Charte informatique - Lycée Henri BECQUEREL

Transcription

Charte informatique - Lycée Henri BECQUEREL
Lycée Henri Becquerel
Charte d’utilisation de l’informatique pédagogique
La présente charte a pour objet de définir les règles d’utilisation des moyens et
systèmes informatiques à usage pédagogique du lycée Henri Becquerel.
Elle s’inscrit dans le cadre des lois en vigueur :
- Loi n° 78-17 du 6 janvier 1978 « Informatique, fichiers et libertés »,
- Loi n° 78-753 du 17 juillet 1978 sur l’accès aux documents administratifs,
- Loi n° 85-660 du 3 juillet 1985 sur la protection des logiciels,
- Loi n° 88-19 du 5 janvier 1988 relative à la fraude informatique,
- Loi n° 92-597 du 1er juillet 1992 (code de la propriété intellectuelle),
- Directive européenne 95/46/CE du 24 octobre 1995 relative à la protection des
données personnelles et à la libre circulation de ces données,
- Ordonnance n°2000-549 du 15 juin 2000 (code de l’Education).
1.
Champ d’application de la charte
Les règles et obligations ci-dessous énoncées s’appliquent à toute personne,
- élève, enseignant, personnel administratif et technique -, autorisée à utiliser les
moyens et systèmes informatiques à usage pédagogique du lycée Henri Becquerel.
Ces derniers comprennent notamment les réseaux, les serveurs, les stations de
travail et les micro-ordinateurs des salles d’enseignement, du foyer socio-éducatif
et du C.D.I. du lycée.
2.
Conditions d’accès aux moyens informatiques du lycée
Chaque utilisateur se voit attribuer un compte informatique ( nom ou
numéro d’utilisateur et mot de passe ) qui lui permet de se connecter au réseau
pédagogique.
Les comptes et mots de passe sont nominatifs, personnels et incessibles.
Chaque utilisateur est responsable de l’utilisation qui en est faite. En particulier,
chaque utilisateur est responsable de la conservation de son mot de passe. Il
s’engage à ne pas le divulguer et à ne pas s’approprier le compte
informatique d’un autre utilisateur. Il est conseillé de changer de mot de passe
régulièrement (au moins chaque année).
L’utilisateur préviendra un administrateur (cf. 3.) si son mot de passe ne lui
permet plus de se connecter ou s’il soupçonne que son compte est violé.
Le compte informatique d’un utilisateur ne sera ouvert que si
l’utilisateur a pris connaissance du présent document, l’a signé et l’a fait
signer par un représentant légal (pour les élèves mineurs).
1/5
3.
Mission des administrateurs et des équipes pédagogiques
Le réseau et chaque ordinateur sont gérés par un ou plusieurs
administrateurs. Ce sont eux qui gèrent le compte des utilisateurs.
De manière générale, les administrateurs s’engagent à faire et ont le droit
de faire tout ce qui est nécessaire, dans la mesure du possible, pour assurer le
bon fonctionnement des moyens informatiques du lycée. Ils informent les
utilisateurs, dans la mesure du possible, de toute intervention susceptible de
perturber ou d’interrompre l’utilisation habituelle des moyens informatiques.
Il incombe aux administrateurs et aux équipes pédagogiques de garder de
bout en bout la maîtrise des activités liées à l’utilisation des moyens
informatiques du lycée, notamment en exerçant une surveillance constante des
activités des élèves.
4.
Engagements de l’utilisateur
4.1.
Règles de base
L’utilisation des moyens informatiques du lycée a pour objet exclusif de
mener des activités d’enseignement ou de documentation.
Sauf autorisation préalable ou convention signée par le Proviseur du lycée,
ces moyens ne peuvent être utilisés en vue de réaliser des projets ne relevant pas
des missions confiées aux utilisateurs.
Les micro-ordinateurs, ainsi que les logiciels d’application, sont la propriété
du Lycée et/ou de la Région Ile de France. Chaque utilisateur est responsable, à
son niveau, de l’usage qu’il en fait. Il s’engage à ne pas apporter volontairement
de perturbations à leur bon fonctionnement, et à respecter les règles de bon
usage qui suivent.
Chaque utilisateur s’engage à prendre soin du matériel et des locaux
informatiques mis à sa disposition. Il informe l’un des administrateurs réseau
de toute anomalie constatée.
De manière générale, il est interdit de réaliser des interventions sur les
matériels (unités centrales, souris, imprimantes et autres périphériques).
En particulier :
- aucune intervention ne doit être faite sur le disque dur local C:\, sauf
autorisation ou recommandation expresse du professeur ;
- les fichiers de configuration ne doivent être modifiés en aucun cas ;
- il est interdit de formater le disque dur, d’installer ou de déplacer un
logiciel d’application ;
- il est interdit d’endommager le réseau et les serveurs, d’intervenir sur les
branchements et les câbles.
L’anti-virus devra être utilisé systématiquement avant l’utilisation d’une
disquette personnelle.
2/5
4.2.
Déontologie informatique
Chaque utilisateur s’engage à respecter les règles de la déontologie
informatique et, notamment, à ne pas effectuer intentionnellement des opérations
qui pourraient avoir pour conséquence :
- de masquer sa véritable identité (cf. 4.4. utilisation d’Internet et de la
messagerie) ;
- de modifier ou de détruire des informations ne lui appartenant pas sur un
des systèmes informatiques ;
- de s’approprier le mot de passe d’un autre utilisateur ; d’accéder à des
informations appartenant à d’autres utilisateurs sans leur autorisation ;
- de porter atteinte à l’intégrité d’un autre utilisateur ou à sa sensibilité,
notamment par l’intermédiaire de messages, images ou textes provocants ;
- d’interrompre le fonctionnement normal du réseau ou d’un des systèmes
connectés ou non au réseau ;
- de se connecter, ou d’essayer de se connecter, sur un site ou un compte
sans y être autorisé.
La réalisation, l’utilisation ou la diffusion d’un programme informatique
ayant de tels objectifs est strictement interdite.
4.3.
Utilisation de logiciels et respect des droits de la propriété
L’utilisateur ne peut installer un logiciel sur un ordinateur ou le rendre
accessible sur le réseau qu’après accord du ou des administrateurs concernés.
L’utilisateur s’interdit de faire des copies de logiciels n’appartenant pas au
domaine public.
Notamment, il ne devra en aucun cas :
- installer des logiciels à caractère ludique, sauf à des fins scientifiques ou
pédagogiques ;
- faire une copie d’un logiciel commercial ;
- contourner les restrictions d’utilisation d’un logiciel ;
- développer ou introduire des programmes nuisibles (virus, cheval de Troie,
ver, …).
Les logiciels de jeux sont interdits : ni installation, ni utilisation.
4.4.
Utilisation d’Internet
L’utilisateur s’engage à n’utiliser Internet que dans un but d’ordre
pédagogique ou professionnel.
En particulier, la connexion à des services de dialogue en direct (IRCchat, ICQ, …) n’est pas autorisée.
Tous les sites visités et les informations consultées doivent respecter les
bonnes mœurs et être en rapport avec les enseignements, la culture ou le projet
professionnel de l’élève.
La messagerie ne doit être utilisée qu’à des fins pédagogiques.
En conséquence,
l’utilisateur doit s’identifier par son nom (les pseudonymes sont interdits et
les comptes de messagerie correspondants seront détruits) ;
3/5
-
-
tout message ou tout site visité sortant du cadre des activités scolaires
est interdit et sanctionné (en particulier les messages à caractère
personnel, diffamatoire, provocateur, propagandiste ou raciste) ;
l’utilisateur s’engage à supprimer régulièrement les messages inutiles de son
compte de messagerie.
4.5.
Utilisation équitable des moyens informatiques
L’utilisateur doit s’efforcer de n’occuper que la quantité d’espace disque qui
lui est strictement nécessaire et d’utiliser de façon optimale les moyens de
compression de fichiers dont il dispose.
Les activités risquant d’accaparer les ressources informatiques (impression
de gros documents, calculs importants, utilisation intensive du réseau, etc.)
devront être effectuées aux moments qui pénalisent le moins la communauté.
Un utilisateur ne doit jamais quitter un poste de travail sans se
déconnecter (sans fermer sa session de travail). La procédure à suivre lui sera
indiquée. Sinon, son répertoire personnel reste accessible à tout autre utilisateur.
L’utilisateur qui contreviendrait aux règles précédemment définies s’expose
au retrait de son compte informatique ainsi qu’aux poursuites disciplinaires et
pénales prévues par les textes législatifs et réglementaires en vigueur (cf. 5.2.).
5.
Contrôles effectués
Les utilisateurs doivent avoir un comportement responsable et respecter
d’eux-mêmes les règles d’utilisation du matériel informatique.
Ce respect des règles peut être contrôlé par une vérification a posteriori
de la part des administrateurs du réseau. En effet, le fonctionnement en réseau
permet d’enregistrer pour chaque utilisation des ordinateurs le nom de
l’utilisateur, les jours et heures de connexion, les postes utilisés, les
sites Internet visités, les pages Internet consultées, etc. Il est donc très
important de garder secret son mot de passe car, en cas de problème, c’est
l’identifiant qui déterminera les personnes qui seront sanctionnées.
6.
Sanctions encourues
Lorsqu’un élève n’aura pas respecté les règles d’utilisation du matériel
informatique, il sera passible de sanctions.
Selon l’importance de la faute, la sanction pourra être :
la suppression de l’identifiant : l’élève ne peut plus se connecter au réseau ;
le répertoire personnel, Internet et les applications partagées ne sont donc
plus accessibles ; seuls les logiciels installés localement le demeurent ;
l’avertissement ;
le remboursement des frais éventuels occasionnés par la dégradation du
matériel et/ou des logiciels ;
l’exclusion temporaire ;
le conseil de discipline ;
des poursuites pénales en cas de comportement illégal via Internet.
4/5
ACCUSE DE RECEPTION
à remettre au professeur principal
pour le
/ / 2006
Je soussigné(e)
……………………………………………
Nom
……………………………………………
Prénom
……………………………………………
Classe
……………………………………………
reconnais avoir pris connaissance de la charte informatique du lycée Henri
Becquerel et m’engage à la respecter sous peine de voir appliquer les sanctions
prévues au dernier paragraphe.
Je reconnais également avoir été informé(e) que des dispositions techniques ont
été prises ( contrôle effectué lors des connexions, suivi de l’utilisation des
différents postes ) afin de vérifier que l’usage du réseau informatique est bien
conforme aux règles indiquées dans la présente charte.
Le numéro d’utilisateur qui m’a été communiqué par mon professeur principal
est :
… … … … …
Mon premier mot de passe est :
( 5 chiffres ).
……/……/……
( jour / mois / année de naissance )
Date :
……………………
Signature du responsable légal
Signature de l’élève
5/5

Documents pareils