CHARTE D’UTILISATION DE L’INTERNET
RPI des Sente
(Ecoles de Pouligny Saint Martin ; Pouligny Notre Dame et Crevant)
La présente charte a pour objet de définir chaque année les règles d’utilisation des moyens et systèmes
informatiques à usage pédagogique de l’école :
Elle s’inscrit dans le cadre des textes en vigueur :
- loi n° 78-17 du 6 janvier 1978 « informatique, fic hiers et libertés »,
- loi n° 78-753 du 17 juillet 1978 sur l’accès aux d ocuments administratifs,
- loi n° 85-660 du 3 juillet 1985 sur la protection des logiciels,
- loi n° 88-19 du 5 janvier 1988 relative à la fraud e informatique,
- loi n° 92-597 du 1 er juillet 1992 (code de la propriété intellectuelle)
- loi Hadopi n° 2009-669 du 12 juin 2009
- circulaire n° 2004-035 du 18 février 2004 sur l’u sage de l’Internet dans le cadre pédagogique et la
protection des mineurs
- protocole du 15 juin 2009 sur la propriété intellectuelle
ENTRE :
L ‘école
Représentée par la Directrice ou le Directeur d’une des écoles du RPI d’une part ;
et
L’utilisateur d’autre part ; élève d’une des écoles du RPI.
1.CHAMP D’APPLICATION DE LA CHARTE
Les règles et obligations ci-dessous énoncées s’appliquent à toute personne, élève, enseignant,
personnel administratif ou technique, intervenant extérieur, assistant d’éducation, emploi vie scolaire,
autorisée à utiliser les moyens et systèmes informatiques à usage pédagogique de l’école.
Ces derniers comprennent la totalité des équipements informatiques de l’école, des salles
d’enseignement, de la bibliothèque - centre de documentation et des salles des enseignants. Les règles
définies dans la présente charte s’étendent notamment à l’utilisation du réseau Internet.
2 REGLES DE GESTION DU RESEAU ET DES MOYENS INFORMATIQUES
2.1 Mission des équipes pédagogiques
Chaque ordinateur (et le réseau) est géré par un ou plusieurs administrateurs. Ce sont eux qui créent les
comptes des utilisateurs et tout ce qui y est associé. De manière générale, les administrateurs mettent en
oeuvre tout ce qui est nécessaire pour assurer le bon fonctionnement des moyens informatiques de
l’école.
Les administrateurs n’ouvrent de compte qu’aux utilisateurs ayant pris connaissance et signé le présent
document, et peuvent le fermer provisoirement ou définitivement s’ils ont des raisons de penser que
l’utilisateur viole les règles énoncées ici.
Des moyens techniques sont mis en œuvre (contrôle des connexions, suivi de l’utilisation des différents
postes) afin de vérifier que l’usage du réseau informatique est bien conforme aux règles indiquées dans
la présente charte.
2.2. Conditions d’accès aux moyens informatiques de l’école
L’utilisation des moyens informatiques de l’école a pour objet exclusif de mener des activités
pédagogiques.
Chaque utilisateur est responsable de l’utilisation qui en est faite. L’utilisateur préviendra l’administrateur
si son mot de passe ne lui permet plus de se connecter ou s’il soupçonne que son compte est violé. Un
nouveau mot de passe lui sera communiqué par l’un des administrateurs.
2.3 Protection
Les équipes pédagogiques se doivent de protéger les élèves en les préparant, en les conseillant, en les
assistant dans leur utilisation de l’Internet et des réseaux numériques. Il incombe aux équipes
pédagogiques de garder de bout en bout la maîtrise des activités liées à l’utilisation des services
proposés par l’établissement, notamment en exerçant une surveillance constante des activités des
élèves, de manière à pouvoir intervenir rapidement en cas de problème, à repérer et faire cesser tout
comportement pouvant devenir dangereux.
L’école est invitée à mettre en place une charte pour l’élève dans le cadre de l’application du brevet
informatique et internet.
3.LE RESPECT DE LA DEONTOLOGIE INFORMATIQUE ET DE LA PROPRIETE INTELLECTUELLE
3.1 Règles de Base
Chaque utilisateur s’engage à respecter les règles de la déontologie et notamment à ne pas effectuer
intentionnellement des opérations qui pourraient avoir pour conséquences :
· De masquer sa véritable identité (un utilisateur doit, par exemple indiquer sa véritable identité dans
les correspondances de courrier électronique, les pseudonymes sont exclus) ;
· De s’approprier le mot de passe d’un autre utilisateur ;
· De modifier ou de détruire des informations ne lui appartenant pas sur un des systèmes
informatiques ;
· D’accéder à des informations appartenant à d’autres utilisateurs sans leur autorisation ;
· De porter atteinte à l’intégrité d’un autre utilisateur ou à sa sensibilité, notamment par
l’intermédiaire de messages, textes ou images provocants ;
· D’interrompre le fonctionnement normal du réseau ou d’un des systèmes connectés ou non en
réseau ;
· De se connecter ou d’essayer de se connecter sur un site ou un compte sans y être autorisé.
La réalisation, l’utilisation ou la diffusion d’un programme informatique ayant de tels objectifs est
strictement interdite.
3.2.Utilisation d’Internet
L’accès à Internet pour les élèves ne pourra se faire que sous la responsabilité d’un adulte. De plus,
l’utilisateur s’engage à utiliser Internet exclusivement dans un but pédagogique En particulier, la
connexion à des services de dialogue en direct (IRC, ICQ, CHAT, …)n’est pas autorisée. L’accès à
des sites à caractère pornographique, xénophobe, antisémite, raciste ou discriminatoire est
strictement interdit.
En aucun cas, l’élève ne devra laisser son adresse, numéro de téléphone ou tout autre signe
permettant son identification.
Outre l’atteinte aux valeurs fondamentales de l’Education nationale, dont en particulier les principes de
neutralité religieuse, politique et commerciale, sont également (mais pas exclusivement) interdits et le cas
échéant sanctionnés par voie pénale :
- L’atteinte à la vie privée d’autrui ;
- La diffamation et l’injure ;
- La provocation de mineurs à commettre des actes illicites ou dangereux, le fait de favoriser la
corruption d’un mineur, l’exploitation à caractère pornographique de l’image d’un mineur, la diffusion de
messages à caractère violent ou pornographique susceptibles d’être perçus par un mineur ;
- L’incitation à la consommation de substances interdites ;
- La provocation aux crimes et délits et la provocation au suicide, la provocation à la discrimination, à la
haine notamment raciale ou à la violence ;
- L’apologie de tous les crimes, notamment meurtre, viol, crime de guerre et crime contre l’humanité ; la
négation de crimes contre l’humanité ;
- La contrefaçon de marque ;
- La reproduction, représentation ou diffusion d’une oeuvre de l’esprit (par exemple : extrait musical,
photographie, extrait littéraire, …) ou d’une prestation de droits voisins (par exemple : Interprétation d’une
œuvre musicale d’un artiste, phonogramme, vidéogramme, programme d’une entreprise de
communication audiovisuelle) en violation des droits de l’auteur, du titulaire de droits voisins et/ou du
titulaire des droits de la propriété intellectuelle.
Concernant la production de documents, le nom de famille et l’image des élèves ne doivent pas figurer
sur les pages web sans accord parental.
En cas de production de documents sur l’internet, les textes, les images, les sons doivent être libres de
droits ou diffusés avec l’autorisation de leurs auteurs, et avec indication de leur source, conformément
aux lois en vigueur.
3.3.Droit d’auteur et exception pédagogique
Des enseignements artistiques obligatoires sont dispensés dans les écoles élémentaires. Dans le cadre
de ces enseignements, les élèves reçoivent une information sur les dangers du téléchargement et de
la mise à disposition illicites d’œuvres ou d’objets protégés par un droit d’auteur ou un droit
voisin pour la création artistique.
3.4.Utilisation de logiciels et respect des droits de la propriété
L’utilisateur ne peut installer un logiciel sur un ordinateur ou le rendre accessible sur le réseau qu’après
accord d’un des membres de l’équipe pédagogique.
L’utilisateur s’interdit de faire des copies de logiciels n’appartenant pas au domaine public.
Notamment, il ne devra en aucun cas :
- Installer des logiciels à caractère ludique sauf à des fins scientifiques ou pédagogiques ;
- Faire une copie d’un logiciel commercial, hormis une copie de sauvegarde prévue dans les conditions
du code de la propriété intellectuelle ;
- Contourner les restrictions d’utilisation d’un logiciel ;
- Développer, copier des programmes qui s’auto-dupliquent où s’attachent à d’autres programmes
(virus).
Depuis juin 2009, il existe un protocole d’accord transitoire sur l’utilisation des livres, de la musique
imprimée, des publications périodiques et des œuvres des arts visuels à des fins d’illustration des
activités d’enseignement et de recherche.
3.5. Utilisation équitable des moyens informatiques
Chaque utilisateur s’engage à prendre soin du matériel et des locaux informatiques mis à sa disposition.
Il informe un membre de l’équipe éducative de toute anomalie constatée.
Un utilisateur ne doit jamais quitter un poste de travail sans se déconnecter (sans fermer sa
session de travail). La procédure à suivre lui sera indiquée. Si l’utilisateur ne se déconnecte pas son
répertoire ou son dossier reste accessible pour tout autre utilisateur. L’utilisateur est responsable
d’éventuels faits commis par une tierce personne et issus de cette non-fermeture de session de
travail. Toute dégradation de matériels informatiques ou de documents sera sanctionnée et
engagera la responsabilité de l’utilisateur. L’utilisateur qui contreviendrait aux règles précédemment
définies s’expose au retrait temporaire ou définitif de son compte informatique ainsi qu’aux poursuites
disciplinaires et pénales, prévues par les textes législatifs et réglementaires en vigueur.
3.6. Avertissement des contrôles
Les utilisateurs sont informés que des dispositions techniques ont été prises afin de vérifier que l’usage
du réseau informatique est bien conforme aux règles indiquées dans cette charte.
Suivi de l’utilisation des différents postes :
- contrôle effectué lors des connexions
- journal des adresses des pages Internet visitées
- Firewall
Ces contrôles sont effectués dans la limite du respect des droits et de la liberté des individus.
Fait à Crevant le 1er septembre 2010
2008-2024 © RPI des Sentes (Pouligny Notre Dame - Pouligny Saint Martin - Crevant) - Tous droits réservés
Ce site est géré sous SPIP 3.2.19 et utilise le squelette EVA-Web 4.2
Dernière mise à jour : lundi 23 juin 2014