Activation de l'eID

Préambule
PréambuleIdentificationActivation

Toute personne travaillant aux FUNDP bénéficie d'un certain nombre de ressources informatiques telles qu'une adresse de courrier électronique, l'accès à certains serveurs centraux, la possibilité de publier des pages web personnelles, ...

Un identifiant électronique (eID) et un mot de passe sont nécessaires pour accéder à ces ressources.

Pour activer votre eID et obtenir votre mot de passe ainsi que votre adresse de courrier électronique, veuillez vous identifier à l'aide du formulaire de l'étape suivante en utilisant votre eID et le code secret qui vous ont été remis par votre correspondant informatique.

Termes et conditions

Les FUNDP attendent des personnes qui font usage du matériel informatique et du réseau informatique de l'institution qu'elles respectent les principes suivants :

  • Nous vous demandons d'utiliser les moyens informatiques mis à votre disposition de manière responsable, dans le respect des principes déontologiques relatifs à l'utilisation de l'outil informatique, et en veillant à respecter les autres utilisateurs.
  • Vous devez veiller à ce que votre mot de passe reste confidentiel. Nous vous déconseillons très vivement de le communiquer à qui que ce soit. Si vous deviez le faire, soyez conscient que vous donnez ainsi procuration pour utiliser les services informatiques en votre nom et sous votre responsabilité - par exemple lire votre courriel. Pensez donc à changer votre mot de passe dès que cette délégation n'est plus nécessaire.
  • Personne ne peut utiliser de matériel, programmes ou services sans autorisation préalable, ni pour des activités contraires à la charte de déontologie :
    • diffuser ou télécharger du contenu illicite
    • obtenir un profit personnel
    • pratiquer du harcèlement
    • s'introduire dans la vie privée d'autrui
    • causer des nuisances à des ordinateurs ou à des systèmes de sécurité de télécommunication
    • avoir une activité qui consomme de manière excessive les ressources communes
  • Les utilisateurs qui violent les principes déontologiques relatifs à l'utilisation de l'outil informatique s'exposent à des sanctions disciplinaires.
  • Le personnel responsable du réseau est autorisé à surveiller les activités suspectées de violer ces principes.

En cochant la case "Lu et approuvé" ci-dessous , vous signifiez que vous avez lu et approuvé le présent règlement.