III.C – LA CHARTE DE L’USAGE RESPONSABLE DES SERVICES ET RESSOURCES INFORMATIQUES ET DE COMMUNICATION DE L’ETABLISSEMENT

La Charte de l’usage responsable des services et ressources informatiques et de communication de l’établissement

Par admin chamonix, publié le lundi 30 juillet 2018 07:51 - Mis à jour le lundi 30 juillet 2018 07:51

L’usage des services et ressources informatiques et de communication de l’établissement est réservé aux membres de sa communauté éducative pour des fins exclusivement pédagogiques, éducatives, administratives ou relatives au fonctionnement de l’établissement. La disponibilité du matériel, le maintien en sécurité des données numériques notamment pour empêcher qu’elles soient déformées, endommagées ou que des tiers non autorisés y aient accès, tout comme le respect mutuel entre les différents usagers, nécessitent un comportement responsable de la part de tous les utilisateurs. Par conséquent les droits d’accès d’un utilisateur lui sont octroyés en contrepartie de son engagement à respecter les règles établies ou rappelées ici.

Les conditions d’accès sont limitatives.

L’usage des services et ressources informatiques et de communication de l’établissement est réservé aux membres de sa communauté éducative pour des fins exclusivement pédagogiques, éducatives, administratives ou relatives au fonctionnement de l’établissement. A titre dérogatoire, le chef d’établissement peut attribuer un usage temporaire à d’autres personnes, dans le cadre d’une expérimentation notamment.

La disponibilité du matériel, le maintien en sécurité des données numériques notamment pour empêcher qu’elles soient déformées, endommagées ou que des tiers non autorisés y aient accès, comme le respect entre les différents usagers nécessitent un comportement responsable de la part de tous les utilisateurs. Par conséquent, les droits d’accès d’un utilisateur ne lui sont octroyés qu’après son engagement à respecter les règles établies ou rappelées par la présente Charte, et lui sont retirés dès lors qu’il déroge à ses obligations ou enfreint la loi. En ce cas, le chef d’établissement est prévenu sans délai par un usager ou un administrateur, et peut alors prendre des sanctions ou les demander, indépendamment du signalement au juge pénal qu’il peut faire dans les cas les plus graves.

L’identification de l’utilisateur est obligatoire.

Chaque utilisateur se voit attribuer un compte d’accès individuel composé d’un identifiant et d’un mot de passe, strictement personnels et confidentiels. Leur usage ne peut en aucun cas être cédé à un tiers à quelque titre que ce soit. L’utilisateur est entièrement responsable de leur conservation et s’engage à ne pas les divulguer ni à s’approprier ceux d’un autre utilisateur.

Le compte d’accès donne à l’utilisateur d’une part un droit d’accès interne au matériel informatique, aux réseaux informatiques (internet, intranet et réseau local) et aux services et ressources de l’établissement ; d’autre part un droit d’accès distant aux services et ressources informatiques et de communication de l’établissement via un site web portail. Ces droits d’accès sont incessibles et temporaires. S’ils font l’objet d’un renouvellement tacite, ils disparaissent automatiquement dès que son titulaire ne répond plus aux critères d’attribution d’une part, et en cas de contravention aux règles établies ou rappelées par la présente Charte d’autre part.

L’utilisateur est toujours responsable de ses usages.

L’utilisateur s’engage à réaliser ses recherches, stockages, créations et diffusions d’informations dans le respect des lois relatives à la propriété intellectuelle et des règles relatives à la protection de la vie privée et notamment du droit à l’image, et en s’assurant de ne pas réaliser de publications ou de liens hypertextes à caractère raciste, pornographique, pédophile, injurieux, diffamatoire ou commercial et, de manière générale, à ne diffuser aucune information répréhensible en vertu des lois et règlements, comme à ne pas faire de liens hypertextes vers des sites ou documents ne s’inscrivant pas dans les missions du service public de l’éducation.

L’utilisateur assure, à son niveau, la sécurité des ressources et réseaux fournis et s’engage à ne pas nuire à leur sécurité et à ne pas apporter volontairement de perturbations à leur fonctionnement. Il s’engage notamment à ne pas développer, installer ou copier des programmes destinés à contourner la sécurité ou saturer les ressources, à ne pas introduire des programmes virus ou contournant la protection des logiciels, à ne pas abandonner son poste de travail connecté au réseau sans surveillance, à ne pas utiliser de support de sauvegarde amovible personnel (clé USB, disque dur externe…) sans l’autorisation préalable et le contrôle d’une personne chargée de la maintenance des postes et du réseau, à informer immédiatement le chef d’établissement de toute perte, de toute tentative de violation ou anomalie relative à une utilisation de son compte d’accès.

Dès lors qu’ils ne sont pas situés sur des emplacements dont la sauvegarde est assurée directement ou indirectement par l’établissement, l’utilisateur est responsable de la sauvegarde et de l’intégrité de ses documents.

L’établissement fournit l’accès et contrôle les usages.

L’accès aux services et ressources de l’établissement est disponible, en interne pendant les heures d’ouverture au public, en externe en permanence hormis la durée nécessaire pour la maintenance et la mise à niveau ou pour toutes autres raisons, notamment techniques, prévisibles ou imprévues.

A des fins d’administration ou de diagnostic d’incident, les administrateurs du réseau peuvent être ponctuellement amenés à manipuler certaines données à caractère personnel des utilisateurs. Dans ce cas, ils s’engagent à ne les utiliser que pour les strictes finalités pour lesquelles elles sont collectées et à en respecter scrupuleusement la confidentialité.

Le chef d'établissement est le directeur de publication. Il a donc le droit de s'assurer, dans le respect de la législation applicable, que les services et ressources mis à disposition de l’utilisateur n'ont pas de contenu répréhensible et que leur utilisation reste conforme aux objectifs des missions du service public de l’éducation. A ces fins, il peut procéder ou faire procéder à la consultation de la mémoire cache, au contrôle des flux, à la limite d’accès au serveur proxy, à l’installation de filtres, antivirus et passerelles de sécurité, et à la vérification des journaux techniques qui permettent la traçabilité des échanges. Le cas échéant les données ainsi recueillies pourront être communiquées au juge pénal, à sa demande.

Seuls les lycéens peuvent accéder en autonomie aux services et ressources de l’établissement. Dans l’établissement, il revient au personnel en charge des élèves lors d’un travail informatique de les conseiller, informer, assister et, pour les collégiens, de contrôler les usages qu’ils en font. A l’extérieur, l’organisation de cet accompagnement et de ce contrôle revient à leurs responsables.

L’utilisateur sait reconnaître ce qui est illicite.

La loi sanctionne l’atteinte à la vie privée, la diffamation et l’injure, la contre façon, la reproduction, représentation ou diffusion d’une œuvre de l’esprit extrait musical, photographie, extrait littéraire, etc.) ou d’une prestation de droits voisins (interprétation d’une œuvre musicale par un artiste, phonogramme, vidéogramme, programme audiovisuel, etc.) en violation des droits de l’auteur, du titulaire des droits voisins et/ou titulaire des droits de propriété intellectuelle, les copies de logiciels commerciaux pour quelque usage que ce soit, hormis une copie de sauvegarde dans les conditions prévues, l’incitation à la consommation de substances interdites ou à commettre des actes illicites ou dangereux, la diffusion de messages à caractère violent ou pornographique, la provocation aux crimes et délits, au suicide, à la haine notamment raciale, ou à la violence, l’apologie de certains crimes notamment meurtre, viol, crime de guerre et crime contre l’humanité, la négation de crimes contre l’humanité, l’introduction ou la tentative d’introduction frauduleuse dans un système informatique, la destruction partielle ou totale d’un système informatique ou des données s’y trouvant, l’association ou l’entente en vue de commettre cette destruction.