3. Règles de gestion du réseau et des moyens informatiques du Lycée





télécharger 37.32 Kb.
titre3. Règles de gestion du réseau et des moyens informatiques du Lycée
date de publication28.10.2017
taille37.32 Kb.
typeDocumentos
d.20-bal.com > droit > Documentos
CHARTE INFORMATIQUE DU LYCEE CONDORCET
(Approuvée en conseil d’administration)
La présente charte à pour objet de définir les règles d'utilisation des moyens et systèmes informatiques du Lycée Condorcet.
1. Respect de la législation

La quantité et la facilité de circulation des informations et des contenus sur Internet ne doivent pas faire oublier la nécessité de respecter la législation. L’Internet, les réseaux et les services de communication numérique ne sont pas des zones de non droit.

Le rappel non exhaustif des règles de droit principalement concernées par l’utilisation d’Internet et du service de messagerie proposée vise le double objectif de sensibiliser l’«utilisateur» à leur existence et à leur respect et de renforcer ainsi la prévention d’actes illicites.

Outre l’atteinte aux valeurs fondamentales de l’Éducation nationale, dont en particulier les principes de neutralité religieuse, politique et commerciale, sont également (mais pas exclusivement) interdits et le cas échéant sanctionnés par voie pénale :

  • l'atteinte à la vie privée d'autrui, diffamation et l'injure ;

  • la provocation de mineurs à commettre des actes illicites ou dangereux, le fait de favoriser la corruption d'un mineur, l'exploitation à caractère pornographique de l'image d'un mineur, la diffusion de messages à caractère violent ou pornographique susceptibles d'être perçus par un mineur ;

  • l’incitation à la consommation de substances interdites ;

  • la provocation aux crimes et délits et la provocation au suicide, la provocation à la discrimination, à la haine notamment raciale, ou à la violence ;

  • l'apologie de tous les crimes, notamment meurtre, viol, crime de guerre et crime contre l'humanité ;

  • la contrefaçon de marque ;

  • la reproduction, représentation ou diffusion d'une oeuvre de l'esprit (par exemple : extrait musical, photographie, extrait littéraire, etc.) ou d’une prestation de droits voisins (par exemple : interprétation d’une oeuvre musicale par un artiste, phonogramme, vidéogramme, programme d’une entreprise de communication audiovisuelle) en violation des droits de l'auteur, du titulaire de droits voisins et / ou du titulaire des droits de propriété intellectuelle ;

  • les copies de logiciels commerciaux pour quelque usage que ce soit, hormis une copie de sauvegarde dans les conditions prévues par le code de la propriété intellectuelle.


2. Champ d'application de la charte :

Les règles et obligations énoncées s'appliquent à toutes personnes, élèves, enseignants ou personnels administratifs autorisés à utiliser les moyens et systèmes informatiques du Lycée.

Ces derniers comprennent notamment les réseaux, serveurs et stations de travail, de la salle des professeurs, des salles de cours et du C.D.I. du Lycée.
3. Règles de gestion du réseau et des moyens informatiques du Lycée :

3.1 Missions des administrateurs :

Chaque ordinateur et chaque réseau est géré par un ou plusieurs administrateurs. Ils sont responsables du bon fonctionnement de la machine ou du réseau et de la qualité du service proposé. Ils sont responsables de l'ouverture des comptes des utilisateurs.

Les administrateurs respectent et font respecter la confidentialité des fichiers et du courrier électronique des utilisateurs.

De manière générale, les administrateurs ont le droit et le devoir de faire tout ce qui est nécessaire pour assurer le bon fonctionnement des moyens informatiques du Lycée. Ils informent, dans la mesure du possible, les utilisateurs par circulaire, affichage ou courrier électronique de toute intervention susceptible de perturber ou d'interrompre l'utilisation habituelle des moyens informatiques.

Les administrateurs n'ouvrent de comptes qu'aux utilisateurs ayant pris connaissance et signé la charte, et peuvent les fermer s'ils ont des raisons de penser que l'utilisateur viole les règles énoncées ici.


    1. Conditions d'accès aux moyens informatiques du Lycée :

L'utilisation des moyens informatiques du Lycée a pour objet exclusif de mener des activités d'enseignement, ou de documentation. Sauf autorisation préalable ou convention signée par le Proviseur du Lycée, ces moyens ne peuvent être utilisés en vue de réaliser des projets ne relevant pas des missions confiées aux utilisateurs.

Chaque utilisateur se voit attribuer un compte informatique limité à 1 GO (10 GO pour les enseignants) (nom d'utilisateur et mot de passe) par un des administrateurs qui lui permettra de se connecter au réseau et/ou un des ordinateurs du Lycée. Tout dépassement ne pourra s'effectuer qu'après autorisation de l'un des administrateurs et pour une durée très limitée, sinon l’espace utilisé sera ramené sans préavis à la limite autorisée (le compte pourra même être supprimé en cas d’abus flagrant).

Les comptes et mots de passe sont nominatifs, personnels, incessibles et non communicables à des tiers.

L'utilisateur préviendra l'administrateur si son mot de passe ne lui permet plus de se connecter ou s'il soupçonne que son compte est violé.


    1. Protection des données à caractère personnel de l’utilisateur

En application des dispositions de la loi Informatique et Libertés n° 78-17 du 6 janvier 1978 modifiée par la loi n° 2004-801 du 6 août 2004 et de la directive européenne 95/46/CE relative à la protection des données personnelles et à la libre de circulation de ces données du 24 octobre 1995, l’Établissement s’engage à respecter les règles légales de protection de ce type de données.

Il garantit notamment à l’«utilisateur» :

  • de n’utiliser les données à caractère personnel le concernant que pour les finalités pour lesquelles elles sont collectées.

  • de lui garantir un droit d'accès et de rectification aux données le concernant.


Chaque utilisateur dispose d'un espace disque sur le serveur du Lycée. Toutes les sauvegardes seront faites sur le serveur et non pas sur une station de travail. En effet, les administrateurs peuvent, à tout moment, avoir besoin de réinstaller le poste pour assurer le fonctionnement correct du réseau.
3.4 Protection des élèves et notamment des mineurs

L’Établissement et les équipes pédagogiques se doivent de protéger les élèves en les préparant, en les conseillant, en les assistant dans leur utilisation de l’Internet et des réseaux numériques. L’Internet donne accès à un ensemble non validé d'informations de valeur et de niveaux très divers.

L’ensemble des activités liées aux technologies de l’information et de la communication effectué dans l’enceinte de l’Établissement mettant en oeuvre les services proposés doivent en tant que possible être précédées d’explications ou d’instructions très précises données aux élèves.

Celles-ci doivent notamment porter sur les conditions visées dans cette Charte d’usage et le cas échéant insister sur des consignes spécifiques de sécurité, comme par exemple le respect des règles de protection des oeuvres, de la vie privée, des données à caractère personnel. Ces activités devront être organisées de telle manière que les élèves soient incités à se poser les bonnes questions déontologiques et qu’ils aient personnellement et directement la possibilité d’appréhender les contraintes et réalités de la création et de la transmission d'informations.

Il incombe à l’Établissement et aux équipes pédagogiques de garder la maîtrise des activités liées à l’utilisation des services proposés par l’Établissement, notamment en exerçant une surveillance constante des activités des élèves, de manière à pouvoir intervenir rapidement en cas de problème, à repérer et faire cesser tout comportement pouvant devenir dangereux.

Il appartient à l’Établissement et aux équipes pédagogiques de veiller, au cas par cas, à une organisation de ces activités offrant de bonnes conditions de sécurité. C’est au niveau de l’enseignant, au plus près de la situation pédagogique que doit se prendre l’éventuelle décision d’installer des mécanismes de protection préservant les enfants des contenus illicites (ou / et présentant sous un jour favorable le banditisme, le vol, la haine, la débauche ou tous actes qualifiés de crimes ou délits ou de nature à démoraliser les enfants ou les jeunes ou à inspirer ou entretenir des préjugés ethniques). La mise en place de ces mécanismes de protection doit se faire de manière adaptée aux très diverses situations d'apprentissage, selon que l'utilisation s'effectue dans la classe, en centre de documentation ou en salle multimédia, qu'il nécessite le parcours d'un large éventail de sites ou au contraire la restriction à quelques pages Web liées à l'activité du jour ou de l'heure.
4. Le respect de la déontologie informatique :

    1. Règles de base :

Chaque utilisateur s'engage à respecter les règles de la déontologie informatique et notamment à ne pas effectuer intentionnellement des opérations qui pourraient avoir pour conséquences :

  • de masquer sa véritable identité ;

  • de s'approprier le nom d'utilisateur et/ou le mot de passe d'un autre utilisateur ; de modifier ou de détruire des informations ne lui appartenant pas sur un des systèmes informatiques ;

  • d'accéder à des informations appartenant à d'autres utilisateurs sans leur autorisation ;

  • de porter atteinte à l'intégrité d'un autre utilisateur ou à sa sensibilité, notamment par l'intermédiaire de messages, textes ou images provocants;

  • d'interrompre le fonctionnement normal du réseau ou d'un des systèmes connectés ou non au réseau ;

La réalisation ou l'utilisation d'un programme informatique ayant de tels objectifs est strictement interdite.


    1. Utilisation des logiciels et respect des droits de la propriété :

L'utilisateur ne peut installer un logiciel sur un ordinateur ou le rendre accessible sur le réseau qu'après avis d'un administrateur.

L'utilisateur s'interdit de faire des copies de logiciels n'appartenant pas au domaine public. Notamment, il ne devra en aucun cas :

  • installer des logiciels à caractère ludique sauf à des fins pédagogiques ;

  • faire une copie d'un logiciel commercial;

  • contourner les restrictions d'utilisation d'un logiciel;

  • développer ou utiliser des programmes qui s'auto-dupliquent ou s'attachent à d'autres programmes (virus informatiques)


4.3 Messagerie électronique

Dans le cadre des Services Internet / Intranet d’Établissements scolaires et d’Écoles (S2I2E), Si l’Établissement met à la disposition de l’«utilisateur» un service de messagerie électronique.

L’Établissement ne garantit pas que le service de messagerie sera exempt de toute interruption, retard, incident de sécurité ou erreur. L’Établissement ne garantit pas les résultats pouvant être obtenus à l'aide de ce service, ni la précision ou la fiabilité des informations acquises par son intermédiaire.

L’Établissement n’exerce aucune surveillance ni aucun contrôle éditorial sur les messages envoyés et reçus dans le cadre de la messagerie électronique. L’«utilisateur» le reconnaît et l'accepte.

L’Établissement ne pourra, de ce fait, être tenu pour responsable des messages échangés.
4.4 Utilisation équitable des moyens informatiques :

Chaque utilisateur s'engage à prendre soin du matériel et des locaux informatiques mis à sa disposition. Il informe le responsable du matériel informatique de toute anomalie constatée.

L'utilisateur doit s'efforcer de n'occuper que la quantité d'espace disque qui lui est strictement nécessaire.

Les activités risquant d'accaparer fortement les ressources informatiques (impression de gros documents, calculs importants, utilisation intensive du réseau,...) devront être effectuées aux moments qui pénalisent le moins la communauté. L'utilisation de service de "chat" sur Internet (discussion en direct) utilise trop de ressources et est donc interdite sauf autorisation des administrateurs.
Un utilisateur ne doit jamais quitter un poste de travail sans se déconnecter.
5 Engagements de l’«utilisateur»

5.1 Respect de la législation

L’«utilisateur» s’engage à respecter la législation en vigueur,

  • dans le respect des lois relatives à la propriété littéraire et artistique;

  • dans le respect des lois relatives à l’informatique, aux fichiers et aux libertés; dans le respect des règles relatives à la protection de la vie privée et notamment du droit à l’image d’autrui,

  • en s'assurant de ne pas envoyer de messages à caractère raciste, pornographique, pédophile, injurieux, diffamatoire… et, de manière générale, à ne pas diffuser d’informations présentant le caractère d’un délit.

Lorsque l’«utilisateur» est amené à constituer des fichiers comportant des données à caractère personnel telles que définies par la loi du 6 janvier 1978 modifiée par la loi n° 2004-801 du 6 août 2004 relative à l'informatique, aux fichiers et aux libertés et par la directive européenne 95/46/CE relative à la protection des données personnelles et à la libre circulation de ces données du 24 octobre 1995, il veillera en particulier :

  • à respecter les procédures préalables auprès de la CNIL (www.cnil.fr) ;

  • à procéder à l'information préalable des personnes concernées et les destinataires du traitement de ces informations ;

  • à n'effectuer auprès de mineurs, aucune collecte d'informations concernant l'entourage familial, le mode de vie des parents, leur statut socioprofessionnel ;

  • à procéder à l'information préalable des personnes concernées quant au risque inhérent à Internet que ces données soient utilisées dans des pays n'assurant pas un niveau de protection suffisant des données à caractère personnel.

Lorsque l’«utilisateur» est amené à créer où à utiliser des documents protégés par le droit d’auteur ou des droits voisins du droit d’auteur dans le cadre des services de publication proposés par l’Établissement, il est rappelé ici, la nécessité pour l’«utilisateur» de faire figurer, pour chacun des documents concernés, une information sur leur propriété intellectuelle (nom(s) et qualité(s) du (ou des) auteur(s), sources et date de création), des précisions quant au caractère de chaque document (original ou adapté, nature des adaptations), ainsi qu’une indication précise sur les modes d'utilisation autorisés
5.2 Préservation de l’intégrité des Services

L’«utilisateur»est responsable de l’usage qu’il fait des Services. Il est notamment responsable, à son niveau, de l’utilisation du système informatique, du réseau, et des ressources informatiques locales et s’engage à ne pas apporter volontairement de perturbations à son leur fonctionnement.

L’«utilisateur» s’engage à ne pas effectuer, de manière volontaire, des opérations pouvant nuire au fonctionnement du réseau de même qu’à l’intégrité des ressources informatiques.

Il s’engage notamment à :

  • ne pas interrompre le fonctionnement normal du réseau ou d’un des systèmes connectés ;

  • ne pas développer, installer ou copier des programmes destinés à contourner la sécurité, saturer les ressources ;

  • ne pas introduire de programmes nuisibles (virus, cheval de Troie, ver …) ;

  • être vigilant sur l’installation de logiciels susceptibles de modifier la configuration des machines.


L’«utilisateur» s’engage à informer immédiatement l’Établissement de toute perte, de toute tentative de violation ou anomalie relative à une utilisation de ses codes d’accès personnels.
L’«utilisateur» s’engage à effectuer une utilisation rationnelle et loyale des Services et notamment du réseau, de la messagerie, des ressources informatiques…, afin d’en éviter la saturation ou leur détournement à des fins personnelles
L’«utilisateur» accepte que l’Établissement puisse avoir connaissance des informations nécessaires à l’administration du réseau (données de volumétrie, incidents, nature du trafic engendré) et puisse prendre toutes mesures urgentes pour stopper la perturbation éventuelle de ses Services. L’Établissement se réserve notamment la possibilité de stopper l’accès aux Services en cas d’utilisation excessive ou non conforme à son objectif.
L’«utilisateur» accepte un contrôle a posteriori de l’utilisation de sa messagerie qui ne pourra porter que sur des indications générales de fréquence, de volume, de taille des messages, du format des pièces jointes, sans qu’il y ait aucun contrôle sur le contenu des messages échangés.

L'utilisateur qui contreviendrait aux règles précédemment définies s'expose au retrait de son compte informatique ainsi qu'aux poursuites, disciplinaires et pénales, prévues par le règlement intérieur du Lycée, les textes législatifs et réglementaires en vigueur.





Acceptation charte et demande ouverture de compte

Je soussigné, …………………………….. , reconnais avoir pris connaissance de la charte et m’engage en à respecter les termes.

Signature (lu et approuvé)




Demande d'ouverture de compte
Nom :
Prénom :
Fonction :
Classes associées :






Après ouverture du compte, vos identifiants sont donc :

Nom utilisateur :…………………

Mot de passe : …………………

Nom du domaine : W2003CONDORCET



similaire:

3. Règles de gestion du réseau et des moyens informatiques du Lycée iconCharte pour l’usage de ressources informatiques et de services Internet
«ressources informatiques» : les réseaux, les moyens informatiques de calcul ou de gestion locaux, ainsi que ceux auxquels IL est...

3. Règles de gestion du réseau et des moyens informatiques du Lycée iconLa présente charte a pour objet de définir les règles d'utilisation...

3. Règles de gestion du réseau et des moyens informatiques du Lycée iconDes nouvelles technologies d’information, de communication et des moyens informatiques

3. Règles de gestion du réseau et des moyens informatiques du Lycée icon4. Respect des règles de la déontologie informatique
«Informatique» du lycée a et L lumière de Lyon approuvée en conseil d’administration le 29/04/2010

3. Règles de gestion du réseau et des moyens informatiques du Lycée iconGuide méthodologique Sécurité du Système d’Information (ssi)
«kit ssi» élaboré par la msi de la fnehad. IL accompagne trois modèles de documents : politique de sécurité du si (pssi), charte...

3. Règles de gestion du réseau et des moyens informatiques du Lycée iconLa philo au lycée professionnel ? Du côté de la philosophie au lycée professionnel
«professionnel» sur des expériences d’introduction d’activités philosophiques en lycée professionnel, dans le cadre des cours de...

3. Règles de gestion du réseau et des moyens informatiques du Lycée icon1 – division des respnsabilites et limites des moyens d’action pesent...

3. Règles de gestion du réseau et des moyens informatiques du Lycée iconNotes de cadrage
«Pros», des institutionnels et de gestion privée Finama, j’ai participé à l’harmonisation des moyens de paiements sit, eic, sepa...

3. Règles de gestion du réseau et des moyens informatiques du Lycée iconLe salarié et les moyens informatiques à sa disposition
«personnels», hors de la présence de ce dernier. Sous certaines conditions supplémentaires, IL peut même accéder aux fichiers et...

3. Règles de gestion du réseau et des moyens informatiques du Lycée iconTable des matières
«Nom Lycée», sis «Adresse» et représenté par «Nom Proviseur» en sa qualité de chef d’établissement ci-après dénommée «le Lycée»






Tous droits réservés. Copyright © 2016
contacts
d.20-bal.com