CHARTE ICT 2019-2020

CHARTE ICT – 2019-2020

Charte Informatique, Internet et Office 365

1. PRÉAMBULE

L’Ecole Européenne s’efforce d’offrir aux élèves les meilleures conditions de travail en informatique et services multimédia. La présente charte précise les règles de bon usage des ressources informatiques à vocation pédagogique mises à leur disposition. Cette charte vient en annexe du règlement intérieur de l’Ecole et s’inscrit dans le cadre des lois en vigueur.

 

2. L’ACCÈS AUX RESSOURCES INFORMATIQUES

L’usage des ressources informatiques de l’école européennes est uniquement réservé aux activités pédagogiques. 

 

On entend par ressources informatiques l’ensemble constitué par le réseau, les serveurs, les postes de travail de l’établissement, les dispositifs informatiques (ex. : tableaux interactifs), les périphériques (imprimantes, disques durs externes), les logiciels, les ordinateurs portables et tablettes, l’usage d’Internet à l’Ecole et les services en lignes fournis par l’Ecole.

 

L’utilisation d’un ensemble aussi important et aussi complexe dans sa gestion et son entretien, demande que chaque élève respecte scrupuleusement les conditions de fonctionnement et de comportement contenues dans cette charte.

 

Dans l’école, l’accès aux ressources informatiques se fait sous la responsabilité de la direction de l’école et sous le contrôle d’un membre de l’équipe éducative.

 

L’Ecole propose l’accès à différentes ressources informatiques :

  • aux ordinateurs de l’école via un compte personnel,
  • au réseau intranet de l’Ecole comprenant :
    • des espaces de stockage des serveurs de l’école : espaces partagés ou limités à son compte personnel,
    • des imprimantes réseaux,
  • aux services en ligne Office365 (comprenant notamment un service de messagerie) gérés par l’Ecole européenne,
  • à des logiciels propriétaires sous licences ou libres,
  • à Internet et WIFI.

 

Tous les comptes d’accès fournis à l’élève sont personnels et ne peuvent être utilisés que par l’élève concerné. Ainsi, les codes d’accès doivent être absolument confidentiels et non divulgués à de tierces personnes (exception faite  des représentants légaux de l’élève).

L’élève préviendra son conseiller d’éducation en cas de problème avec son compte.

Avant de quitter sa station de travail, il doit toujours s’assurer qu’il s’est bien déconnecté.

 

Pour un usage personnel à l’extérieur de l’école, chaque élève se voit offrir 5 licences d’installation d’Office365 pour des ordinateurs et 5 licences d’installation d’Office365 pour des téléphones portables et tablettes. Ces licences ne peuvent être utilisées et installées que sur des dispositifs informatiques régulièrement utilisés par l’élève.

 

Chaque élève peut associer à son compte O365 une photo portrait personnelle permettant de l’identifier, mais ne peut pas utiliser toute autre photo ou image (celles d’autrui, images humoristiques, …).

 

3. RÈGLES GÉNÉRALES DE BONNE CONDUITE

Le respect des autres

Il est interdit :

  • de chercher à s’approprier le mot de passe d’autrui,
  • de se connecter avec le nom d’utilisateur et mot de passe d’autrui,
  • d’utiliser une session ouverte d’un autre utilisateur sans son autorisation explicite,
  • d’ouvrir, de modifier ou d’effacer les fichiers d’autrui et de façon plus générale d’essayer d’accéder à des informations lui appartenant sans son autorisation,
  • de faire une sauvegarde de mot de passe dans les logiciels d’internet comme Google chrome, Internet explorer, Firefox… ,
  • d’utiliser un langage incorrect dans les messages (l’auteur du message engage sa seule responsabilité sur le contenu expédié),
  • de porter atteinte à l’intégrité d’un utilisateur, notamment par l’intermédiaire de messages provocants ou pénalement répréhensibles.

 

Le respect du réseau et des postes de travail  et respect des règles de propriété intellectuelle

Les locaux et le matériel doivent être scrupuleusement respectés. Les claviers et les souris doivent être manipulés avec soin.

 

Il est interdit :

  • de chercher à modifier la configuration du poste de travail,
  • de chercher à modifier ou de détruire des données du réseau ou du poste de travail,
  • d’installer un logiciel ou de faire une copie d‘un logiciel présent sur le réseau,
  • d’introduire, dans quelque dispositif que ce soit, un lecteur amovible, sans l’autorisation d’un adulte responsable,
  • de connecter un dispositif (USB, GSM, autres) sans l’autorisation d’un adulte responsable,
  • de connecter un appareil au réseau,
  • de perturber volontairement le fonctionnement du réseau, et notamment d’utiliser des programmes destinés à introduire des programmes nuisibles ou à contourner la sécurité (virus, logiciels espions ou autres).
  • de détourner ou de tenter de détourner les systèmes de protection mis en place (pare feu, antivirus,…), l’usage de tunnels VPN[1] est interdit.

 

Le respect des valeurs humaines et sociales

Il est interdit:

  • d’afficher à l’écran ou de publier des documents à caractère raciste, extrémiste, pornographique, négationniste ou injurieux.
  • d’utiliser les listes d’adresses électroniques ou données personnelles d’autrui à d’autres fins que celles visées par des objectifs pédagogiques ou éducatifs.

 

 

4. RÈGLES PARTICULIÈRES POUR L’USAGE D’INTERNET

 

L’accès à Internet et WIFI au sein de l’Ecole européenne est un privilège et non un droit.

L’usage de ces  réseaux pédagogiques est réservé à des activités d’enseignement répondant aux missions des Ecoles Européennes.

 

Il est strictement interdit :

  • de se connecter à des services de dialogues en direct, à des forums de discussion ou à des réseaux sociaux sauf autorisation explicite d’un membre de l’équipe éducative,
  • d’accéder à des sites pornographiques, xénophobes, antisémites ou racistes,
  • de télécharger quelque programme que ce soit.

 

L’élève ne devra en aucun cas mentionner son nom, sa photo, son adresse, son numéro de téléphone ou tout autre information facilitant son identification sur Internet.

 

Système de Supervision de la session des élèves

 

L’Ecole se réserve le droit d’utiliser un système de supervision pour garder les élèves dans une dynamique d’apprentissage et pour permettre aux responsables du cours en question et responsables de la bibliothèque d’aider les élèves directement depuis leur poste de travail.

 

En particulier, ce système de supervision (logiciel de monitoring) permet notamment aux responsables du cours en question et aux responsables de la bibliothèque de:

  • surveiller leurs élèves en utilisant la vue miniature pour accéder aux écrans de leurs élèves à distance, les aider et les garder concentrés sur leurs tâches;
  • enseigner plus efficacement en diffusant l’écran du responsable du cours à la classe,
  • sélectionner les écrans des élèves pour présenter leur travail,
  • désactiver tous les écrans des élèves afin de capter leur attention

 

Aucun enregistrement de leur session ou de leur activité ne sera réalisé.

 

Seules les personnes autorisées par la Direction pourront utiliser ce logiciel de monitoring. En particulier, uniquement les responsables du cours en question ou responsables de la bibliothèque qui devront dans tous les cas être présents dans le même local que l’élève, aucun accès externe n’étant permis. Ces personnes sont également tenues de respecter la Charte informatique applicable à leur rôle au sein de l’Ecole.

 

5. SANCTIONS PRÉVUES

 

L’élève qui contreviendrait aux règles énoncées ci-dessus s’expose aux sanctions disciplinaires prévues par le Règlement Général des Ecoles Européennes et le règlement interne de l’école européenne, ainsi qu’aux sanctions et poursuites pénales prévues par la loi.

 

Tout membre de l’équipe éducative s’engage à faire respecter ces dispositions par les élèves qui sont sous sa responsabilité et se doit d’exercer un contrôle rigoureux.

 

L’administrateur informatique de l’école doit s’assurer constamment du bon fonctionnement et du bon usage des ressources informatiques. A cette fin, la surveillance des ressources informatiques permet de détecter les anomalies (Utilisation excessive du réseau, espace de stockage excessif, tentative de cyber-attaque, …). En cas d’anomalies détectées, l’administrateur informatique sollicite la direction de l’école pour convenir des mesures à prendre. Mais en cas d’urgence absolue et pour protéger le système informatique de l’école européenne, l’administrateur informatique peut prendre la décision immédiate de bloquer les accès informatiques à un ou plusieurs élèves, puis en référer immédiatement à la direction.

 

Ce type d’intervention ne peut être effectué que moyennant le respect de finalités clairement définies, à savoir :

  • la prévention de faits illicites ou diffamatoires, de faits contraires aux bonnes mœurs ou susceptibles de porter atteinte à la dignité d’autrui ;
  • la protection des intérêts économiques ou financiers des Ecoles auxquels est attaché un caractère de confidentialité ainsi que la lutte contre les pratiques contraires ;
  • la sécurité et/ou le bon fonctionnement technique des systèmes informatiques, en ce compris le contrôle des coûts y afférents, ainsi que la protection physique des installations de l’Ecole ;
  • le respect en toute bonne foi des principes et règles d’utilisation des technologies disponibles.

 

La signature de la présente charte est obligatoire pour tout utilisateur des ressources informatiques mises à disposition par l’Ecole.

6. Projet BYOD

Si vous êtes concerné par le projet BYOD, les règles spécifiques sont les suivantes :

  • Dans le contexte de ce document, le mot appareil sera utilisé pour désigner tout type d’appareil électronique ayant la capacité à être connecté au Wi-Fi de l’école.
  • Les élèves maintiennent toute responsabilité pour leur appareil. En accord avec la règle numéro 10 des règles d’organisation générale : ‘Objets personnels’, L’école ne peut pas être tenue responsable pour les pertes/vols des objets personnels.
  • Il est attendu des élèves qu’ils agissent de manière responsable et adhèrent aux normes légales et éthiques de l’école.
  • Chaque élève est responsable de ses actes lorsqu’il accède et utilise son appareil sur le réseau de l’école.
  • Seuls les élèves, professeurs et autres employés de l’école ainsi que certains visiteurs approuvés ont l’autorisation d’utiliser le Wi-Fi. Les mots de passe sont individuels et ne peuvent pas être partagés.

La liste suivante donne des exemples du genre de comportements qui enfreignent les règles de bon usage de l’appareil. Cette liste n’est pas exhaustive.

  • Des dommages intentionnés de hardware ou software, ou la création ou distribution de virus ou toutes formes de malwares.
  • La création, transmission ou utilisation de matériel ou langage menaçant, raciste, abusif, sexiste, obscène ou harassant.
  • L’utilisation non autorisée d’un compte pc ou la distribution d’un mot de passe.
  • Plagia ou intrusion dans les fichiers d’un autre utilisateur
  • L’utilisation de mail électronique pour harasser ou pour menacer autrui. Ceci inclus l’envoi répétitif de mails non sollicités à d’autres utilisateurs.
  • Donner ton nom, adresse ou numéro de téléphone à quelqu’un via l’internet.
  • Télécharger et/ou installer des softwares non autorisés par ton professeur. Ceci inclut mais n’est pas limité à des fichiers exécutables, jeux, fichiers MP3 ou lecteurs, fichiers vidéos, fichiers zip.
  • Se trouver sur un site n’ayant aucun rapport avec l’activité en cours ou un site non approuvé par ton professeur.

Les ressources données lors de l’utilisation de l’appareil à l’école sont prévus uniquement pour une utilisation scolaire. Toute enfreinte des règles de bon usage résulteront en des actions disciplinaires qui pourraient inclure une suspension des privilèges d’ordinateur ce qui pourrait mener à un échec pour tout travail ayant besoin de l’utilisation de l’appareil en cours.

 

7. PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL

L’Ecole s’engage à traiter les données à caractère personnel recueillies dans le cadre de l’utilisations des ressources informatiques dans le strict respect du Règlement général sur la protection des données.

 

[1] En informatique, un réseau privé virtuel, abrégé VPN – Virtual Private Network, est un système permettant de créer un lien direct entre des ordinateurs distants, en isolant ce trafic dans une sorte de tunnel.

 

L’acceptation du code conduite est considéré comme l’acceptation de la Charte ICT.

Après cette acceptation,  les codes d’accès à Office 365

seront à retirer auprès du conseiller d’éducation de son niveau.

 

Vers acceptation Charte ICT et Code Conduite