Charte
d’utilisation
de la messagerie électronique de l’académie de Rennes
Généralités
Chaque personnel de l’Académie de Rennes
dispose d’une boîte aux lettres personnelle ayant pour identification :
prenom.nom[@]ac-rennes.fr
Cette boîte est protégée par un identifiant
et un mot
de passe strictement confidentiel.
Outre ces boîtes personnelles, existent des
boîtes fonctionnelles associées à un service ou un établissement.
La messagerie permet d’échanger entre deux ou
plusieurs personnes des messages auxquels peuvent être joints des
fichiers de données, d’image ou de son dans le respect du code de la
propriété intellectuelle.
Des listes de diffusion permettent l’envoi
simultané d’un message à plusieurs destinataires.
L’ensemble
des adresses de l’académie est répertorié dans un annuaire comprenant
pour chaque boîte personnelle :
- le
prénom et le nom,
- l’établissement
d’affectation (N° code RNE),
- la
fonction,
- l’adresse
mèl.
L’utilisation
de ce service est soumise au respect de la présente charte.
L’académie
de Rennes s’engage :
- à assurer un service de messagerie en
continu, tout au long de l’année, sauf accident ou période de
maintenance;
- à mettre en œuvre un dispositif de
sauvegarde et d’antivirus afin d’assurer une protection des données
pendant le temps de leur hébergement sur les serveurs;
- à prendre, conformément à la loi, les
dispositions nécessaires au respect de la vie privée et à la
confidentialité des correspondances qui lui sont confiées;
- l’académie n’exerce aucun contrôle sur le
contenu des messages envoyés ou reçus dans le cadre de la messagerie
électronique et ne pourra de ce fait être tenu pour responsable des
contenus échangés;
- à mettre à la disposition des usagers, un
espace de stockage des correspondances.
N.B. L'attention des
utilisateurs est toutefois attirée sur le fait que pour limiter les
risques d'encombrement de l'espace de stockage alloué au service, la
conservation des messages de la boîte de réception est limitée à 90
jours; les messages reçus depuis plus de 90 jours sont
susceptibles d'être supprimés automatiquement et sans préavis.
Les utilisateurs sont
donc invités à prendre leurs dispositions pour assurer la sauvegarde
des messages qu'ils souhaiteraient conserver au-delà de cette limite,
en les récupérant et en les enregistrant régulièrement par exemple à
partir d'un client de messagerie comme Mozilla Thunderbird ou Microsoft
Outlook.
Les services académiques
qui utilisent le protocole IMAP sont soumis au principe des quotas. Un
outil installé sur leur poste de travail permet éviter de dépasser le
quota autorisé.
L’utilisateur peut demander la
communication des informations nominatives le concernant et les faire
rectifier conformément à la loi n° 78-17 du 6 janvier 1978
modifiée en 2004 relative à l’informatique, aux fichiers et aux
libertés. En vertu de la loi n°2000-719 du 1er août 2000,
la remise de ces informations peut être ordonnée par voie de justice.
L'utilisateur
doit faire un usage rationnel et loyal de ce service de messagerie
dans le respect de la législation en vigueur.
En particulier, il ne doit pas :
- se
connecter ou essayer de se connecter à ce service autrement que par
les dispositions prévues, ou sans y être autorisé par les
responsables habilités;
- se livrer à des actions mettant sciemment
en péril la sécurité ou le bon fonctionnement de ce service;
- s’approprier ou tenter de s’approprier le
mot de passe de la boite aux lettres d’un autre utilisateur;
par ailleurs, il s’engage à garder le sien confidentiel;
- masquer sa propre identité ou usurper celle
d'une autre personne;
- intercepter de communications entre tiers
et il a l'obligation de s'abstenir de toute ingérence dans la
transmission des messages en vertu du secret des correspondances
privées;
- utiliser ce service pour proposer, rendre
accessible aux tiers des données et informations confidentielles ou
contraires à la législation en vigueur et aux obligations qui
s’imposent aux personnels de l’Etat (droit de réserve, discrétion
professionnelle…);
- utiliser la messagerie pour des activités
publicitaires ou professionnelles à des fins commerciales
(circulaires n°II-67-290 du 3 juillet 1967 et 76-440 du
10 décembre 1976 relatives à l’interdiction des pratiques
commerciales dans les établissements publics d’enseignement)
D’autre part, l’utilisateur :
- doit faire preuve de la plus grande
correction à l'égard de ses interlocuteurs dans les échanges
électroniques par courrier, forums de discussions...
- doit s'imposer, notamment, le respect des
lois relatives aux publications à caractère illicite, injurieux,
raciste, négationniste, pornographique, diffamatoire et celle
relative à la propriété intellectuelle et au droit d’auteur.
Par ailleurs, chaque utilisateur s'engage à
ne pas encombrer les serveurs et lignes de communication : en
envoyant des fichiers attachés volumineux à des listes de diffusion ou à
des personnes ne désirant pas les recevoir; en diffusant des
messages ayant pour but de créer des chaînes de messages;;
il est en outre demandé à chaque utilisateur de supprimer régulièrement
ses messages du serveur de messagerie afin d’éviter la saturation de son
espace de stockage.
L'Académie de Rennes ne pourra être tenue
pour responsable des détériorations d'informations ou des infractions
commises par un utilisateur qui ne se sera pas conformé à ces règles.
Sanctions
Le
manquement aux règles établies ou rappelées par la charte pourra donner
lieu, indépendamment d’éventuelles sanctions pénales à la suspension de
l’accès au service et des sanctions de nature disciplinaires.
Annexe
Pour des
nécessités de sécurité, de maintenance et de gestion technique,
l'utilisation des ressources matérielles ou logicielles ainsi que les
échanges via le réseau peuvent, sous le contrôle du RSSI (responsable de
la sécurité des systèmes d’information) ou de son représentant, être
analysés et contrôlés dans le respect de la législation applicable et
notamment de la loi relative à l'informatique, aux fichiers et aux
libertés.
Rappel
des principales lois
Il est
rappelé que toute personne sur le sol français doit respecter l'ensemble
de la législation applicable, notamment dans le domaine de la sécurité
informatique :
- La loi du 6/1/78
modifiée en 2004 dite « informatique et liberté »;
- La législation relative à la fraude
informatique (article 323-1 à 323-7 du Code pénal);
- La loi du 10/07/91
relative au secret des correspondances émises par voie de
télécommunication;
- La législation relative à la propriété
intellectuelle;
- La loi du 04/08/1994
relative à l'emploi de la langue française;
-
La
législation applicable en matière de cryptologie, notamment l'article
28 de la loi du 29/12/90 sur la réglementation des
télécommunications dans sa rédaction issue de l'article 17 de la
loi du 26/07/96 et par ses décrets d'application du
24/02/98, 23/03/98 et 17/03/99;
- Les législations sur l'audiovisuel et les
télécommunications en ce qui concerne les grands principes
applicables auxcommunications publiques et privées;
-
La loi
83.634 du 13/07/83
relative aux droits et obligations des fonctionnaires.
Conditions
de confidentialité
L'accès
par les utilisateurs aux informations et documents conservés sur les
systèmes informatiques doit être limité à ceux qui leur sont propres, et
ceux qui sont publics ou partagés. En particulier, il est interdit de
prendre connaissance d'informations transitant sur le réseau ou détenues
par d'autres utilisateurs, quand bien même ceux-ci ne les auraient pas
explicitement protégées. Cette règle s'applique également aux
conversations privées de type courrier électronique dont l'utilisateur
n'est destinataire ni directement, ni en copie.
La diffusion d'informations nominatives
n'est possible que dans le respect des prescriptions figurant à l'article
16 de la loi du 6 janvier 1978 modifiée en 2004 relative à
l'informatique, aux fichiers et aux libertés. Si, dans l'accomplissement
de son travail, l'utilisateur est amené à constituer des fichiers
tombant sous le coup de la loi Informatique et Libertés, il
devra auparavant, en accord avec son supérieur hiérarchique, en avoir
fait la demande à la CNIL
(Commission Nationale Informatique et Libertés) et en avoir
reçu l'autorisation. Il est rappelé que cette autorisation n'est valable
que pour le traitement défini dans la demande et pas pour le fichier
lui-même.
Télécharger la charte complète
v2.14