Politique d’utilisation des ordinateurs

Politique institutionnelle d’utilisation des ordinateursColumbia-Greene Community College

Mise à jour le 21/05/2018

A. OBJECTIF

Columbia-Greene Community College possède et exploite une variété de systèmes informatiques qui sont utilisés par les étudiants, le corps enseignant et le personnel du C-GCC pour aider à soutenir les programmes du Collège. Les systèmes informatiques doivent être utilisés pour l’éducation, la recherche, le développement académique et le service public uniquement. Les utilisations commerciales sont spécifiquement exclues. Les utilisateurs bénéficiant d’une autorisation spéciale doivent respecter ces directives et ne doivent pas interférer avec les besoins des professeurs, des étudiants et du personnel du C-GCC. Tous les utilisateurs sont responsables de l’utilisation des installations et des machines informatiques d’une manière efficace, efficiente, éthique et légale.

Ce document établit les règles et les interdictions qui définissent l’utilisation acceptable de ces systèmes. Une utilisation inacceptable est interdite et constitue un motif de discipline ou de sanctions légales en vertu des lois fédérales, étatiques et locales et des règlements du collège.

Le collège se réserve le droit de modifier cette politique à tout moment sans préavis.

B. AUDIENCE ET ACCORD

Tous les utilisateurs doivent lire, comprendre et se conformer aux directives établies par les administrateurs des systèmes (Le laboratoire informatique du centre de soutien académique, les salles d’ordinateurs, les systèmes administratifs/académiques et la bibliothèque). En utilisant l’un de ces systèmes, les utilisateurs conviennent qu’ils ont lu, compris et qu’ils se conformeront à ces directives.

Les étudiants ne sont autorisés à utiliser les ordinateurs que dans les salles informatiques désignées, les laboratoires et la bibliothèque. Les étudiants ne peuvent en aucun cas charger ou supprimer des programmes sur un ordinateur du collège.

C. DROITS

Le CCG se réserve tous les droits, y compris la résiliation du service sans préavis, sur les ressources informatiques auxquelles il donne accès. Ces procédures ne doivent pas être interprétées comme une renonciation aux droits de C-GCC, et ne doivent pas entrer en conflit avec les actes de droit applicables. Le C-GCC se réserve le droit de surveiller et d’enregistrer l’activité de tous les utilisateurs sur le réseau. Les utilisateurs ont des droits qui peuvent être protégés par les lois fédérales, étatiques, locales et les règlements des collèges.

D. PRIVILEGES

L’accès et les privilèges sur les systèmes informatiques du C-GCC sont attribués et gérés par les administrateurs de systèmes individuels spécifiques. Les personnes admissibles peuvent devenir des utilisateurs autorisés d’un système et se voir accorder l’accès et les privilèges appropriés en suivant les étapes d’approbation prescrites pour ce système.

E. RESPONSABILITÉS

Les utilisateurs sont responsables du maintien des éléments suivants :

  • Un environnement dans lequel l’accès à toutes les ressources informatiques du C-GCC est partagé équitablement entre les utilisateurs : L’administrateur du système établit des directives minimales à l’intérieur desquelles les utilisateurs doivent mener leurs activités.
  • Un environnement propice au travail ou à l’apprentissage : Un utilisateur qui utilise les systèmes informatiques du Collège pour harceler ou faire des remarques diffamatoires porte l’entière responsabilité de ses actes. De plus, en utilisant ces systèmes, les utilisateurs conviennent que le rôle du C-GCC dans la gestion de ces systèmes est uniquement celui d’un transporteur d’information, et qu’ils ne considéreront jamais la transmission par ces systèmes comme une approbation de ladite transmission par le C-GCC. En accédant à l’Internet, les utilisateurs sont informés qu’ils peuvent rencontrer du matériel qui peut être considéré comme offensant ou répréhensible dans sa nature ou son contenu. Les utilisateurs sont également informés que le C-GCC n’assume aucune responsabilité quant au contenu de ces réseaux extérieurs. L’utilisateur accepte de se conformer aux directives d’utilisation acceptable de tous les réseaux ou services extérieurs auxquels il peut accéder par le biais des systèmes du C-GCC. De plus, l’utilisateur accepte de suivre l’étiquette appropriée sur les réseaux extérieurs. L’utilisateur accepte de ne jamais tenter de transmettre, ou de faire transmettre, un message dont l’origine est délibérément trompeuse. L’utilisateur accepte que, dans le cas improbable où quelqu’un transmet ou fait transmettre tout message incompatible avec un environnement propice au travail ou à l’apprentissage ou dont l’origination est trompeuse, la personne qui a effectué la transmission sera seule responsable du message, et non le C-GCC, qui agit uniquement en tant que transporteur d’informations.
  • Un environnement exempt d’actes illégaux ou malveillants : L’utilisateur s’engage à ne jamais utiliser un système pour réaliser un acte illégal ou malveillant. Toute tentative d’augmenter le niveau d’accès auquel il (elle) est autorisé(e), ou toute tentative de priver d’autres utilisateurs autorisés de ressources ou d’accès à tout système informatique du C-GCC, sera considérée comme malveillante et pourra être traitée comme un acte illégal.
  • Un environnement sécurisé : Tout utilisateur qui constate une éventuelle faille de sécurité sur un système est tenu de le signaler immédiatement à l’administrateur du système et/ou au bureau des systèmes d’information informatique (SIC). La connaissance des mots de passe ou des failles dans les systèmes de sécurité informatique ne doit pas être utilisée pour endommager les ressources informatiques, obtenir des ressources supplémentaires, prendre les ressources d’un autre utilisateur, obtenir un accès non autorisé aux ressources ou utiliser de toute autre manière des ressources informatiques pour lesquelles une autorisation appropriée n’a pas été donnée. Tous les utilisateurs doivent prendre les précautions nécessaires pour assurer la sécurité de leurs mots de passe de système et de compte. Les utilisateurs ne doivent pas laisser les mots de passe écrits ou affichés à un endroit où un utilisateur non autorisé peut les voir. Les utilisateurs ne doivent pas donner leurs mots de passe à d’autres utilisateurs et seront tenus responsables des actions de ces derniers s’ils le font. Tous les utilisateurs ne doivent pas laisser leur ordinateur sans surveillance pendant qu’ils accèdent à une application, à des données ou à un système de nature sécurisée sans prendre les mesures appropriées pour sécuriser leur ordinateur contre tout accès non autorisé pendant leur absence.

On rappelle à tous les utilisateurs ayant accès au réseau administratif et aux applications du collège qu’ils sont responsables du maintien de l’intégrité des bases de données auxquelles ils ont accès et qu’ils doivent prendre toutes les mesures de sécurité nécessaires pour assurer le maintien de l’intégrité des bases de données. Le bureau des SIC fournit des comptes captifs à usage limité pour l’accès des employés au réseau et aux applications administratives. Ces comptes ont des mesures de sécurité élevées mises en œuvre et sont recommandés pour les utilisateurs qui n’ont pas besoin d’un accès complet à la base de données administrative.

Par mesure de sécurité, les étudiants ne doivent pas utiliser un ordinateur désigné pour l’usage des employés, y compris les ordinateurs situés dans les bureaux des employés. Cela inclut les étudiants employés, sauf si l’étudiant employé s’est vu déléguer des tâches professionnelles qui nécessitent l’utilisation d’un ordinateur et a reçu la permission du superviseur du département d’utiliser l’ordinateur.

  • Mots de passe forts qui protègent les utilisateurs et leurs données : Les recommandations suivantes sont fournies pour la sélection des mots de passe :
  • Prenez des mots de passe qui sont difficiles à deviner pour quelqu’un.
  • Évitez les mots qui pourraient apparaître dans le dictionnaire.
  • Sélectionnez des mots de passe qui ont des chiffres/punctuation incorporés ou qui consistent en plusieurs mots.
  • N’écrivez pas votre mot de passe à un endroit où il pourrait être trouvé par un utilisateur non autorisé.
  • Système informatique et environnement sains :
  • Les employés, dans la mesure du possible, doivent effectuer des tâches de nettoyage de routine sur les ordinateurs dont ils ont la charge, comme le nettoyage des lecteurs de disque, des claviers et des écrans.
  • Les employés sont tenus de contacter le bureau du CIS pour demander toute mise à niveau de logiciel ou de matériel informatique. Toutes les mises à niveau seront effectuées par le bureau CIS, par un employé du collège désigné par le bureau CIS, ou à la demande du bureau CIS, par un fournisseur de services externe. Le bureau CIS peut classer certains ordinateurs du campus comme hautement intégrés, soit en raison de la fonction qu’ils remplissent, soit en raison du logiciel spécialisé installé sur cet ordinateur. Les employés qui utilisent un ordinateur désigné comme tel n’ont pas le droit d’apporter des modifications à leur système, même les plus mineures, comme le changement des couleurs d’écran, des économiseurs d’écran ou des images d’arrière-plan, sans l’approbation du bureau des SIC.
  • Les employés ne doivent pas utiliser de logiciel ou de matériel pour effectuer des diagnostics de système.
  • Les employés ne doivent pas empêcher le bureau du SID d’effectuer les tâches énumérées dans le présent document et ne doivent pas refuser ou refuser au bureau du SID l’accès à leurs systèmes pour effectuer les tâches énumérées dans le présent document.
  • Les utilisateurs ne doivent effectuer aucune action sur leur système informatique qui entraîne le retrait du couvercle de l’unité centrale et/ou l’exposition des composants internes. Les utilisateurs ne doivent pas utiliser de programmes de maintenance/protection du système, à l’exception du logiciel de balayage des supports par défaut fourni par le système d’exploitation de leur ordinateur ou d’une application logicielle anti-virus dont l’utilisation est approuvée par le bureau du CIS.
  • Les utilisateurs ne doivent pas installer ou réinstaller d’applications logicielles, de mises à niveau ou de systèmes d’exploitation, à l’exception des mises à niveau périodiques des définitions des logiciels anti-virus sur les ordinateurs des employés. Tous les diagnostics et réparations des ordinateurs endommagés seront effectués par le bureau des SIC, par un employé du collège désigné par le bureau des SIC, ou à la demande du bureau des SIC, par un fournisseur de services externe. Les étudiants ou les employés étudiants ne sont pas autorisés à effectuer les actions énumérées ici.

F. USAGE INAPPROPRIÉ

Les utilisateurs doivent être sensibles à la nature publique des installations partagées. Le comportement reflète à la fois sur l’individu et le Collège. Les ressources informatiques et de réseautage ne doivent être utilisées que conformément à la présente politique. Tout comportement intentionnel à l’égard de l’environnement électronique qui interfère avec la mission ou les activités de la communauté du Collège sera considéré comme contraire à l’éthique et pourra entraîner des mesures disciplinaires en vertu des règles habituelles du Collège en matière d’inconduite et des processus judiciaires, disciplinaires ou personnels existants. Les exemples d’utilisation inappropriée et inacceptable du système informatique comprennent, sans s’y limiter, les éléments suivants :

  1. Créer, afficher, imprimer, télécharger ou transmettre des informations qui violent la politique de harcèlement sexuel du Collège. Cela comprend, sans s’y limiter, l’affichage d’images ou de textes sexuellement explicites, graphiquement dérangeants ou qui constituent un harcèlement sexuel.
  2. Jouer à des jeux. Cela comprend, sans s’y limiter, les jeux sur PC, les jeux en ligne ou tout autre type de site interactif de jeu en ligne.
  3. L’utilisation des médias sociaux par les employés est autorisée pour les activités liées au travail sur une base limitée et uniquement avec l’autorisation préalable du doyen approprié. L’utilisation par l’employé des médias sociaux sans autorisation préalable sera en violation de cette politique.
  4. Connaître ou négliger d’exécuter ou d’installer sur tout système ou réseau informatique, ou de donner à un autre utilisateur, un programme destiné à endommager ou à placer une charge excessive sur un système ou un réseau informatique ou à priver le personnel autorisé des ressources ou de l’accès à tout système informatique du collège. Cela comprend, sans s’y limiter, des programmes connus sous le nom de virus informatiques, de chevaux de Troie et de vers.
  5. Utiliser un identifiant ou un compte appartenant à un autre individu ou permettre que votre compte soit utilisé par un autre individu.
  6. Utiliser les mots de passe des comptes du collège avec tout autre compte, y compris les comptes personnels.
  7. Tenter d’accéder aux données transférées par le réseau ou aux fichiers de tout ordinateur connecté au réseau sans l’autorisation du propriétaire.
  8. Installer, modifier ou supprimer un logiciel sur tout système informatique. Cela comprend, sans s’y limiter, la modification des paramètres par défaut du système, la personnalisation des paramètres selon vos propres préférences, la suppression de fichiers du système qui ne vous appartiennent pas, ou le stockage de fichiers de données à un autre endroit que l’ordinateur qui vous a été accordé par l’administrateur du système.
  9. Délicatement gaspiller/surcharger les ressources de l’ordinateur. Cela inclut, sans s’y limiter, l’impression de plusieurs copies d’un document ou l’impression de documents volumineux qui peuvent être disponibles en ligne et qui pourraient avoir un impact significatif sur les ressources d’impression des autres utilisateurs. Les utilisateurs conserveront les ressources en évitant les transferts de fichiers inutiles. Les transferts de fichiers volumineux doivent être effectués en dehors des heures de pointe (de 20 heures à 8 heures en semaine, et à tout moment le samedi, le dimanche et les jours fériés).
  10. Utilisation des ressources informatiques pour harceler, intimider ou importuner une autre personne, par exemple en diffusant des messages non sollicités ou en envoyant des messages dont on sait qu’ils sont indésirables. Cela s’applique également au matériel provenant de ce campus mais envoyé à d’autres sites ou personnes sur Internet. Les lettres en chaîne, les envois massifs (SPAM) et les publicités entrent dans cette catégorie et constituent des utilisations inacceptables du système informatique.
  11. Utilisation des installations informatiques pour des gains financiers ou à des fins commerciales.
  12. Utilisation des ressources informatiques pour tout usage personnel.
  13. Violation des droits d’auteur des logiciels et des contrats de licence d’utilisation.
  14. Violation des politiques et des règlements d’utilisation des réseaux dont le Collège est membre ou qu’il est autorisé à utiliser.
  15. Malhonnêteté académique (par exemple, plagiat ou tricherie).
  16. Utilisation des systèmes informatiques pour diffuser de l’audio/vidéo en continu à des fins autres que l’éducation, la recherche, le développement académique ou le service public.
  17. Les employés et les étudiants sont autorisés à accéder à des comptes de courriel personnels extérieurs tant que cela est fait d’une manière conforme à cette politique. L’utilisation d’adresses électroniques fournies par le collège à des fins personnelles est interdite.
  18. L’utilisation de tout équipement informatique non collégial ou personnel, autonome, ou d’ordinateurs portables en conjonction avec l’équipement informatique du collège n’est pas autorisée ou soutenue. L’utilisation d’un appareil personnel est limitée à l’accès sans fil, à l’accès au réseau Wi-Fi public ou à l’utilisation autonome, car le bureau des SIC interdit la connexion d’appareils personnels au réseau du collège ou à tout périphérique de réseau qui s’y trouve. Aucun utilisateur ne doit remplacer ou installer un composant informatique interne ou périphérique appartenant au collège dans un ordinateur n’appartenant pas au collège et ne doit pas non plus remplacer ou installer un composant informatique interne ou périphérique n’appartenant pas au collège dans un ordinateur appartenant au collège. Le bureau des SIC ne prendra pas en charge l’équipement qui n’appartient pas au collège, à moins d’un arrangement spécial pour l’utilisation d’une pièce d’équipement spécifique pendant une période de temps spécifique qui est pré-approuvée par les SIC et le superviseur du département.
  19. L’utilisation d’une adresse de courriel du collège pour créer des comptes sur des sites tiers à des fins personnelles est interdite.

G. ACCÈS AU RÉSEAU PUBLIC

Les étudiants et les visiteurs publics peuvent utiliser des appareils non collégiaux sur le réseau Wi-Fi public. Personne ne peut connecter un appareil n’appartenant pas au collège à une prise de réseau. Le service et la sécurité sur le réseau Public Wi-Fi ne sont pas garantis et sont destinés à être utilisés  » à vos propres risques « . » Il est recommandé aux utilisateurs d’installer un logiciel anti-virus sur leurs appareils avec les dernières définitions anti-virus ainsi que tout correctif ou mise à jour critique du système d’exploitation avant d’accéder au réseau Wi-Fi public. Les appareils infectés qui entravent le trafic réseau seront retirés du réseau jusqu’à ce que l’appareil soit exempt d’infection ou de dysfonctionnement. L’Ordre n’acceptera aucune responsabilité pour tout dommage causé à un logiciel ou à un matériel personnel lors de l’utilisation du réseau Wi-Fi public. L’utilisation du réseau Wi-Fi public implique l’acceptation et l’adhésion aux mêmes droits, privilèges et responsabilités d’utilisation acceptable décrits dans la présente politique.

H. VIOLATIONS

Les privilèges d’utilisation de l’ordinateur d’une personne peuvent être suspendus immédiatement à la découverte d’une violation possible de ces politiques.

Ces violations présumées par les étudiants seront signalées à l’administrateur du système approprié et au doyen des étudiants en vertu des « Règles pour le maintien de l’ordre public au C-GCC (Code de conduite). »

Ces violations présumées par les employés seront signalées au bureau du CIS et au superviseur immédiat du contrevenant présumé.

Les violations de ces politiques seront traitées de la même manière que les violations des autres politiques du Collège et peuvent entraîner un examen disciplinaire. Dans le cadre d’un tel examen, toute la gamme des sanctions disciplinaires est disponible, y compris la perte des privilèges d’utilisation de l’ordinateur, le renvoi du collège et des poursuites judiciaires. Les violations de certaines des politiques susmentionnées peuvent constituer une infraction criminelle.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.