réseaux de l'Institut, pour les raisons suivantes :
2.4.1. Pour s'assurer de la sécurité et du fonctionnement de ses systèmes et réseaux
2.4.2. Pour faire exécuter les chartes de l'Institut ou appliquer la loi du Gouvernement
rwandais quand un contrôle est approuvé à l'avance par le Recteur
2.4.2(a). en cas de soupçon raisonnable qu'une loi ou la charte de l'Institut a été violée et
qu'un contrôle est justifié pour enquêter sur la violation présumée, ou
Règlement sur le bon usage des moyens informatiques KIST Page 2
2.4.2(b). quand un contrôle s'avère nécessaire pour se conformer à la loi du
Gouvernement rwandais.
2.5. Les utilisateurs d'ordinateurs ne doivent s'attendre à aucune confidentialité quant aux
matériaux personnels stockés par eux sur les systèmes informatiques de l'Institut quand
les conditions des sous-paragraphes 2.4.1, 2.4.2(a), ou 2.4.2(b) ci-dessus ont été
satisfaites.
2.6. L'Institut peut autoriser des mots de passe confidentiels ou d'autres moyens
d'identification sécurisés mais les utilisateurs ne doivent s'attendre à aucune
confidentialité quant aux matériaux personnels envoyés ou reçus par eux sur les systèmes
ou réseaux informatiques de l'Institut. Bien qu'aucune revue générale de contenu ne sera
effectuée, la surveillance de ce matériel peut avoir lieu pour les raisons spécifiées ci-
dessus.
2.7. Un superviseur ou un autre agent officiel de l'Institut peut avoir accès aux
informations liées aux activités de l'Institut pour toute question d'ordre professionnel.
Aucune permission ou approbation n'est nécessaire pour un tel accès. Si les informations
personnelles et professionnelles ne sont pas clairement séparées, un agent officiel de
l'Institut peut examiner toutes les informations dans la mesure nécessaire pour distinguer
et accéder aux informations professionnelles pour des raisons d'ordre professionnel. Le
Recteur peut approuver des règles pour exclure des fichiers personnels du stockage sur
les disques réseau, auquel cas tous les fichiers et données sur les systèmes concernés
peuvent être traités comme des informations liées aux activités de l'Institut.
2.8. L'Institut se réserve le droit de limiter ou révoquer l'accès aux systèmes
informatiques ou réseaux de l'Institut quand
2.8.1. Les lois du Gouvernement rwandais ou les chartes de l'Institut ne sont pas
respectées, ou
2.8.2. quand les obligations contractuelles de l'Institut ou les activités de l'Institut risquent
d'être gênées.
2.9. Tous les matériaux préparés et utilisés dans le cadre des activités de l'Institut et
publiés ou envoyés sur le matériel, les systèmes ou les réseaux informatiques de l'Institut
doivent être exacts et doivent identifier correctement l'expéditeur, sauf si un
administrateur de l'Institut (chef de département ou supérieur) approuve l'anonymat à des
fins professionnelles.
2.10. Tout trafic sur les réseaux de l'Institut, expurgé du contenu informatif, peut être
surveillé à des fins opérationnelles ou de recherche.
2.11. Tous les matériaux préparés dans le cadre des activités de l'Institut et publié ou
envoyé sur le matériel, les systèmes ou réseaux informatiques de l'Institut pendant les
heures de bureau, doivent être limités aux informations nécessaires aux activités de
l'Institut. Les citations personnelles ou autres déclarations personnelles dans les
Règlement sur le bon usage des moyens informatiques KIST Page 3
signatures ne sont pas autorisées. Les superviseurs sont responsables de l'application de
cette directive.
2.12. Les ordinateurs de l'Institut doivent être enregistrés auprès de KIST dans son
domaine. Il est interdit d'enregistrer un domaine non KIST pour tout ordinateur connecté
au réseau KIST sans l'autorisation du Recteur ou du Directeur des TIC. Si une telle
autorisation est accordée, il doit être clair que l'adresse non KIST utilise des ressources
KIST pour la diffusion.
2.13. L'Institut procèdera à une surveillance et des évaluations pour s'assurer que tous les
réseaux/systèmes nécessaires fonctionnent de façon optimale et utilisent toutes les
ressources nécessaires.
3. Usage personnel
Les utilisateurs autorisés peuvent accéder aux matériel, systèmes et réseaux
informatiques de l'Institut pour leur usage personnel si les conditions suivantes sont
remplies :
3.1. L'usage ne surcharge pas le matériel ou les systèmes informatiques de l'Institut, et ne
nuit pas aux performances du système.
3.2. L'usage n'entraîne pas de bénéfices commerciaux ou de profit personnel, sauf si
l'Institut le permet dans le cadre de ses chartes de propriété intellectuelle et des activités
extérieures pour la politique de rémunération. Cependant, les ressources informatiques de
l'Institut ne peuvent en aucun cas être utilisées pour le démarchage dans le cadre d'une
activité extérieure rémunérée.
3.3. L'utilisation ne doit enfreindre aucun contrat de licence de l'Institut et aucune loi ou
charte de l'Institut sur les droits d'auteur et les marques commerciales.
3.4. L'usage ne fait état ni n'implique le parrainage ou l'appui de l'Institut.
3.5. L'usage n'enfreint pas de lois ou de chartes de l'Institut en raison d'une discrimination
raciale, sexuelle, religieuse, liée à des handicaps ou à l'âge, ou en raison d'un
harcèlement.
3.6. L'usage n'exploite pas de mots de passe non autorisés et ne tente pas d'identifier des
données afin de contourner la sécurité du système ou d'obtenir un accès non autorisé par
un moyen quelconque.
3.7. L'usage n'occasionne pas l'envoi ou la sollicitation de lettres-chaînes, ni l'envoi de
messages e-mail non sollicités en nombre (par ex., spam).
3.8. L'usage n'entraîne pas de coût direct pour l'Institut.
Règlement sur le bon usage des moyens informatiques KIST Page 4
3.9. Toute création d'une page World Wide Web personnelle ou d'un ensemble personnel
de matériaux électroniques accessibles à d'autres ne doit pas saturer le trafic et doit
comprendre une cause de non responsabilité rédigée ainsi :
"Le matériel de ce site n'est pas avalisé, commandité ni fourni par ou au nom du Kigali
Institute of Science & Technology."
4. Usage des moyens informatiques à des fins commerciales, publicitaires et de diffusion
4.1. Aucune publicité payée ne sera permise sur des sites Web officiels de l'Institut.
Cependant, un site Web KIST peut contenir une simple déclaration de parrainage par une
entité extérieure sous la forme suivante : "Une assistance pour ce site Web [ou service de
l'Institut] a été fournie par _____________."
4.1.1. Un "site Web officiel de l'Institut" est une adresse World Wide Web quelconque
parrainée, avalisée ou créée sous l'autorité d'un département ou d'un service administratif
de l'Institut. Les sites Web sur les serveurs de l'Institut sont soit des "sites Web de
l'Institut" soit des “sites Web personnels” autorisés par l'Institut.
4.1.2. La "Publicité rémunérée" désigne les informations publicitaires ou promotionnelles
fournies en échange d'une contrepartie licite, comme de l'argent ou d'autres bénéfices de
valeur.
4.2. Les pages Web personnelles maintenues par des détenteurs de comptes informatiques
de l'Institut ne peuvent pas contenir de publicité rémunérée. Cette directive est en accord
avec la charte de l'Institut vis à vis de l'usage des ressources de l'Institut pour des
bénéfices personnels.
4.3. Les détenteurs de comptes informatiques de l'Institut peuvent envoyer des publicités
à des forums réservés à la publicité. Les publicités ne doivent pas renvoyer les lecteurs à
un numéro de téléphone de l'Institut. Comme les autres usages personnels des ressources
informatiques KIST, les publicités doivent être envoyées pendant le temps libre de
l'employé, et non pas pendant les heures de bureau quand ils sont payés pour travailler.
4.4. Les détenteurs de comptes informatiques de l'Institut ne peuvent pas "diffuser" de
messages e-mail sans l'accord préalable d'un agent officiel de l'Institut de niveau Recteur
ou Vice Recteur. La "Diffusion" désigne la transmission de messages non sollicités à un
nombre important de comptes informatiques sur un ou des serveurs de l'Institut ; l'objectif
est d'empêcher les diffusions massives de bloquer le temps des employés et les ressources
informatiques.
4.5. Les marques déposées de l'Institut peuvent être utilisées sur les sites Web des
détenteurs de comptes informatiques de l'Institut, sous réserve que (a) elles ne sont pas
utilisées pour ou liées à un bénéfice personnel, et (b) elles ne laissent pas entendre que la
page Web est organisée par l'Institut.
4.6. Le Recteur peut approuver des dérogations spécifiques à l'interdiction des publicités
rémunérées.
Règlement sur le bon usage des moyens informatiques KIST Page 5
5. Violation de la charte
5.1. Toute violation de cette charte par les employés peut être considérée comme une
"action fautive" selon les chartes KIST (universitaires ou non), ou comme une "conduite
personnelle inacceptable" selon les chartes KIST. Pour les étudiants, les violations sont
considérées comme des actions fautives selon le code disciplinaire en vigueur pour les
étudiants. Les transgresseurs peuvent être soumis à la procédure disciplinaire appropriée
et les violations de la loi peuvent également faire l'objet de poursuites criminelles ou
civiles. Les sanctions peuvent inclure la révocation des droits d'accès en plus d'autres
sanctions disponibles selon les chartes disciplinaires usuelles.
5.2. Outre les renvois vers des procédures disciplinaires, un administrateur système de
l'Institut (ou des délégués), avec l'accord du Recteur, peut suspendre les droits d'accès
d'un utilisateur ou suspendre les services, pour aussi longtemps qu'il est nécessaire en vue
de protéger les ressources informatiques de l'Institut, pour éviter une menace continue de
dommage à des personnes ou une propriété, ou pour empêcher une menace d'interférence
avec les activités normales de l'Institut. Dès que possible après la suspension des droits
d'accès, l'administrateur du système doit prendre les mesures suivantes :
5.2.1. L'utilisateur doit recevoir un avis écrit ou électronique de la suspension de l'accès
et des raisons associées, et une indication de l'heure, de la date et de l'endroit où la
suspension peut être discutée avec l'administrateur du système.
5.2.2. L'utilisateur doit avoir l'opportunité de rencontrer l'administrateur du système dans
les meilleurs délais afin de discuter de la suspension et de présenter les éventuelles
raisons justifiant l'annulation de cette suspension. L'administrateur du système doit
réexaminer sa décision de suspension à la lumière des informations reçues pendant cette
réunion.
5.2.3. Suite à la réunion, l'utilisateur doit recevoir une copie de la décision de
l'administrateur du système après reconsidération, et doit être informé que l'utilisateur
peut faire appel auprès du supérieur direct de l'administrateur du système si l'utilisateur
n'est pas satisfait de l'issue de la réunion.
6. Application de la loi sur les documents publiques
Toutes les informations créées ou reçues pour les besoins professionnels de l'Institut et
contenues dans des fichiers résidant sur le matériel informatique, des serveurs ou des
archives de messages électroniques (e-mail) de l'Institut, sont des documents publics pour
le Ministère de l'Education. Les utilisateurs de messageries sont responsables de
conserver les messages e-mail présentant une valeur historique ou archivistique pour une
période de 6 mois.
7. Règles supplémentaires
1 / 6 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !