Charte d'utilisation de la SCP

 

Les informations modifiées récemment sont surlignées en jaune.
Dernière modification le 26 octobre 2023
Dernière relecture le 05/06/2024

1. Introduction

La société ETIC SAS met à la disposition de tout utilisateur ayant droits des moyens de communication, des outils de gestion, ainsi que des informations et données (bases de données, images, vidéos, etc.) au travers de la Social Change Platform.

2. Objet de la charte

La présente Charte a pour vocation d'exposer les principales règles et précautions que tout utilisateur doit respecter et mettre en œuvre.

3. Définitions

Utilisateur : désigne un membre ayant droit d’accès à la SCP et en faisant usage.

Administrateur : désigne une personne en charge de la gestion d’un pôle ou d’une organisation. Cette personne à droit de regard et devoir de modération sur son entité ainsi que celles qui lui sont subordonnées. Selon sa charge, elle est en mesure d’intégrer une ou des entité(s) et/ou un ou des membre(s).

Pôle : entité étant administrée par au moins un administrateur en charge de la modération de son ensemble, et étant en mesure d’inviter des organisations dans son pôle et d’ajouter des administrateurs.

Organisation : entité invitée par un administrateur de pôle, administrée par au moins un administrateur en charge de la modération de son ensemble. Un administrateur est en mesure d’inviter un ou plusieurs membres et d’ajouter un ou des administrateurs.

4. Conditions d'accès à la Social Change Platform

L’utilisation de la Social Change Platform est soumise à autorisation. Ces autorisations sont strictement personnelles et ne peuvent en aucun cas être cédées, même temporairement, à un tiers. Ces autorisations peuvent être retirées à tout moment. Toute autorisation prend fin lorsque le pôle, l’organisation ou le membre n’est plus ayant droit d’accès à la Social Change Platform.

5. Règles d’utilisation, de sécurité et de bon usage

L’utilisateur est responsable de l’usage qu’il fait de la Social Change Platform.L’utilisateur ne doit se livrer, en aucune circonstance, à l’une des activités suivantes :

  • Charger, stocker, publier, diffuser ou distribuer des documents, informations, images, vidéos, etc. :
    • à caractère violent, pornographique ou contraire aux bonnes mœurs, ou susceptibles de porter atteinte au respect de la personne humaine et de sa dignité, ainsi qu’à la protection des mineurs,
    • de caractère diffamatoire et de manière générale illicite,
    • portant atteinte à l’intégrité et à la conservation des données,
    • portant atteinte à l’image de marque interne et externe d’une entreprise ou d’un de ses membres.
    Si l’utilisateur est amené à voir ou recevoir, à son insu, de tels éléments, il est tenu de les détruire aussitôt et de le signaler à l’administrateur et au correspondant sécurité de manière immédiate. L’utilisateur doit proscrire tout comportement pouvant inciter des tiers à lui adresser de tels documents sous forme d’informations, d’images, de vidéos, de fichiers, etc.
  • Utiliser la Social Change Platform à des fins de harcèlement, menace ou d’injure et de manière générale violer des droits en vigueur.
  • Charger, stocker ou transmettre des fichiers contenant des éléments protégés par les lois sur la propriété intellectuelle, sauf à posséder les autorisations nécessaires. L’utilisateur s’interdit de solliciter l'envoi par des tiers, en pièces jointes, de tels fichiers.
  • Charger, stocker, utiliser ou transmettre des programmes, logiciels, progiciels, etc., qui sont protégés par les lois sur la propriété intellectuelle. L’utilisateur s’interdit de solliciter l'envoi par des tiers, en pièces jointes, de tels programmes, logiciels, progiciels, etc..
  • Charger ou transmettre, sciemment, des fichiers contenant des virus ou des données altérées.
  • Falsifier la source d’éléments contenus dans un fichier.
  • Utiliser la Social Change Platform de manière à gêner l’accès des autres utilisateurs.

Pour rappel, certaines des activités énoncées ci-dessus peuvent constituer des infractions de nature pénale. ETIC SAS se réserve la possibilité d’effectuer des vérifications et contrôles réguliers, dans les limites prévues par la loi.

6. Mesures de sécurité

Afin de permettre la mise en œuvre d’une parade de premier niveau, l’utilisateur doit respecter au minimum les prescriptions suivantes :

  • Prescription 1 : Mettre toujours un mot de passe quand il lui est demandé.
  • Prescription 2 : Changer de mot de passe régulièrement.
  • Prescription 3 : Ne jamais prêter son identifiant/mot de passe.
  • Prescription 4 : Utiliser un anti-virus sur tout document/fichier transmis à la Social Change Platform
  • Prescription 5 : Ne jamais quitter son poste de travail en laissant accessible une session en cours.

7. Préservation de l’intégrité de la Social Change Platform

L’utilisateur s’engage à ne pas apporter volontairement des perturbations au bon fonctionnement de la Social Change Platform.

8. Analyse et contrôle de l’utilisation de la Social Change Platform

Pour des nécessités de maintenance et de gestion technique, l’utilisation de la Social Change Platform ainsi que les échanges via le réseau peuvent être analysés et contrôlés par ETIC SAS dans le respect de la législation applicable et notamment de la loi sur l’informatique et les libertés.

9. Droits et devoirs spécifiques des administrateurs

L'administrateur a techniquement tous les pouvoirs sur son pôle et/ou son organisation et/ou ses membres. Il a de ce fait des devoirs importants, en particulier celui de ne pas abuser de ses pouvoirs.

Tout administrateur a le droit :

  • d'être informé des implications légales de son travail, en particulier des risques qu'il court dans le cas où un utilisateur du système dont il a la charge commet une action répréhensible,
  • d'accéder aux informations privées à des fins de diagnostic et d'administration, en respectant scrupuleusement la confidentialité de ces informations,
  • d'établir des procédures de surveillance de toutes les tâches exécutées sur la machine, afin de déceler les violations ou les tentatives de violation de la présente charte, après autorisation de son responsable fonctionnel et en relation avec le correspondant sécurité du réseau.


Tout administrateur système a le devoir :

    • d'informer les utilisateurs sur l'étendue des pouvoirs dont lui-même dispose techniquement de par sa fonction,
    • d'informer les utilisateurs et de les sensibiliser aux problèmes de sécurité informatique inhérents au système, de leur faire connaître les règles de sécurité à respecter, aidé par le correspondant sécurité du réseau,
    • de respecter les règles de confidentialité, en limitant l'accès à l'information confidentielle au strict nécessaire et en respectant un "secret professionnel" sur ce point,
    • de respecter, s'il est lui-même utilisateur du système, les règles qu'il est amené à imposer aux autres utilisateurs,
    • de solliciter auprès du correspondant sécurité réseau des modifications du système dans le sens d'une meilleure sécurité, dans l'intérêt des utilisateurs,
    • d'informer immédiatement son responsable fonctionnel de toute tentative (fructueuse ou non) d'intrusion sur son système, ou de tout comportement dangereux d'un utilisateur,

10. Informations vous concernant

Sevan Alquier, membre de ETIC SAS, est responsable du traitement des données.

Conformément à la législation en vigueur, vous disposez d’un droit d’accès, de modification et de suppression sur vos données. Vous pouvez exercer ces droits en envoyant un mail à dpo@etic.co.

Lors de votre navigation sur le site les données de connexion et de navigation sont collectées :

  • Adresse IP
  • Date et heure
  • Navigateur utilisé
  • Pages consultées

Ces données permettent de détecter des problèmes de sécurité. Elles sont conservées pendant 1 mois.

Lors de votre inscription et de votre utilisation de la plateforme, les données suivantes sont collectées afin de vous permettre d’accéder et utiliser les services :

  • Nom et prénom
  • Adresse mail
  • Structure de rattachement

Ces données sont conservées tout le temps où vous êtes inscrit sur la plateforme et rattaché à une structure.

Elles sont également susceptibles d'être collectées et traitées à des fins de communication de la part d'ETIC. En finalisant votre inscription sur la Social Change Platform, vous consentez à recevoir la newsletter de votre tiers-lieu. Ce consentement est révocable à tout moment, en cliquant sur le lien de désinscription présent dans chaque newsletter.

La plateforme vous permet d’accéder au service de messagerie instantanée Element. Lorsque votre compte est supprimé, votre adresse mail et votre nom seront changés en « Utilisateur supprimé ».

11. Cadre juridique

Les lois énoncées dans ce document sont données à titre purement indicatif et de manière non exhaustive.

1.1 Délits informatiques

La loi française reconnaît certaines actions sur les systèmes informatiques comme étant des délits et prévoit de les sanctionner. A titre d’exemple (la liste est loin d’être exhaustive) :

  • l’intrusion sur un ordinateur à travers un réseau, cf. loi du 5 janvier 1988, article 462 (peines d’amende et de prison en cas d’introduction dans un système informatique, avec ou sans intervention sur le système).
  • la copie illicite de logiciels, cf. loi du 3 juillet 1985, article 47 (toute reproduction autre qu’une copie de sauvegarde est une contrefaçon, la copie privée n’est pas autorisée)
  • l’emprunt de l’identité d’un tiers, (comprenant l’envoi d’un courrier électronique sous une fausse identité)
  • le vandalisme informatique (destruction de fichiers sans en avoir l’autorisation par exemple)

1.2 Sanctions pénales

L’Entreprise est tenue par la loi de signaler toute violation constatée des lois. Les sanctions pénales peuvent aller de 1 mois à plusieurs années de prison et de 300 euros à plusieurs centaines de milliers d'euros d’amende. Les principales lois françaises et européennes sont :

  • le code de propriété intellectuelle,
  • la loi du 6/01/1978 sur l’informatique, la sécurité et les libertés,
  • la loi du 3/07/1985 sur la protection des logiciels,
  • la loi du 5/01/1988 (Godefrain) sur la fraude informatique,
  • les articles 462-2 à 462-9 du code pénal,
  • la convention européenne du 28/01/1981 pour la protection des personnes à l’égard du traitement informatisé des données à caractère personnel,
  • la directive de la CEE du 21/12/1988 sur l’harmonisation juridique de la protection des logiciels.

1.2.1 Extraits du code de propriété intellectuelle

Art. L335-2 - Toute édition d’écrits, de composition musicale, de dessin, de peinture, ou de toute autre production imprimée ou gravée en entier ou en partie, au mépris des lois et règlements relatifs à la propriété des auteurs, est une contrefaçon ; et toute contrefaçon est un délit. La contrefaçon en France d’ouvrages publiés en France ou à l’étranger est punie de deux ans d’emprisonnement et de 150 000 euros d’amende. Seront punis des mêmes peines le débit, l’exportation et l’importation des ouvrages contrefaits.

Art. L335-3 - Est également un délit de contrefaçon toute reproduction, représentation ou diffusion, par quelque moyen que ce soit, d’une œuvre de l’esprit en violation des droits de l’auteur, tels qu’ils sont définis et réglementés par la loi.

Art. L335-9 - En cas de récidive des infractions définies aux articles L 335 -2 à L.335 -4 ou si le délinquant est ou a été lié par convention avec la partie lés, les peines encourues sont portées au double.

1.2.2 Loi n°88-19 du 5 janvier 1988 relative à la fraude informatique

Article unique. - Dans le titre II du livre II du code pénal, il est inséré, après le chapitre II, un chapitre III ainsi rédigé :
Chapitre III De certaines infractions en matière informatique :

  • Article 462-2. Quiconque, frauduleusement, aura accédé ou se sera maintenu dans tout ou partie d’un système de traitement automatisé de données sera puni d’un emprisonnement d’un mois à un an et d’une amende de 300 euros à 7500 euros ou de l’une de ces deux peines. Lorsqu’il en sera résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, l’emprisonnement sera de deux mois à deux ans et l’amende de 1500 euros à 15 000 euros.
  • Article 462-3. Quiconque aura intentionnellement et au mépris des droits d’autrui, entravé ou faussé le fonctionnement d’un système de traitement automatisé de données sera puni d’un emprisonnement de trois mois à trois ans et d’une amende de 1500 euros à 15 000 euros ou de l’une de ces deux peines.
  • Article 462-4. Quiconque aura, intentionnellement et au mépris des droits d’autrui, directement ou indirectement, introduit des données dans un système de traitement automatique ou supprimé ou modifié les données qu’il contient ou leurs modes de traitement ou de transmission, sera puni d’un emprisonnement de trois mois à trois ans et d’une amende de 300 euros à 75 000 euros ou de l’une de ces deux peines.
  • Article 462-5. Quiconque aura procédé à la falsification de documents informatisés, quelle que soit leur forme, de nature à causer un préjudice à autrui, sera puni d’un emprisonnement d’un an à cinq ans et d’une amende de 3000 euros à 300 000 euros.
  • Article 462-6. Quiconque aura sciemment fait usage des documents informatisés visés à l’article 462-5 sera puni d’un emprisonnement d’un an à cinq ans et d’une amende de 3000 euros à 300 000 euros ou de l’une de ces deux peines.
  • Article 462-7. La tentative des délits prévus par les articles 462-2 à 642-6 est punie des mêmes peines que le délit lui-même.
  • Article 462-8. Quiconque aura participé à une association formée ou à une entente établie en vue de la préparation, concrétisée par un ou plusieurs faits matériels, d’une ou de plusieurs infractions prévues par les articles 462 -2 à 462-6 sera puni des peines prévues pour l’infraction elle-même ou pour l’infraction la plus sévèrement réprimée.
  • Article 462-9. Le tribunal pourra prononcer la confiscation des matériels appartenant au condamné et ayant servi à commettre les infractions prévues au présent chapitre.