CHARTE D’UTILISATION DU RESEAU INFORMATIQUE ET DE L’INTERNET

Année scolaire 2015-2016

1 Champs d'application de la charte
Les règles et obligations ci-dessous énoncées s'appliquent à toute personne autorisée (élève, enseignant, personnel administratif ou technique) utilisant les ordinateurs du Lycée Samuel Beckett de la Ferté sous Jouarre.

2. Mission de l'administrateur
Sous la responsabilité du chef d'établissement, l'administrateur gère la mise en place, l'évolution et le fonctionnement du réseau (serveur, câblage, stations,...) et son administration (comptes utilisateurs, droits, logiciels, ...).
L'administrateur a le droit de faire tout ce qui est nécessaire (et autorisé par la loi) pour assurer le bon fonctionnement des moyens informatiques du lycée. II informe, dans la mesure du possible, les utilisateurs de toute intervention susceptible de perturber ou d'interrompre l'utilisation habituelle des moyens informatiques.

3.Conditions d'accès
Les services offerts par le réseau (stockage, courrier, accès Intranet et Internet,...) sont destinés à un usage pédagogique et éducatif dans le cadre de la vie du lycée et du système éducatif; l'utilisateur s'engage à en effectuer une utilisation rationnelle et loyale afin d'en éviter leur détournement à des fins personnelles.
Chaque élève demandera l'autorisation aux responsables avant toute utilisation du réseau. L'administrateur attribuera un identifiant et un mot de passe à chaque utilisateur lui permettant de :
- se connecter au réseau du lycée
- accéder aux informations et ressources pédagogiques présentes sur les réseaux Intranet et Internet et les utiliser
- sauvegarder les fichiers pédagogiques selon les instructions données par l’enseignant
Cet identifiant et ce mot de passe sont strictement personnels et confidentiels: ils donnent les droits aux utilisateurs suivant leur fonction dans l'établissement.
Chaque utilisateur est responsable de l'usage qui en est fait : la communication à des tiers de ces informations, engage son entière responsabilité (cf paragraphe 6).
Le mot de passe est valable pour la durée de l’année scolaire. En cas de problème (perte du mot de passe…), s’adresser à l’administrateur.
L'administrateur n'ouvre de compte qu'aux utilisateurs ayant pris connaissance et signé le présent document, mais peut aussi le fermer si I’utilisateur viole les règles ici énoncées.

4 Respect des règles de la déontologie informatique


L'élève est sous la responsabilité du professeur ou du documentaliste qui supervise les recherches sur Internet.
Chaque utilisateur s'engage à respecter les règles de la déontologie (notamment celles de la CNIL) et à ne pas effectuer des opérations qui pourraient avoir pour conséquence :
de masquer sa véritable identité (notamment dans les messages électroniques).
de s'approprier le mot de passe du compte d'autrui
- d'altérer les données ou d'accéder à des informations appartenant à d'autres utilisateurs du réseau sans leur
autorisation
- de porter atteinte à l'intégrité d'un utilisateur ou à sa sensibilité, notamment par l'intermédiaire de messages, textes
ou images provocants
- d'interrompre le fonctionnement normal du réseau ou d'un des systèmes connectés (ou non) au réseau
- de modifier ou de détruire des informations sur un des systèmes connectés au réseau.
De plus, l'utilisateur s'engage à :
- ne pas se connecter ou essayer de se connecter sur un site sans rapport avec la recherche demandée par le
professeur
- utiliser Internet uniquement pour des tâches d'ordre pédagogiques (sont interdits notamment les "chats", les sites
"adultes")
II ne doit en aucun cas l'utiliser pour l'envoi massif de mail à de multiples destinataires
n'imprimer que le strict nécessaire et lorsque l'autorisation lui a été donnée
 

L'utilisateur:
- ne peut installer un logiciel sur un ordinateur, ou le rendre accessible sur le réseau sauf autorisation exceptionnelle de l’administrateur à des fins pédagogiques (Seul l'administrateur est autorisé à effectuer ces opérations) -
- s'interdit de faire des copies de logiciels autres que ceux qui, étant libres de droits, peuvent être fournis
par le lycée.

 

II ne devra en aucun cas:
- installer de logiciels à caractère ludique
- télécharger des contenus à partir d’internet (MP3, …)
- contourner les restrictions d'utilisation d'un logiciel
- développer, copier et insérer dans le réseau des programmes de type «virus », « ver » ou « cheval de troie »
- stocker des fichiers dont il ne détient pas les droits dans son espace personnel.

Un utilisateur ne doit jamais quitter un poste de travail sans se déconnecter (Démarrer-Déconnexion, sur les postes windows), sinon son répertoire personnel reste accessible pour tout utilisateur !

Toutes les activités des postes informatiques (utilisateur, date, heure, accès Internet, impressions, ... ) sont sous le contrôle permanent du serveur pédagogique et y sont stockées.

5.Blog
Le non respect de la loi du 21 juin 2004 expose tout «blogeur» à une sanction disciplinaire et à une sanction judiciaire (y compris pour les mineurs) notamment dans le cas :
de reproduction ou diffusion de productions intellectuelles,…
d’enregistrement, d’organisation, de conservation, d’adaptation, ou de modification des informations révélant la vie privée des personnes ou permettant leur identification,…
De diffusion d’informations à caractère diffamatoire, injurieux, obscène, offensant, violent, pornographique,….
De communication de message à caractère discriminatoire, exposant des préjugés ethniques,…
Et tout autre cas prévu par la loi.

6. Utilisation équitable des moyens informatiques
Chaque utilisateur s'engage à prendre soin du matériel et des locaux informatiques mis à sa disposition. II informe l'administrateur réseau (ou toute personne responsable) de toute anomalie constatée.

Chaque utilisateur respectera les normes d'utilisation et règles d'usage du serveur du réseau d'établissement afin de bénéficier de son environnement numérique de travail dans l'enceinte du lycée : travaux dans zone travail limitée à 50 Moctets (élèves), pas d'activités risquant d'accaparer fortement les ressources informatiques (impression de gros documents, calculs importants, utilisation intensive du réseau,...) aux moments qui pénalisent le plus la communauté...

L'utilisateur qui contreviendrait aux règles précédemment définies s'expose à son exclusion du réseau, ainsi qu'aux sanctions et poursuites pénales prévues par les textes législatifs et réglementaires en vigueur qui suivent.

7. Textes législatifs et réglementaires

Loi « informatique et liberté » N°78-17 du 6 janvier 1978
Loi sur l'accès aux documents administratifs N78-753 du 17 juillet 1978
Loi « liberté de la presse » du 29 juillet 1881
Loi sur la protection des logiciels du 3 juillet 1985
Loi de la communication audiovisuelle N°86-1067 du 30 septembre 1986
Loi relative à la fraude informatique N88-19 du 5 janvier 1988
Loi d'orientation sur l'éducation N°89-486 du 10 juillet 1989
Loi sur le code de la propriété intellectuelle du 1 juillet 1992
Loi sur la confiance numérique du 21 juin 2004

 

Sanctions pénales - Extraits de la loi du 5 janvier 1986 relative à la fraude informatique, dite Loi Godfrain :
Article 462-2 : Quiconque, frauduleusement aura accédé ou se sera maintenu dans tout ou partie d'un système de traitement automatisé de données; sera puni d'un emprisonnement de deux mois à un an et d'une amende de 305 euros à 7 623 euros ou de l'une de ces deux peines seulement. Lorsqu'il en sera résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, l'emprisonnement sera de deux mois à deux ans et l'amende de 1500 euros à 15 000 euros.
Article 462-7 : La tentative des délits prévus par les articles 462-2 à 462-6 est punie des mêmes peines que le délit lui-même.....