Charte informatique

CHARTE DE BON USAGE DES MOYENS INFORMATIQUES ET DES RESEAUX

(votée par le conseil d’administration dans sa séance du 21.06.2018)


1 – But de la Charte
Le but de la présente charte est de définir les règles de bonne utilisation des ressources informatiques de l’établissement.
2 – Domaine d’application
Cette charte s’applique à toute personne utilisant les ​outils et moyens informatiques​ du Collège. ​Les outils et moyens informatiques intègrent les ordinateurs, les différents périphériques associés, les logiciels, ​les ENT (ARGOS et DRIVE),​ les informations partagées​ ​sur les ENT et sur le serveur local du collège.
3 – Conditions d’accès aux systèmes informatiques
L’utilisation des moyens informatiques du Collège doit être limitée à des activités scolaires relevant de la formation ou de la recherche.
Les élèves s’engagent à ne pas réaliser d’autres tâches que celles ​autorisées par l’enseignant encadrant chaque activité.
L’utilisateur accepte le contrôle effectué par les enseignants et les administrateurs du réseau.
4 – Respect des informations
Tout utilisateur identifie ses zones personnelles ​sur les ENT (ARGOS et DRIVE)​ et le serveur interne pour stocker ses informations.
Les utilisateurs ne doivent pas tenter de lire ou copier les fichiers d’un autre utilisateur sans son autorisation verbale ou écrite.
L’utilisation des données ​d’autrui ou partagées, leur falsification ou leur destruction est strictement interdite.
Les responsables du réseau ont la possibilité de consulter les informations stockées par les utilisateurs ​sur le serveur local du collège​ ​en cas de besoin.
Ils se réservent le droit de supprimer les informations privées n’ayant pas lieu d’être.
5 – Respect et acceptation des ENT utilisés au collège (Environnement Numérique de Travail)
Les utilisateurs et leurs responsables légaux sont informés des principes et règles d’utilisation ci-dessous.
Notre académie nous fournit un ENT (Environnement Numérique de Travail) : ARGOS, accessible avec une connexion internet. Le collège BOURRAN possède un deuxième ENT, fruit d’un partenariat entre l’Éducation Nationale et Google : l’ENT Google for Education.
Cet ENT permet d’effectuer du travail collaboratif. C’est-à-dire travailler simultanément, et avec n’importe quel système connecté à Internet, sur un même document. (Ce que ne peut pas faire l’application ILIAS de l’ENT ARGOS) L’enseignement actuel dans toutes les matières est basé sur le travail d’équipe, et ce nouvel outil est parfaitement adapté pour cela.
Le travail commencé en classe, et continué à l’extérieur de la classe ne nécessite plus l’installation de logiciel spécifique (tel que traitement de texte ou de diaporama par exemple) :les logiciels utilisés sont « en ligne ».
Cet outil est “multi-Plateformes”, c’est à dire pouvant être exploité sur n’importe quel support et n’importe quel système d’exploitation : PC, MAC, Tablette, Smartphone.
Les identifiants de connexion de l’ENT DRIVE sont :
-une adresse de la forme : prenom.nom@college-bourran.fr
-un mot de passe à modifier obligatoirement à la première connexion est constitué de la date de naissance de
l’utilisateur: jour/mois/année (**/**/****)
La sécurité des données est garantie par les obligations prévues par la réglementation “Privacy shield” du 1er août 2016. Cet ENT fait l’objet d’une déclaration auprès de la CNIL (Espace numérique de travail -RU-003)
Par la signature de la présente Charte, les responsables légaux des utilisateurs autorisent le collège BOURRAN à créer les comptes de leurs enfants. Les comptes seront résiliés sans préavis à la fin de la scolarité au collège.
6 – Respect des droits de propriété
Il est interdit de réaliser des copies de tout logiciel. Les utilisateurs s’engagent en outre à ne pas implanter sur les systèmes informatiques du Collège des logiciels non autorisés par le Collège ou des applications de quelque nature qu’ils soient.
Il est interdit aux utilisateurs d’utiliser l’Internet pour télécharger des fichiers ​sur les ENT et sur le serveur local du collège ​sans justificatif pédagogique.
7 – Respect des principes de fonctionnement des systèmes informatiques
Les utilisateurs des systèmes informatiques du Collège s’engagent à :
-Signaler aux responsables tout message à caractère illégal, ou potentiellement dangereux, réceptionné dans la boîte aux lettres,
-Ne pas divulguer leurs mots de passe (connexion et boîte aux lettres) à d’autres utilisateurs,
-Ne pas utiliser les mots de passe d’un autre utilisateur pour effectuer des manœuvres non autorisées,
-Ne pas utiliser ​de disque dur externe​, clé USB venant de l’extérieur (sauf autorisation du professeur ou d’un responsable des systèmes informatiques),
-Ne pas modifier la configuration des ordinateurs,
-Ne pas toucher l’écran,
-Ne pas exécuter volontairement sur l’ordinateur des logiciels qui auraient pour action de « saturer » certaines ressources communes,
-Ne pas tenter l’accès sur des systèmes informatiques par forçage de mots de passe ou autres techniques de piratage,
-Participer avec les responsables du système informatique à la lutte antivirus, ce qui impose des contraintes partagées au niveau des fichiers partagés, fichiers attachés aux messages électroniques etc.
8 – Utilisation des réseaux informatiques
Tout utilisateur d’un réseau informatique s’engage à ne pas effectuer d’opérations qui pourraient avoir pour conséquence de modifier ou de détruire, seul ou de façon concertée, des informations sur un des systèmes connectés aux réseaux (local ou en ligne).
Il est interdit de stocker ou d’exécuter, sur un espace disque du serveur ​ou en ligne (DRIVE)​, un programme visant à contourner les protections de logiciels.
Bien que les messages enregistrés dans les boîtes à lettres soient privés, les règles de courtoisie restent en vigueur dans la rédaction des messages.
Il est interdit de :
-Etre injurieux ou diffamatoire envers une personne, une organisation, un groupe ethnique ou religieux,
-Publier, diffuser, relayer des écrits visant à nier la réalité des faits historiques établis et relevant de la qualification de « crimes contre l’humanité »,
-Mettre à disposition des moyens d’accès à des réseaux de ​pornographie​, pédophiles, de prostitution, de distribution de substances toxiques, ou de toute autre activité interdite par la loi,
Tout utilisateur peut être amené à produire des informations consultables en interne ou en ​ligne​. Ces informations contribuent à l’image donnée par le Collège. Toute information de nature à choquer les visiteurs, à dénigrer le Collège ou à donner une image négative de la vie de ses membres est interdite. Sont notamment concernés les propos d’un caractère douteux ou les images qui pourraient choquer un public non averti.
8 – Accès aux salles contenant le matériel informatique
Les utilisateurs s’engagent à :
-Respecter les règles d’accès aux salles contenant le matériel informatique,
-Signaler aux responsables des systèmes informatiques les dysfonctionnements constatés sur le matériel ou dans la structure de protection du système,
– Surveiller particulièrement les périphériques de l’ordinateur (souris, câbles, Cédéroms…) contre les dégradations et les vols,
-Ranger le matériel et éteindre les ordinateurs après toute utilisation d’une salle informatique.
L’exploitation d’une faille par l’utilisateur, même si elle ne se traduit pas par une action dommageable à autrui, mais résulte seulement de la volonté de prouver qu’on peut contourner les protections du système, sera considérée comme une faute passible d’une sanction.
9 – Sanctions applicables
Tout utilisateur n’ayant pas respecté les « règles de bonne conduite » énoncées ci-dessus est passible de sanctions :
– ​Internes directement définies par les responsables des systèmes informatiques après notification à l’utilisateur. Ces sanctions peuvent aller d’une interdiction momentanée d’accès aux réseaux à la radiation permanente,
– ​Internes à l’établissement (sanctions disciplinaires énoncées dans le règlement intérieur). Ces sanctions peuvent aller de l’avertissement à l’exclusion définitive et seront modulées en fonction de la gravité de la faute commise, appréciée par le professeur, l’équipe pédagogique, le Chef d’établissement et en dernier ressort, le Conseil de discipline,
– ​Externes relatives au Code pénal (loi « informatique et libertés » du 6 janvier 1978, du 3 juillet 1985 sur la protection des logiciels, du 5 janvier 1988 relative à la fraude informatique).
Ces règles de « bon usage » sont susceptibles d’évoluer sous le contrôle du Conseil d’administration, notamment en fonction de l’état de la technique et des pratiques constatées sur les réseaux.