CHARTE D’UTILISATION DES ÉQUIPEMENTS INFORMATIQUES DE LA CITE SCOLAIRE
La présente charte a pour objet de définir les conditions d’accès et les règles d’utilisation des outils informatiques et de l’accès à Internet mis à la disposition des utilisateurs.
L’établissement s’engage à mettre en œuvre toutes les mesures nécessaires pour assurer la sécurité du système informatique ainsi que la protection des utilisateurs et de leurs données.
L’accès aux moyens informatiques et à Internet nécessite un identifiant et un mot de passe personnel et confidentiel. Les ressources informatiques et les services Internet de l’établissement sont mis à la disposition des utilisateurs à des fins d’enseignement, de culture et de recherche d’informations liées au travail scolaire.
A ce titre, est interdite toute utilisation des ressources informatiques et d’Internet à des fins commerciales, personnelles et privées (réseaux sociaux, forum, dialogue en ligne ou « chat », blog, téléchargement…), ou à des fins ludiques (jeux en réseau ou autre).
Chaque utilisateur s’engage à respecter le matériel et les installations informatiques mis à sa disposition. Il doit ainsi :
– s’abstenir de toute utilisation risquant de perturber ou de porter atteinte au réseau : introduction de virus, installation de logiciel sans autorisation, débrancher le matériel informatique (prise électrique et/ou réseau…), brancher un appareil personnel sur une prise réseau.
– veiller à ne pas saturer le réseau et les ressources : téléchargement, impression de gros documents…
– signaler toute tentative de violation de son compte.
– signaler à son professeur (ou bien aux services concernés : RUPN pour le collège, au technicien informatique pour le lycée) toute dégradation ou dysfonctionnement du matériel constaté le plus rapidement possible après ce constat.’accès aux moyens informatiques et à Internet nécessite un identifiant et un mot de passe personnel et confidentiel. Les ressources informatiques et les services Internet de l’établissement sont mis à la disposition des utilisateurs à des fins d’enseignement, de culture et de recherche d’informations liées au travail scolaire.
1. Respect du droit à la propriété intellectuelle
Les données diffusées sur Internet doivent avoir été obtenues licitement et ne pas porter atteinte au droit des tiers. L’utilisateur des ressources informatiques et d’Internet doit veiller au respect du droit de propriété d’autrui :
– L’utilisation des logiciels sur le réseau ou sur des outils informatiques indépendants s’effectue dans le respect des termes de la licence d’utilisation,
– La reproduction de logiciels commerciaux est interdite,
– Les droits de propriété intellectuelle sur des œuvres protégées : livres, logos, pièces musicales, images, logiciels, affiches … qui sont interdits d’utilisation, de reproduction et d’exploitation de l’œuvre sans l’autorisation du ou des auteur(s) ou du ou des titulaire(s) de ces droits, doivent être respectés.
– Il est interdit de s’approprier le travail d’autrui.
2. Respect du droit des personnes
Il est interdit à tout utilisateur de porter atteinte à la vie privée d’autrui par un procédé quelconque, notamment par la transmission sans son consentement de son image ou de ses écrits diffusés à titre confidentiel ou privé. Il est interdit de masquer son identité, de s’approprier le mot de passe d’autrui.
3. Respect de l’ordre public
L’utilisateur agit dans le respect de l’ordre public. Il s’interdit d’utiliser le réseau ou le matériel informatique mis à sa disposition par le collège pour commettre des actes malveillants (trouble à l’ordre public, non-respect de la laïcité, de la neutralité politique, idéologique et religieuse, incitation à la haine, à la violence, à la diffamation, au révisionnisme, à la propagation de fausses informations…) ou pour diffuser des messages à caractère violent portant atteinte à la dignité humaine.
4. Confidentialité
L’utilisateur respecte les contenus à caractère confidentiel et s’engage particulièrement : à ne pas lire, copier, divulguer les fichiers d’un autre utilisateur sans y avoir été explicitement autorisé par son auteur et/ou son propriétaire. De même, il ne doit pas chercher à intercepter les communications entre tiers.
4. Contrôle et sanctions encourues