Charte informatique
- Introduction
-
Fonctionnement du système
- Le compte utilisateur
- Internet
- Champ d'application de la charte
-
Règles de gestion du réseau et des moyens informatiques
- Mission du Chef d’Établissement
- Conditions d’accès aux moyens informatiques
-
Le respect de la déontologie informatique
- Règles de base
- Utilisation de logiciels et respect des droits de la propriété
- Utilisation équitable des moyens informatiques
- Durée de validité de cette charte
Introduction
La présente charte a pour objet de définir les règles d’utilisation des moyens et systèmes informatiques à usage pédagogique du Lycée Saint Vincent de Paul.
Elle s’inscrit dans le cadre des lois en vigueur :
- Loi n°.78-17 du 6 janvier 1978 « informatique, fichiers et libertés »,
- Loi n°. 78-753 du 17 juillet 1978 sur l’accès aux documents administratifs,
- Loi n° 85.660 du 3 juillet 1985 sur la protection des logiciels,
- Loi n°. 88-19 du 5 janvier 1988 relative à la fraude informatique,
- Loi n°. 92-597 du 1er juillet 1992 (code de la propriété intellectuelle).
Une consultation pour accord des membres du Comité d’Entreprise du Lycée Saint Vincent de Paul a eu lieu le 18/09/2007.
Fonctionnement du système
Le compte utilisateur
Chaque utilisateur doit posséder un compte (Nom d’accès + Mot de passe) fourni par le Chef d’Établissement. Ce compte lui permet d’accéder à ses fichiers personnels, aux fichiers publics du réseau, aux applications (Traitement de texte, Tableur, etc….) et à Internet. Le Nom d’accès et le Mot de passe sont fixés par l’administrateur du réseau.
Internet
L’utilisateur ayant un compte, peut accéder à la navigation sur internet sur la plupart des postes autorisés. Un accès libre, sans compte utilisateur réseau, est prévu au C.D.I. La consultation de sa messagerie personnelle n’est possible que pour des impératifs pédagogiques
Champ d'application de la charte
Les règles et obligations ci-dessous énoncées s’appliquent à toute personne, élève, enseignant, personnel administratif ou technique, autorisée à utiliser les moyens et systèmes informatiques du Lycée Saint Vincent de Paul.
Ces derniers comprennent notamment les réseaux, serveurs, stations de travail et microordinateurs de la partie administrative, des salles d’enseignement, des laboratoires et du C.D.I. du Lycée. Les ordinateurs portables personnels sont assujettis aux règles du réseau du Lycée.
Tout travail réalisé à l’extérieur du réseau reste sous la responsabilité de l’utilisateur.
Règles de gestion du réseau et des moyens informatiques
Mission du Chef d’Établissement
Chaque ordinateur et chaque réseau sont sous la responsabilité du Chef d’Établissement qui mandate les administrateurs du réseau. Ce sont eux qui gèrent les comptes des utilisateurs. De manière générale, le Chef d’Établissement doit faire tout ce qui est nécessaire pour assurer le bon fonctionnement des moyens informatiques du Lycée Saint Vincent de Paul et Sablières Formation. Il informe (ou donne pouvoir pour le faire dans la mesure du possible), les utilisateurs de toute intervention susceptible de perturber ou d’interrompre l’utilisation habituelle des moyens informatiques.
Le Chef d’Établissement n’ouvre un compte qu’aux utilisateurs ayant pris connaissance et signé le présent document, et peut fermer le compte s’il a des raisons de penser que l’utilisateur viole les règles énoncées ici, après l’en avoir informé.
Conditions d’accès aux moyens informatiques
L’utilisation des moyens informatiques du Lycée Saint Vincent de Paul a pour objet exclusif les activités d’enseignement ou de documentation de l’Établissement.
Chaque utilisateur se voit attribuer un compte informatique (Nom d’utilisateur et un Mot de passe) qui lui permettra de se connecter au réseau. (Voir 1.1.)
Les comptes et mots de passe sont nominatifs, personnels et incessibles. Chaque utilisateur est responsable de l’utilisation qui en est faite.
L’utilisateur préviendra le Chef d’Établissement ou les administrateurs du réseau si son mot de passe ne lui permet plus de se connecter ou s’il soupçonne que son compte est violé.
Le respect de la déontologie informatique
Règles de base
Chaque utilisateur s’engage à respecter les règles de la déontologie informatique et notamment à ne pas effectuer intentionnellement des opérations qui pourraient avoir pour conséquence :
- de masquer sa véritable identité (un utilisateur doit, par exemple indiquer sa véritable identité dans les correspondances de courrier électronique, les pseudonymes sont exclus) ;
- de s’approprier le mot de passe d’un autre utilisateur ;
- de modifier ou de détruire des informations ne lui appartenant pas sur un des systèmes informatiques ;
- d’accéder à des informations appartenant à d’autres utilisateurs sans leur autorisation ;
- de porter atteinte à l’intégrité d’un autre utilisateur ou à sa sensibilité, notamment par l’intermédiaire de messages, textes ou images provocants ;
- d’interrompre le fonctionnement normal du réseau ou d’un des systèmes connectés ou non au réseau ;
- de se connecter ou d’essayer de se connecter sur un site ou un compte sans y être autorisé. La réalisation, l’utilisation ou la diffusion d’un programme informatique ayant de tels objectifs est strictement interdite.
- De plus, l’utilisateur s’engage à utiliser Internet exclusivement pour une utilisation d’ordre pédagogique. En particulier, la connexion à des services de dialogue en direct (Forum de discussion, Tchat, etc….) est strictement interdite.
Utilisation de logiciels et respect des droits de la propriété
L’utilisateur ne peut pas installer un logiciel sur un ordinateur ou le rendre accessible sur le réseau.
L’utilisateur s’interdit de faire des copies de logiciels n’appartenant pas au domaine public. Notamment, il ne devra en aucun cas :
- installer des logiciels à caractère ludique sauf à des fins scientifiques ou pédagogiques ;
- faire une copie d’un logiciel commercial ;
- contourner les restrictions d’utilisation d’un logiciel ;
- développer, copier des programmes qui s’auto-dupliquent ou s’attachent à d’autres programmes (virus informatiques).
Utilisation équitable des moyens informatiques
Chaque utilisateur s’engage à prendre soin du matériel et des locaux informatiques mis à sa disposition. Il informe les administrateurs du réseau de toute anomalie constatée. L’utilisateur doit s’efforcer de n’occuper que la quantité d’espace disque qui lui est strictement nécessaire et d’utiliser de façon optimale les moyens de compression des fichiers dont il dispose. Les activités risquant d’accaparer fortement les ressources informatiques (impression de gros documents, calculs importants, utilisation intensive du réseau,…) devront être effectuées aux moments qui pénalisent le moins la communauté.
Un utilisateur ne doit jamais quitter un poste de travail sans se déconnecter (sans fermer sa session de travail). La procédure à suivre lui sera indiquée.
Si l’utilisateur ne se déconnecte pas, son répertoire personnel reste accessible pour tout autre utilisateur.
L’utilisateur qui contreviendrait aux règles précédemment définies s’expose au retrait de son compte informatique ainsi qu’aux poursuites disciplinaires et pénales, prévues par les textes législatifs et réglementaires en vigueur.
Durée de validité de cette charte
Cette charte est valable tant que la législation dans ce domaine n’aura pas évolué de manière significative.
Elle peut faire l’objet de modifications, à la demande motivée des instances représentatives du personnel.