Charte informatique

La présente charte a pour objet de définir les règles d’utilisation des moyens et systèmes informatiques à usage pédagogique du lycée.

Elle s’inscrit dans le cadre des lois en vigueurs :

  • Loi n° 78-17 du 6 janvier 1978 « informatique », fichiers et libertés ;

  • Loi n° 85-660 du 3 juillet 1985 sur la protection des logiciels ;

  • Loi n° 88-19 du 5 janvier 1988 relative à la fraude informatique ;

  • Loi n° 92-597 du 1er juillet 1992 (code de la propriété intellectuelle)

1. CHAMP D’APPLICATION DE LA CHARTE 

Les règles et obligations ci-dessous énoncées s’appliquent à toute personne, élève, enseignant, personnel administratif ou technique, autorisé à utiliser les moyens et systèmes informatiques à usage pédagogique du lycée.

Ces derniers comprennent notamment les réseaux, serveurs, stations de travail et micro-ordinateurs des salles d’enseignement, du CDI.

2. RÈGLES DE GESTION DU RÉSEAU ET DES MOYENS INFORMATIQUES DU LYCÉE

2.1. MISSION DE L’ADMINISTRATEUR

Chaque ordinateur et chaque réseau est géré par un administrateur. C’est lui qui gère le compte des utilisateurs.

L’administrateur n’ouvre de compte qu’aux utilisateurs ayant pris connaissance et signé le présent document, et peut le fermer s’ils ont des raisons de penser que l’utilisateur viole les règles énoncées ici.

2.2. CONDITIONS D’ACCES AUX MOYENS INFORMATIQUES DU LYCEE

L’utilisation des moyens informatiques a pour objet exclusif de mener des activités d’enseignement ou de documentation. Sauf autorisation préalable ou convention signée par la Proviseure du lycée, ces moyens ne peuvent être utilisés en vue de réaliser des projets ne relevant pas des missions confiées aux utilisateurs.

Chaque utilisateur se voit attribuer un compte (nom ou numéro et mot de passe) qui lui permettra de se connecter au réseau pédagogique.

Les comptes et mots de passe sont nominatifs, personnels et incessibles.

Chaque utilisateur est responsable de l’utilisation qui en est faite. L’utilisateur préviendra l’administrateur si son mot de passe ne lui permet plus de se connecter ou s’il soupçonne que son compte est violé.

3. LE RESPECT DE DÉONTOLOGIE INFORMATIQUE

3.1. RÈGLES DE BASE 

Chaque utilisateur s’engage à respecter les règles de la déontologie informatique et notamment à ne pas effectuer intentionnellement des opérations qui pourraient avoir pour conséquences :

  • de masquer sa véritable identité (un utilisateur doit, par exemple indiquer sa véritable identité dans les correspondances de courrier électronique, les pseudonymes sont exclus) ;

  • de s’approprier le mot de passe d’un autre utilisateur ;

  • de modifier ou de détruire des informations ne lui appartenant pas sur un des systèmes informatiques ;

  • d’accéder à des informations appartenant à d’autres utilisateurs sans leur autorisation ;

  • de porter atteinte à l’intégrité d’un autre utilisateur ou à sa sensibilité, notamment par l’intermédiaire de messages, textes ou images provocants ;

  • d’interrompre le fonctionnement normal du réseau ou d’un des systèmes informatiques ;

  • de se connecter ou d’essayer de se connecter sur un site ou un compte sans y être autorisé ;

La réalisation, l’utilisation ou la diffusion d’un programme informatique ayant de tels objectifs est strictement interdite. De plus, l’utilisateur s’engage à utiliser Internet exclusivement pour une utilisation d’ordre pédagogique. En particulier, la connexion à des services de dialogue en direct (MSN, SKYPE…..) et le téléchargement de fichiers MP3, AVI ne sont pas autorisés.

3.2 UTILISATION DES LOGICIELS ET RESPECT DES DROITS DE LA PROPRIÉTÉ

L’utilisateur s’interdit de faire des copies de logiciels n’appartenant pas au domaine public. Notamment, il ne devra en aucun cas :

  • installer des logiciels à caractère ludique sauf à des fins scientifiques ou pédagogiques ;

  • faire une copie d’un logiciel commercial ;

  • contourner les restrictions d’utilisation d’un logiciel ;

  • développer, copier des programmes qui s’auto-dupliquent ou s’attachent à d’autres programmes (virus informatiques)

3.3 UTILISATION ÉQUITABLE DES MOYENS INFORMATIQUES

Chaque utilisateur s’engage à prendre soin du matériel et des locaux informatiques mis à sa disposition. Il informe l’administrateur réseau de toute anomalie constatée.

L’utilisateur doit s’efforcer de s’occuper que la quantité d’espace disque qui lui est strictement nécessaire et d’utiliser de façon optimale les moyens de compression des fichiers dont il dispose.

Les activités risquant d’accaparer fortement les ressources informatiques (impression de gros documents, calculs importants, utilisation intensive du réseau…) devront être effectuées aux moments qui pénalisent le moins la communauté.

Un utilisateur ne doit jamais quitter un poste de travail sans se déconnecter (sans fermer sa session de travail). La procédure à suivre lui sera indiquée.

Si l’utilisateur ne se déconnecte pas, son répertoire personnel reste accessible pour tout utilisateur. L’utilisateur qui contreviendrait aux règles précédemment définies s’expose au retrait de son compte informatique ainsi qu’aux poursuites, disciplinaires et pénales, prévues par les textes législatifs et réglementaires en vigueur. L’administrateur du réseau informatique.