CHARTE INFORMATIQUE
La présente charte a pour objet de définir les règles d’utilisation des moyens et systèmes informatiques du Lycée Poincaré.
- Respect de la législation
L’usage des systèmes informatiques et du matériel dans l’établissement n’a pas lieu en dehors du droit. Les utilisateurs sont tenus de respecter la législation en vigueur :
- le respect des personnes (pas d’atteinte à la vie privée ou au secret de la correspondance, ni d’injures ou de diffamation).
- la protection des mineurs contre les contenus dégradants, violents ou favorisant sa corruption.
- le respect de l’ordre public qui condamne le racisme, l’antisémitisme ou l’apologie du crime.
- le respect du droit d’auteur des œuvres littéraires, musicales, photographiques ou audiovisuelles mises en ligne, et d’une manière générale, le respect du code de la propriété intellectuelle.
_ Loi n° 78-17 du 6 janvier 1978 « informatique, fichiers et libertés »,
_ Loi n° 78-753 du 17 juillet 1978 sur l’accès aux documents administratifs,
_ Loi n° 85-660 du 3 juillet 1985 sur la protection des logiciels,
_ Loi n° 88-19 du 5 janvier 1988 relative à la fraude informatique,
_ Loi n° 92-597 du 1er juillet 1992 (code de la propriété intellectuelle).
- Champ d’application de la charte :
Les règles et obligations énoncées s’appliquent à toutes personnes, élèves, enseignants ou personnels administratifs, autorisés à utiliser les moyens et systèmes informatiques du Lycée.
Ces derniers comprennent notamment les réseaux administratif et pédagogique, serveurs et stations de travail, de la salle des professeurs, des salles de cours et du C.D.I. du Lycée.
- Règles de gestion du réseau et des moyens informatiques du Lycée
3.1 Conditions d’accès aux moyens informatiques du Lycée
L’utilisation des moyens informatiques du Lycée a pour objet exclusif de mener des activités d’enseignement ou de documentation.
Chaque utilisateur se voit attribuer un compte informatique (nom d’utilisateur et mot de passe) qui lui permet de se connecter au réseau du Lycée ainsi qu’à internet. Toutes les sauvegardes seront faites sur le serveur et non pas sur une station de travail. En effet, les administrateurs peuvent, à tout moment, avoir besoin de réinstaller le poste pour assurer le fonctionnement correct du réseau.
Les comptes et mots de passe sont nominatifs, personnels, incessibles et non communicables à des tiers.
L’utilisateur préviendra l’administrateur si son mot de passe ne lui permet plus de se connecter ou s’il soupçonne que son compte est violé.
3.2 Protection des données à caractère personnel de l’utilisateur
En application des dispositions de la loi Informatique et Libertés n° 78-17 du 6 janvier 1978 modifiée par la loi n° 2004-801 du 6 août 2004 et de la directive européenne 95/46/CE relative à la protection des données personnelles et à la libre circulation de ces données du 24 octobre 1995, l’Établissement s’engage à respecter les règles légales de protection de ce type de données.
Il garantit notamment à l’«utilisateur» :
- le droit au respect de la vie privée et à la confidentialité des informations personnelles.
- d’être prévenu des contrôles qui peuvent être effectués sur l’usage des ressources informatiques. Les modalités de ces contrôles ou de la sélection des informations doivent être précisées aux élèves.
- de lui garantir un droit d’accès et de rectification aux données le concernant.
3.3 Protection des élèves et notamment des mineurs
L’Établissement et les équipes pédagogiques se doivent de protéger les élèves en les préparant, en les conseillant dans leur utilisation de l’Internet et des réseaux numériques. L’Internet donne accès à un ensemble non validé d’informations de valeur et de niveaux très divers. L’ensemble des activités liées aux technologies de l’information et de la communication effectué dans l’enceinte de l’Établissement mettant en œuvre les services proposés doivent autant que possible être précédées d’explications ou d’instructions très précises données aux élèves.
Celles-ci doivent notamment porter sur les conditions visées dans cette Charte et le cas échéant insister sur des consignes spécifiques de sécurité, comme par exemple le respect des règles de protection des œuvres, de la vie privée, des données à caractère personnel. Il incombe à l’Établissement et aux équipes pédagogiques de rester vigilants en exerçant une surveillance des activités des élèves, de manière à pouvoir apporter une réponse éducative adaptée aux éventuelles situations litigieuses. L’objectif éducatif et pédagogique est de repérer et faire cesser tout comportement inadapté au bon usage informatique.
- Le respect de la déontologie informatique
4.1 Règles de base
Chaque utilisateur s’engage à respecter les règles de la déontologie informatique et notamment à ne pas effectuer intentionnellement des opérations qui pourraient avoir pour conséquences :
- de masquer sa véritable identité ;
- de s’approprier le nom d’utilisateur et/ou le mot de passe d’un autre utilisateur ;
- de modifier ou de supprimer des informations ne lui appartenant pas ;
- d’accéder à des informations appartenant à d’autres utilisateurs sans leur autorisation ;
- de porter atteinte à l’intégrité d’un autre utilisateur ou à sa sensibilité, notamment par l’intermédiaire de messages, textes ou images provocants ;
- d’interrompre le fonctionnement normal du réseau ou d’un des systèmes connectés ou non au réseau.
La réalisation ou l’utilisation d’un programme informatique ayant de tels objectifs est strictement interdite.
4.2 Utilisation des logiciels et respect des droits de la propriété
L’utilisateur ne peut pas installer un logiciel sur un ordinateur ou le rendre accessible sur le réseau. L’utilisateur s’interdit de faire des copies de logiciels n’appartenant pas au domaine public. Notamment, il ne devra en aucun cas :
- installer des logiciels à caractère ludique sauf à des fins pédagogiques ;
- faire une copie d’un logiciel commercial ;
- contourner les restrictions d’utilisation d’un logiciel ;
- développer ou utiliser des programmes qui s’auto-dupliquent ou s’attachent à d’autres programmes (virus informatiques)
4.3 Messagerie électronique
L’Établissement ne garantit pas les résultats pouvant être obtenus à l’aide de ce service, ni la précision ou la fiabilité des informations acquises par son intermédiaire. L’Établissement n’exerce aucune surveillance ni aucun contrôle éditorial sur les messages envoyés et reçus dans le cadre de la
messagerie électronique. L’«utilisateur» le reconnaît et l’accepte.
L’Établissement ne pourra, de ce fait, être tenu pour responsable des messages échangés.
4.4 Utilisation des moyens informatiques
Chaque utilisateur s’engage à prendre soin du matériel et des locaux informatiques mis à sa disposition. Il informe le responsable du matériel informatique de toute anomalie constatée.
L’utilisateur doit s’efforcer de n’occuper que la quantité d’espace disque qui lui est strictement nécessaire. Les activités risquant d’accaparer fortement les ressources informatiques (impression de gros documents, calculs importants, utilisation intensive du réseau,…) devront être effectuées aux moments qui pénalisent le moins la communauté. L’utilisation du service « chat » sur Internet (discussion en direct) utilise trop de ressources et est donc interdite sauf autorisation des administrateurs.
Un utilisateur ne doit jamais quitter un poste de travail sans se déconnecter.
- Sanctions en cas de non respect de la Charte
En cas de non respect des obligations mentionnées dans la Charte, l’utilisateur s’expose au retrait de son compte informatique. En cas de dégradation du matériel informatique, le règlement intérieur s’applique. (Cf. – XI – c))
Dans tous les cas, il est interdit aux élèves de débrancher les installations informatiques sous peine d’être punis ou sanctionnés.