Charte informatique Elèves

REPUBLIQUE FRANCAISE

CHARTE D’UTILISATION DU RESEAU INFORMATIQUE

La fourniture de services liés aux technologies de l’information et de la communication s’inscrit dans la mission de service public de l’Education nationale. Cette offre de services vise à renforcer la formation scolaire et l’action éducative en mettant à la disposition des élèves du Collège de Magenta un environnement numérique de travail favorisant notamment le travail coopératif.

La présente charte définit les conditions générales d’utilisation de l’Internet, des réseaux et des services multimédia au sein du Collège de Magenta.

Article 1 Principes généraux

1.1 Respect de la législation

L’Internet et les services de communication numérique ne sont pas des zones de non-droit. Les partenaires de l’établissement se doivent donc de respecter la législation en vigueur.

Outre l’atteinte aux valeurs fondamentales de l’Education nationale, dont en particulier les principes de neutralité religieuse, politique et commerciale, sont également (mais pas exclusivement) concernés et le cas échéant sanctionnés par voie pénale, les comportements visant au non-respect :

- de la législation relative à la propriété littéraire et artistique, notamment le respect de règles de reproduction et de copie d’extraits musicaux et de vidéogrammes et celles relatives à la citation des sources des documents utilisés…
- de la législation relative à l’informatique, aux fichiers et aux libertés,
- de la législation relative à la protection des mineurs,
- des règles relatives à la protection de la vie privée,
- de règles de consultation ou de diffusion d’informations à caractère raciste, pornographique, pédophile, injurieux, diffamatoire, incitant à la consommation de produits illicites et, de manière générale, toute information présentant le caractère d’un délit.

Une liste non exhaustive des principaux textes officiels de référence figure en annexe à la présente charte.

1.2 Bon usage

L’élève s’engage à utiliser les services et les matériels qui lui sont proposés à des fins strictement pédagogiques et éducatives, de manière respectueuse, rationnelle et loyale.

Dans ce cadre, il ne doit pas tenter de porter atteinte au fonctionnement des réseaux, à l’intégrité et/ou à la protection des matériels, des données et des logiciels, et à ne pas procéder sans autorisation explicite à des installations de logiciels ou de données. L’élève doit également informer l’enseignant ou l’administrateur de tout dysfonctionnement constaté.

1.3 Identification

L’utilisation des services repose sur un principe d’identification préalable de chaque utilisateur qui dispose d’un compte personnel (identifiant et mot de passe) qui doit demeurer strictement confidentiel. L’utilisation ne peut donc être anonyme et les traces d’usage liées à cette identification sont collectées et archivées.

Chaque utilisateur doit fermer sa session lorsqu’il quitte, même temporairement, son poste de travail.

Chacun est entièrement responsable des manipulations effectuées sous son nom d’utilisateur, et des fichiers stockés dans son répertoire.

Article 2. Travail en réseau

L’établissement est équipé d’un réseau local, qui permet d’accéder notamment à Internet.

2.1 Espaces de travail

L’élève a accès à trois types de répertoire sur un disque dur sécurisé d’un serveur à usage exclusivement pédagogique :

- un répertoire partagé qui est le répertoire de la classe de l’élève. Les droits d’accès sont en lecture, écriture ou lecture/écriture en fonction de l’usage des différents sous-répertoires (données, travail,…..). Tous les élèves et les professeurs de la classe ont accès à cet espace.
- un répertoire personnel dont la taille est limitée suivant la classe. Cet espace est sauvegardé automatiquement sur bande quotidiennement. Les droits d’accès de l’élève et de ses enseignants sont en lecture/écriture. Les professeurs ont accès au répertoire personnel de leurs élèves.
- un répertoire privé auquel il est le seul à avoir accès. L’utilisation de ce répertoire à des fins privées est tolérée dans la mesure où cela ne perturbe pas le fonctionnement des outils pédagogiques.

2.2 Accès à l’Internet

La quantité et la facilité de circulation des informations et des contenus sur Internet ne doivent pas faire oublier la nécessité de respecter la législation, à savoir que :

- l’accès à Internet n’est autorisé qu’au travers des dispositifs de sécurité mis en place.
- l’établissement procède à un filtrage des sites dont il n’autorise pas l’accès.
- le téléchargement de fichier est interdit sauf sur autorisation du professeur.

2.3 Utilisation de la messagerie

Les règles suivantes s’appliquent à toute communication par messagerie interne ou externe :

- l’utilisateur s’engage à ne pas utiliser les messageries pour un objectif autre que pédagogique ou éducatif.
- il est interdit de porter atteinte à un utilisateur, par l’intermédiaire de messages, textes ou images contraires aux règles fondamentales définies à l’article 1.
- la taille des pièces jointes doit rester dans la limite du raisonnable afin de ne pas dégrader les performances du réseau.
- l’administrateur réseau se réserve le droit de supprimer tout message bloquant.

Article 3 Contrôles techniques

Des contrôles techniques internes peuvent être effectués :

- soit dans un souci de protection des élèves et notamment des mineurs. Le Collège se réserve la possibilité de procéder à un contrôle des sites visités par les élèves afin d’éviter l’accès par ces derniers à des sites illicites ou requérant l’âge de la majorité, notamment par lecture des journaux d’activité du service d’accès au réseau.
- soit dans un souci de sécurité du réseau et/ou des ressources informatiques. Pour des nécessités de maintenance et de gestion technique, l’utilisation des services et notamment des ressources matérielles et logicielles ainsi que les échanges via le réseau peuvent être analysés et contrôlés dans le respect de la législation applicable et notamment dans le respect des règles relatives à la protection de la vie privée et au respect des communications privées. L’établissement se réserve, dans ce cadre, le droit de recueillir et de conserver les informations nécessaires à la bonne marche du système.
- soit dans un souci de vérification que l’utilisation des services reste conforme aux objectifs rappelés dans le Préambule et dans l’article 1
- soit à la demande des autorités policières ou judiciaires.

Article 4 Interlocuteurs

Les enseignants informent les élèves des procédures à suivre, en expliquent les raisons, et veillent au respect des règles par les élèves dont ils sont responsables. Les enseignants recueillent et signalent à l’administrateur du réseau les dysfonctionnements techniques constatés et au chef d’établissement les manquements observés.

L’administrateur du réseau, Monsieur Clément MOULIN, est informé des dysfonctionnements constatés et, sur sollicitation expresse du chef d’établissement ou de la hiérarchie, peut effectuer des opérations techniques de surveillance et de contrôle à des fins statistiques, de traçabilité, d’optimisation, de sécurité ou de détection des abus, de l’ensemble des moyens de communication.

Article 5 Sanctions

L’élève s’engage à respecter les dispositions précédentes aussi bien dans son établissement d’origine que dans un établissement d’accueil (ex. : stage en classe de troisième…).

L’élève qui contreviendrait à ces règles s’expose aux sanctions administratives prévues par le règlement intérieur de l’établissement, ainsi qu’aux sanctions et poursuites pénales prévues par la loi.

Le chef d’établissement pourra, sans préjuger des poursuites ou procédures de sanctions pouvant être engagées à l’encontre de l’utilisateur, limiter les usages de l’élève par mesure conservatoire.

Fait à……………………, le

Le chef d’établissement

L’élève ………………………………………… certifie avoir pris connaissance de la charte informatique et s’engage à respecter scrupuleusement les règles d’utilisation énoncées.

Le représentant légal de l’élève (élève mineur) …………………………………………………… certifie avoir pris connaissance de la charte informatique et des sanctions prévues en cas de non-respect des règles d’utilisation énoncées.
Le chef d’établissement

Charte d’utilisation du réseau informatique
(Annexes)

1 Références juridiques

Cette liste est directement issue du Guide juridique de l’Internet scolaire disponible à l’adresse suivante :
http://www.educnet.education.fr/juri/juriscol

Pour de plus amples informations, il est recommandé de se reporter aux développements du guide .

2 Les atteintes aux droits des personnes

- Droit à la vie privée (Article 9 du Code civil)
- Atteinte à la vie privée ( Article 226-1 du Code pénal)
- Atteinte au secret de la correspondance privée (Article 226-15 du Code pénal)
- Atteinte à la tranquillité par les menaces ( Article 222-17 du Code pénal)
- Atteinte à l’honneur par la diffamation (Article 29 de la Loi du 29 juillet 1881)
- Atteinte à l’honneur par l’injure non publique (Article R 621-2 du Code pénal)
- Atteinte à l’honneur par la dénonciation calomnieuse ( Article 226-10 du Code pénal)
- Obligation d’information sur les conditions de traitement des données à caractère personnel (Article 27 de la Loi n° 78-17 du 6 janvier 1978 )
- Droit d’opposition au traitement de ses données à caractère personnel (Article 26 de la Loi n° 78-17 du 6 janvier 1978)
- Droit d’accès à ses données à caractère personnel (Article 34 de la Loi n° 78-17 du 6 janvier 1978)
- Droit de rectification de ses données à caractère personnel (Article 36 de la Loi n° 78-17 d u 6 janvier 1978)
- Restrictions à l’emploi des cookies (Article 9 de la Directive 2002/58/CE dite « vie privée et communications électroniques)

La Loi n° 78-17 du 6 janvier 1978 dite « informatique et libertés » a été modifiée par la loi n° 2004-801 du 6 août 2004 relative à la protection des personnes physiques à l’égard des traitements de données à caractère personnel

3 Les atteintes à l’ordre public

- Protection des mineurs contre les contenus violents ou pornographiques (Article 227-24 du Code pénal)
- Prohibition de la diffusion d’images à caractère pédophile (Article 227-23 du Code pénal)
- Prohibition de la diffusion de contenus à caractère raciste ou antisémite (Article 24 et 26bis de la Loi du 29 juillet 1881)
- Atteintes à l’intégrité des systèmes informatiques par le piratage (Article L 323-1 et s. du Code pénal)

4 Les atteintes et prérogatives relatives au droit d’auteur

- Le délit de contrefaçon (Article L 335-3 du Code de propriété intellectuelle)
- Reconnaissance de la qualité d’auteur (Article L 111-1 du Code de propriété intellectuelle)
- Prérogatives morales du droit d’auteur (Article L 121-1 du Code de propriété intellectuelle)
- Prérogatives patrimoniales du droit d’auteur (Article L 122-1 du Code de propriété intellectuelle)
- Durée de la protection de l’œuvre / Domaine public (Article L 123-2 du Code de propriété intellectuelle)
- Autorisation par écrit pour l’exploitation de l’œuvre (Article L 131-2 du Code de propriété intellectuelle)

Mise à jour :
9 août 2015

© Vice-rectorat de la Nouvelle-Calédonie 2012 | Plan du site | Contact | s'abonner au fil RSSFil RSS | Se connecter