ESPACE VIE SCOLAIRE
La CHARTE INFORMATIQUE
CHARTE INFORMATIQUE
LYCÉE PROFESSIONNEL LOUISE MICHEL
Sommaire
1 – Préambule
2 – Le réseau du lycée professionnel Louise Michel
3 – Respect des règles de la déontologie informatique
4 – Brevet Informatique et Internet
5 – Utilisation de la messagerie électronique dans le cadre des établissements de l’Éducation Nationale
6 – Sanctions
Fichier PDF : Charte Informatique du LP Louise MICHEL
1 – Préambule
La charte informatique du Lycée Professionnel Louise MICHEL a été élaborée dans le respect de la législation en vigueur, en se basant sur la charte académique et sur les sources citées ci-après.
La Charte définit les conditions générales d’utilisation de l’internet, des réseaux et des services multimédias au sein de l’établissement scolaire, en rappelant l’application du droit et en précisant le cadre légal afin de sensibiliser et de responsabiliser l’utilisateur.
La Charte précise les droits et obligations que l’établissement et l’utilisateur s’engagent à respecter, les conditions et les limites des éventuels contrôles portant sur l’utilisation des services proposés.
Elle indique enfin les sanctions disciplinaires applicables en cas de contravention aux règles établies ou rappelées par la Charte.
2 Le réseau du Lycée Professionnel Louise MICHEL
2.1 Ressources disponibles
Le réseau du Lycée Professionnel Louise MICHEL offre :
• Un compte personnel à tous les usagers du lycée qui se connectent par code et mot de passe,
• Un espace disque dur du serveur pour le stockage des travaux personnels par compte, sans exécutables porteurs éventuels de virus.
• L’accès à tous les programmes publics disponibles sur le serveur et à l’Internet
• À l’internat des ordinateurs portables et fixes sont mis à disposition des élèves internes dans des salles dédiées, avec un accès internet, à usage pédagogique et/ou culturel.
2.1.1 Accès au réseau sur des postes privés et extérieurs à l’établissement
Chaque utilisateur (formateurs, apprentis, enseignants et autres personnels) voulant se connecter au réseau de l’établissement avec un ordinateur privé ou appartenant à une autre entité doit en demander l’autorisation au chef d’établissement. Il devra ensuite demander à l’Assistant Technico-Pédagogique Régional de connecter l’ordinateur, sous réserve que le poste à connecter dispose bien d’un antivirus à jour.
Si l’ordinateur à connecter ne dispose pas d’un antivirus, celui de l’établissement devra être installé d’office.
Les élèves apportant leur ordinateur personnel ne sont pas autorisés à se connecter au réseau de l’établissement.
Dans l’enceinte de l’établissement, les élèves ne sont pas autorisés à se connecter à un réseau internet externe (bornes wifi privés ou publiques, abonnements personnels téléphoniques, à internet, clé 3G+ etc …) en respect de la Charte Informatique Académique qui impose l’utilisation exclusive au sein des établissements scolaires d’un réseau internet filtré.
Tout manquement à cette règle entrainera une sanction conformément au Règlement Intérieur de l’établissement.
Tout dispositif non conventionnel et non homologué (bricolage « maison ») visant à se connecter illégalement à un réseau internet sera confisqué.
2.2 Conditions d’accès et d’utilisation
Après signature de la présente charte, chaque utilisateur se verra remettre un login qui se matérialisera par un identifiant et un mot de passe. Cet identifiant et ce mot de passe sont strictement personnels et confidentiels
3- Respect des règles de la déontologie informatique
3.1 Engagements du lycée
Le Lycée s’engage à respecter la législation en vigueur (notamment lois relatives à l’Informatique, aux fichiers et aux libertés, respect des bonnes moeurs et des valeurs démocratiques, propriété littéraire et artistique).
3.1.1 Disponibilité du Service
L’établissement s’efforce dans la mesure du possible de maintenir accessible le service qu’il propose de manière permanente, mais n’est tenu à aucune obligation d’y parvenir. L’établissement peut donc interrompre l’accès, notamment pour des raisons de maintenance et de mise à niveau, ou pour toutes autres raisons, notamment techniques, sans que celui-ci puisse être tenu pour responsable des conséquences de ces interruptions aussi bien pour l’utilisateur que pour tous tiers.
3.1.2 Protection des mineurs
Dispositif de filtrage
Une circulaire, parue au Bulletin Officiel de l’Éducation Nationale du 18 février 2004, présente un plan global pour la sécurité des mineurs sur l’internet dans le cadre pédagogique.
Circulaire n°2004-035 DU 18-2-2004 : http://www.education.gouv.fr/bo/2004/9/MENT0400337C.htm
L’Éducation Nationale a mis en place un contrôle automatique des pages consultées (filtrage) dans les établissements scolaires afin de rendre possible le travail en autonomie.
Le principe repose sur des listes de sites à filtrer, et des critères de filtrage par mots clés. Ces listes peuvent être des listes de sites interdits (listes noires), des listes de sites autorisés (listes blanches) ou une combinaison des deux.
Sources :
Protection des mineurs : http://www.mineurs.fr/ (ouvert en décembre 2003)
3.2 Droits à l’image, droits d’auteurs
La quantité et la facilité de circulation des informations et des contenus sur Internet ne doivent pas faire oublier la nécessité de respecter la législation. Internet, les réseaux et les services de communication en ligne ne sont pas des zones de non-droit
Le rappel non exhaustif des règles de droit principalement concernées par l’utilisation d’Internet et des services de messageries vise le double objectif de sensibiliser l’utilisateur à leur existence et à leur respect et de renforcer ainsi la prévention d’actes illicites.
3.2.1 Rappel des principes de respect du droit d’auteur
Le droit d’auteur reconnaît aux auteurs un monopole d’exploitation sur leurs oeuvres ou créations, c’est-à-dire un droit exclusif sur les conditions de diffusion ou de reproduction via l’Internet.
Sauf accord contraire, l’établissement est présumé titulaire des droits d’exploitation des travaux des enseignants créés lors de leur service d’enseignement et avec les ressources informatiques de l’établissement. Par contre, en tant qu’auteur, le nom des enseignants doit toujours être mentionné. Sauf exception au droit d’auteur (domaine public, citation, copie privée), tout utilisateur des ressources informatiques de l’établissement doit au préalable obtenir l’autorisation de l’auteur avant d’utiliser tout contenu littéraire, audiovisuel ou musical, en vue par exemple d’une publication ou d’une diffusion en ligne. Sans autorisation, l’utilisateur peut être poursuivi pour contrefaçon. A ce titre, tout travail d’élève publié sur l’Internet doit mentionner le nom de son auteur et avoir obtenu l’autorisation des parents (si l’élève est mineur).
Sources :
• http://www.culture.gouv.fr/culture/infos-pratiques/droits/protection.htm
• http://www.educnet.education.fr/legamedia/guide/internet-scolaire/risques/exemples-cla
3.2.2 Rappel des principes de respect du droit à l’image
Les TIC de plus en plus font appel à des enregistrements sonores et images issus de prise de vues, photo, vidéo ou scanner. La législation prévoit un certain nombre de règles et de droit pour protéger l’intimité de la vie privée et le droit de chacun à protéger son image.
• Tout le monde à droit au respect de sa vie privée, il est interdit de porter atteinte à la vie privée d’autrui par n’importe quel moyen ou procédé.
• Il est interdit de filmer quelqu’un sans son accord, ni à son insu, et de diffuser son image.
• Cependant, si ces actes ont été accomplis au vu et au sus des intéressés, sans qu’ils y soient opposés, alors qu’ils étaient en mesure de le faire, le consentement de ceux-ci est présumé. Cependant, autorisation de filmer ne veut pas dire autorisation de diffuser.
• Il est possible de filmer un « homme public » dans un lieu public dans l’exercice de ses fonctions, excepté s’il apparaît à l’évidence qu’il recherche l’intimité.
• Les interviews séparées de personnes ne peuvent être présentées comme un dialogue sans l’accord de ces personnes.
• On ne peut pas illustrer une interview avec des images sans l’approbation des personnes interviewées, car certaines images pourraient modifier le sens de l’interview.
• Il n’est pas possible de mélanger à des images d’actualité, des images d’archives, sans l’indiquer clairement.
Source :
http://www.bepub.com/fr/view_fiche_pratique.php?id_fic=18
http://www.canevet.org
3.2.3 Copyright
Le terme »Copyright » désigne la notion de droit d’auteur dans la loi américaine (dans le Titre 17 du United States Code).
Contrairement au droit d’auteur en vigueur en France, un dépôt est nécessaire afin de le faire valoir aux États- Unis.
Les oeuvres faisant l’objet d’un dépôt de copyright peuvent ainsi afficher le symbole ©, suivi de l’année de publication, puis du nom de l’auteur (ou de la société ayant déposé le copyright).
En France le symbole © s’applique à toute oeuvre soumise au droit d’auteur. Les mentions « Copyright », © ou « Tous droits réservés » n’ont pas pour autant d’influence sur la protection de l’oeuvre et permettent uniquement de jouer un rôle informatif vis-à-vis du public. D’autre part l’absence de sigle ou de mention du droit d’auteur ne signifie pas que l’oeuvre n’est pas protégée ! Ainsi tous les éléments présents sur Internet (images, vidéos, extraits sonores, textes) sont soumis de ce fait au droit d’auteur, même si leur accès est libre et gratuit et qu’aucune mention ne précise qu’ils sont protégés !
Attention : Il est essentiel lors de toute utilisation d’une oeuvre ou d’une partie d’une oeuvre d’avoir le consentement de son auteur, au risque sinon d’être condamné à payer des dommages et intérêts pour contrefaçon.
Source :
http://www.commentcamarche.net/droits/copyright-auteur.php3
3.2.4 Copyleft
Le copyleft est la possibilité donnée par l’auteur d’un travail soumis au droit d’auteur de copier, d’utiliser, d’étudier, de modifier et/ou de distribuer son oeuvre dans la mesure où ces possibilités restent préservées. Le copyleft dépend de la licence Creative Commons (CC) dont le but est de proposer une alternative légale aux personnes ne souhaitant pas protéger leurs oeuvres en utilisant les droits de propriété intellectuelle standards de leur pays.
3.3 Maintenance – installation – surveillance à distance
Les utilisateurs ne sont pas autorisés à installer ou à désinstaller des logiciels (élèves, professeurs ou tout autres personnes). Seul l’Assistant Technico-Pédagogique Régional, et lui seul est habilité.
Les postes des salles informatiques sont soumis à la surveillance et à la prise de contrôle à distance uniquement dans les cadres de la maintenance et de l’assistance pédagogique.
3.4 Engagement des utilisateurs
L’utilisateur s’engage à n’utiliser le service que pour un objectif pédagogique et éducatif.
Chaque utilisateur (élèves, personnels, et autres usagers) est responsable de l’utilisation qu’il fait des moyens informatiques.
Chaque titulaire de comptes est responsable des opérations de stockages locales ou distantes.
L’utilisateur s’engage à ne pas perturber volontairement le fonctionnement du Service, et notamment à ne pas :
• Masquer sa propre identité ou s’approprier le mot de passe du compte d’autrui.
• Altérer les données ou accéder à des informations appartenant à d’autres utilisateurs du réseau sans leur autorisation.
• Interrompre le fonctionnement normal du réseau ou d’un des systèmes connectés au réseau.
• Se connecter ou d’essayer de se connecter sur un site sans y être autorisé.
• Porter atteinte à l’intégrité d’un utilisateur ou à sa sensibilité, notamment par l’intermédiaire de messages, textes ou images provocants.
• Modifier ou détruire des informations sur un des systèmes connectés au réseau.
• Utiliser des programmes destinés à contourner la sécurité ou saturer les ressources
• Introduire des programmes nuisibles (virus ou autres)
• Modifier sans autorisation la configuration des machines.
• Il s’engage à informer l’établissement de toute perte, anomalie ou tentative de violation de ses codes d’accès personnels.
• Il accepte que le Lycée dispose des informations nécessaires pour faire fonctionner le réseau et prenne toutes mesures urgentes pour stopper la perturbation éventuelle de ses services, y compris en stopper l’accès en cas d’utilisation excessive ou non conforme à son objectif pédagogique et éducatif.
• Neutralité commerciale
En application notamment des circulaires n° II-67-290 du 3 juillet 1967 et n° 76-440 du 10 décembre 1976 relatives à l’interdiction des pratiques commerciales dans les établissements publics d’enseignement, l’Utilisateur s’interdit à l’occasion du Service proposé par l’établissement de faire de la publicité sur des produits ou services du commerce.
3.4.1 Respect du matériel
Il est important de respecter le matériel et de le laisser en l’état pour les utilisateurs suivants.
Ne pas voler, de détériorer, de vandaliser l’équipement informatique sous peine de sanctions.
3.4.2 Utilisation des dialogues en ligne (tchats) – blogs privés – messageries instantanées – réseaux sociaux
L’utilisation des tchats, des messageries instantanées, des blogs privés et des réseaux sociaux ne sont pas tolérés au sein du Lycée Professionnel Louise MICHEL.
Leur utilisation relève d’un usage privé et non pédagogique.
Dès qu’un élève poste un billet sur un blog ou autres sites sociaux, il engage la responsabilité de ses parents, si l’élève est mineur. S’il atteint sa majorité, l’élève est directement responsable de ses propos et de sa publication. En aucun cas le chef d’établissement n’est responsable.
En revanche, le chef d’établissement peut prendre des sanctions qui conviennent au cas où la publication d’un billet ou d’un article porterait atteinte à un ou plusieurs membres de la communauté scolaire.
4-B2i Brevet Informatique et Internet
Le B2i constitue un cadre parfaitement adapté à la transmission des problématiques liées à l’internet et à une sensibilisation à l’usage des ressources. Il comporte un apprentissage des règles de bonne conduite sur internet et atteste que « l’élève utilise de manière autonome et raisonnée les technologies de l’information et de la communication ».
Le B2i est en voie de généralisation dans l’ensemble des écoles, collèges et lycées, et s’adresse à l’ensemble des élèves concernés.
Certification B2i : http://www2.educnet.education.fr/sections/formation/certification/b2i/
Textes officiels :
BOEN n°29 du 20 juillet 2006 : http://www.education.gouv.fr/bo/2006/29/MENE0601490A.htm
BOEN n°42 du 16 novembre 2006 : http://www.education.gouv.fr/bo/2006/42/MENE0602673C.htm
5 – Utilisation de la messagerie électronique dans le cadre des établissements de l’Éducation Nationale
Le service de messagerie électronique ouvert par La Poste dans le cadre du partenariat signé par le ministre de l’Éducation Nationale doit permettre d’attribuer à chaque élève une adresse personnelle.
Certaines règles sont à suivre lors de l’ouverture de ces boîte :
1. L’accord passé entre La Poste et le Ministère de l’Éducation Nationale comporte la mise à disposition d’un service de messagerie spécifique qui ne doit pas être confondu avec celui qui est proposé au grand public sur le site : http://www.laposte.net/
Toute demande d’ouverture de boîtes à lettres individuelles dans le cadre de l’école doit donc s’effectuer sur le site prévu à cet effet à l’adresse : http://education.laposte.net/
2. L’inscription au service est du ressort de chaque élève. La boîte aux lettres est attribuée individuellement et nominativement. Son utilisation n’est pas limitée au cadre du lycée et pourra perdurer même quand son possesseur aura quitté le système éducatif. Cette procédure doit être l’occasion d’une activité scolaire identifiée et encadrée par un enseignant ou une équipe, sous la responsabilité du chef d’établissement.
3. Dans le cas des élèves mineurs, l’inscription doit faire l’objet d’une autorisation écrite des parents.
En cas de refus de la famille ou du tuteur légal, il est possible d’ouvrir une boîte non nominative dont la gestion sera alors assurée par l’enseignant responsable de l’action pédagogique. Le mot de passe n’en sera pas communiqué à l’élève.
4. La responsabilité de l’utilisation de la boîte à lettres individuelle à l’extérieur de l’établissement incombe aux parents de l’élève mineur. Dans le cadre du lycée, elle incombe à l’Éducation Nationale.
Source :
http://pedagogie.ac-toulouse.fr/nte/info/laposte/index.html
6 – Sanctions
Les sanctions prévues aux règlement intérieur ont vocation à s’appliquer.
L’utilisateur qui contreviendrait aux règles précédemment définies s’expose à son exclusion du réseau, ainsi qu’aux sanctions et poursuites pénales prévues par le règlement intérieur et les textes législatifs et réglementaires en vigueur.
Sources :
Droits et internet : http://www.canevet.org/
Renater : http://www.renater.fr/
La CNIL : http://www.cnil.fr/
La législation française : http://www.legifrance.gouv.fr/WAspad/ListeCodes
Educnet : http://www.educnet.education.fr/
Signature :
Le Proviseur Si l’élève est mineur, signature des parents ou du tuteur légal (apposer la mention lu et approuvé) Signature de l’élève majeur (apposer la mention lu et approuvé)