Vous êtes ici : Accueil > Le RPI > Charte d’utilisation de l’Internet à l’Ecole
Par : Didier
Publié : 31 août 2010
Format PDF Enregistrer au format PDF

Charte d’utilisation de l’Internet à l’Ecole

 

CHARTE D’UTILISATION DE L’INTERNET

RPI des Sente

(Ecoles de Pouligny Saint Martin ; Pouligny Notre Dame et Crevant)

 

La présente charte a pour objet de définir chaque année les règles d’utilisation des moyens et systèmes

informatiques à usage pédagogique de l’école :

Elle s’inscrit dans le cadre des textes en vigueur :

- loi n° 78-17 du 6 janvier 1978 « informatique, fic hiers et libertés »,

- loi n° 78-753 du 17 juillet 1978 sur l’accès aux d ocuments administratifs,

- loi n° 85-660 du 3 juillet 1985 sur la protection des logiciels,

- loi n° 88-19 du 5 janvier 1988 relative à la fraud e informatique,

- loi n° 92-597 du 1 er juillet 1992 (code de la propriété intellectuelle)

- loi Hadopi n° 2009-669 du 12 juin 2009

- circulaire n° 2004-035 du 18 février 2004 sur l’u sage de l’Internet dans le cadre pédagogique et la

protection des mineurs

- protocole du 15 juin 2009 sur la propriété intellectuelle

ENTRE :

L ‘école

Représentée par la Directrice ou le Directeur d’une des écoles du RPI d’une part ;

et

L’utilisateur d’autre part ; élève d’une des écoles du RPI.

 

1.CHAMP D’APPLICATION DE LA CHARTE

Les règles et obligations ci-dessous énoncées s’appliquent à toute personne, élève, enseignant,

personnel administratif ou technique, intervenant extérieur, assistant d’éducation, emploi vie scolaire,

autorisée à utiliser les moyens et systèmes informatiques à usage pédagogique de l’école.

Ces derniers comprennent la totalité des équipements informatiques de l’école, des salles

d’enseignement, de la bibliothèque - centre de documentation et des salles des enseignants. Les règles

définies dans la présente charte s’étendent notamment à l’utilisation du réseau Internet.

2 REGLES DE GESTION DU RESEAU ET DES MOYENS INFORMATIQUES

2.1 Mission des équipes pédagogiques

Chaque ordinateur (et le réseau) est géré par un ou plusieurs administrateurs. Ce sont eux qui créent les

comptes des utilisateurs et tout ce qui y est associé. De manière générale, les administrateurs mettent en

oeuvre tout ce qui est nécessaire pour assurer le bon fonctionnement des moyens informatiques de

l’école.

Les administrateurs n’ouvrent de compte qu’aux utilisateurs ayant pris connaissance et signé le présent

document, et peuvent le fermer provisoirement ou définitivement s’ils ont des raisons de penser que

l’utilisateur viole les règles énoncées ici.

Des moyens techniques sont mis en œuvre (contrôle des connexions, suivi de l’utilisation des différents

postes) afin de vérifier que l’usage du réseau informatique est bien conforme aux règles indiquées dans

la présente charte.

2.2. Conditions d’accès aux moyens informatiques de l’école

L’utilisation des moyens informatiques de l’école a pour objet exclusif de mener des activités

pédagogiques.

Chaque utilisateur est responsable de l’utilisation qui en est faite. L’utilisateur préviendra l’administrateur

si son mot de passe ne lui permet plus de se connecter ou s’il soupçonne que son compte est violé. Un

nouveau mot de passe lui sera communiqué par l’un des administrateurs.

2.3 Protection

Les équipes pédagogiques se doivent de protéger les élèves en les préparant, en les conseillant, en les

assistant dans leur utilisation de l’Internet et des réseaux numériques. Il incombe aux équipes

pédagogiques de garder de bout en bout la maîtrise des activités liées à l’utilisation des services

proposés par l’établissement, notamment en exerçant une surveillance constante des activités des

élèves, de manière à pouvoir intervenir rapidement en cas de problème, à repérer et faire cesser tout

comportement pouvant devenir dangereux.

L’école est invitée à mettre en place une charte pour l’élève dans le cadre de l’application du brevet

informatique et internet.

3.LE RESPECT DE LA DEONTOLOGIE INFORMATIQUE ET DE LA PROPRIETE INTELLECTUELLE

3.1 Règles de Base

Chaque utilisateur s’engage à respecter les règles de la déontologie et notamment à ne pas effectuer

intentionnellement des opérations qui pourraient avoir pour conséquences :

· De masquer sa véritable identité (un utilisateur doit, par exemple indiquer sa véritable identité dans

les correspondances de courrier électronique, les pseudonymes sont exclus) ;

· De s’approprier le mot de passe d’un autre utilisateur ;

· De modifier ou de détruire des informations ne lui appartenant pas sur un des systèmes

informatiques ;

· D’accéder à des informations appartenant à d’autres utilisateurs sans leur autorisation ;

· De porter atteinte à l’intégrité d’un autre utilisateur ou à sa sensibilité, notamment par

l’intermédiaire de messages, textes ou images provocants ;

· D’interrompre le fonctionnement normal du réseau ou d’un des systèmes connectés ou non en

réseau ;

· De se connecter ou d’essayer de se connecter sur un site ou un compte sans y être autorisé.

La réalisation, l’utilisation ou la diffusion d’un programme informatique ayant de tels objectifs est

strictement interdite.

3.2.Utilisation d’Internet

L’accès à Internet pour les élèves ne pourra se faire que sous la responsabilité d’un adulte. De plus,

l’utilisateur s’engage à utiliser Internet exclusivement dans un but pédagogique En particulier, la

connexion à des services de dialogue en direct (IRC, ICQ, CHAT, …)n’est pas autorisée. L’accès à

des sites à caractère pornographique, xénophobe, antisémite, raciste ou discriminatoire est

strictement interdit.

En aucun cas, l’élève ne devra laisser son adresse, numéro de téléphone ou tout autre signe

permettant son identification.

Outre l’atteinte aux valeurs fondamentales de l’Education nationale, dont en particulier les principes de

neutralité religieuse, politique et commerciale, sont également (mais pas exclusivement) interdits et le cas

échéant sanctionnés par voie pénale :

- L’atteinte à la vie privée d’autrui ;

- La diffamation et l’injure ;

- La provocation de mineurs à commettre des actes illicites ou dangereux, le fait de favoriser la

corruption d’un mineur, l’exploitation à caractère pornographique de l’image d’un mineur, la diffusion de

messages à caractère violent ou pornographique susceptibles d’être perçus par un mineur ;

- L’incitation à la consommation de substances interdites ;

- La provocation aux crimes et délits et la provocation au suicide, la provocation à la discrimination, à la

haine notamment raciale ou à la violence ;

- L’apologie de tous les crimes, notamment meurtre, viol, crime de guerre et crime contre l’humanité ; la

négation de crimes contre l’humanité ;

- La contrefaçon de marque ;

- La reproduction, représentation ou diffusion d’une oeuvre de l’esprit (par exemple : extrait musical,

photographie, extrait littéraire, …) ou d’une prestation de droits voisins (par exemple : Interprétation d’une

œuvre musicale d’un artiste, phonogramme, vidéogramme, programme d’une entreprise de

communication audiovisuelle) en violation des droits de l’auteur, du titulaire de droits voisins et/ou du

titulaire des droits de la propriété intellectuelle.

Concernant la production de documents, le nom de famille et l’image des élèves ne doivent pas figurer

sur les pages web sans accord parental.

En cas de production de documents sur l’internet, les textes, les images, les sons doivent être libres de

droits ou diffusés avec l’autorisation de leurs auteurs, et avec indication de leur source, conformément

aux lois en vigueur.

3.3.Droit d’auteur et exception pédagogique

Des enseignements artistiques obligatoires sont dispensés dans les écoles élémentaires. Dans le cadre

de ces enseignements, les élèves reçoivent une information sur les dangers du téléchargement et de

la mise à disposition illicites d’œuvres ou d’objets protégés par un droit d’auteur ou un droit

voisin pour la création artistique.

3.4.Utilisation de logiciels et respect des droits de la propriété

L’utilisateur ne peut installer un logiciel sur un ordinateur ou le rendre accessible sur le réseau qu’après

accord d’un des membres de l’équipe pédagogique.

L’utilisateur s’interdit de faire des copies de logiciels n’appartenant pas au domaine public.

Notamment, il ne devra en aucun cas :

- Installer des logiciels à caractère ludique sauf à des fins scientifiques ou pédagogiques ;

- Faire une copie d’un logiciel commercial, hormis une copie de sauvegarde prévue dans les conditions

du code de la propriété intellectuelle ;

- Contourner les restrictions d’utilisation d’un logiciel ;

- Développer, copier des programmes qui s’auto-dupliquent où s’attachent à d’autres programmes

(virus).

Depuis juin 2009, il existe un protocole d’accord transitoire sur l’utilisation des livres, de la musique

imprimée, des publications périodiques et des œuvres des arts visuels à des fins d’illustration des

activités d’enseignement et de recherche.

3.5. Utilisation équitable des moyens informatiques

Chaque utilisateur s’engage à prendre soin du matériel et des locaux informatiques mis à sa disposition.

Il informe un membre de l’équipe éducative de toute anomalie constatée.

Un utilisateur ne doit jamais quitter un poste de travail sans se déconnecter (sans fermer sa

session de travail). La procédure à suivre lui sera indiquée. Si l’utilisateur ne se déconnecte pas son

répertoire ou son dossier reste accessible pour tout autre utilisateur. L’utilisateur est responsable

d’éventuels faits commis par une tierce personne et issus de cette non-fermeture de session de

travail. Toute dégradation de matériels informatiques ou de documents sera sanctionnée et

engagera la responsabilité de l’utilisateur. L’utilisateur qui contreviendrait aux règles précédemment

définies s’expose au retrait temporaire ou définitif de son compte informatique ainsi qu’aux poursuites

disciplinaires et pénales, prévues par les textes législatifs et réglementaires en vigueur.

3.6. Avertissement des contrôles

Les utilisateurs sont informés que des dispositions techniques ont été prises afin de vérifier que l’usage

du réseau informatique est bien conforme aux règles indiquées dans cette charte.

Suivi de l’utilisation des différents postes :

- contrôle effectué lors des connexions

- journal des adresses des pages Internet visitées

- Firewall

Ces contrôles sont effectués dans la limite du respect des droits et de la liberté des individus.

 

 

 

 

Fait à Crevant le 1er septembre 2010