CHARTE D’UTILISATION DE L’INTERNET ECOLE Maternelle Marie-Louise Laguerre - La Châtre

La présente charte a pour objet de définir chaque année les règles d’utilisation des moyens et systèmes informatiques à usage pédagogique de l’école : Elle s’inscrit dans le cadre des textes en vigueur : - loi n° 78-17 du 6 janvier 1978 « informatique, fichiers et libertés »,- loi n° 78-753 du 17 juillet 1978 sur l’accès aux documents administratifs, - loi n° 85-660 du 3 juillet 1985 sur la protection des logiciels, - loi n° 88-19 du 5 janvier 1988 relative à la fraude informatique, - loi n° 92-597 du 1 er juillet 1992 (code de la propriété intellectuelle) - loi Hadopi n° 2009-669 du 12 juin 2009 - circulaire n° 2004-035 du 18 février 2004 sur l’u sage de l’Internet dans le cadre pédagogique et la protection des mineurs - protocole du 15 juin 2009 sur la propriété intellectuelle ENTRE : L ‘école Représentée par son directeur ; et L’utilisateur d’autre part ; élève de l’école.

1. CHAMP D’APPLICATION DE LA CHARTE Les règles et obligations ci-dessous énoncées s’appliquent à toute personne, élève, enseignant, personnel administratif ou technique, intervenant extérieur, assistant d’éducation, emploi vie scolaire, autorisée à utiliser les moyens et systèmes informatiques à usage pédagogique de l’école. Ces derniers comprennent la totalité des équipements informatiques de l’école, des salles d’enseignement, de la bibliothèque - centre de documentation et des salles des enseignants. Les règles définies dans la présente charte s’étendent notamment à l’utilisation du réseau Internet.

2 REGLES DE GESTION DU RESEAU ET DES MOYENS INFORMATIQUES 2.1 Mission des équipes pédagogiques Chaque ordinateur (et le réseau) est géré par un ou plusieurs administrateurs. Ce sont eux qui créent les comptes des utilisateurs et tout ce qui y est associé. De manière générale, les administrateurs mettent en oeuvre tout ce qui est nécessaire pour assurer le bon fonctionnement des moyens informatiques de l’école. Les administrateurs n’ouvrent de compte qu’aux utilisateurs ayant pris connaissance et signé le présent document, et peuvent le fermer provisoirement ou définitivement s’ils ont des raisons de penser que l’utilisateur viole les règles énoncées ici. Des moyens techniques sont mis en œuvre (contrôle des connexions, suivi de l’utilisation des différents postes) afin de vérifier que l’usage du réseau informatique est bien conforme aux règles indiquées dans la présente charte. 2.2. Conditions d’accès aux moyens informatiques de l’école L’utilisation des moyens informatiques de l’école a pour objet exclusif de mener des activités pédagogiques. Chaque utilisateur est responsable de l’utilisation qui en est faite. L’utilisateur préviendra l’administrateur si son mot de passe ne lui permet plus de se connecter ou s’il soupçonne que son compte est violé. Un nouveau mot de passe lui sera communiqué par l’un des administrateurs. 2.3 Protection Les équipes pédagogiques se doivent de protéger les élèves en les préparant, en les conseillant, en les assistant dans leur utilisation de l’Internet et des réseaux numériques. Il incombe aux équipes pédagogiques de garder de bout en bout la maîtrise des activités liées à l’utilisation des services proposés par l’établissement, notamment en exerçant une surveillance constante des activités des élèves, de manière à pouvoir intervenir rapidement en cas de problème, à repérer et faire cesser tout comportement pouvant devenir dangereux. L’école est invitée à mettre en place une charte pour l’élève dans le cadre de l’application du brevet informatique et internet. 3.LE RESPECT DE LA DEONTOLOGIE INFORMATIQUE ET DE LA PROPRIETE INTELLECTUELLE 3.1 Règles de Base Chaque utilisateur s’engage à respecter les règles de la déontologie et notamment à ne pas effectuer intentionnellement des opérations qui pourraient avoir pour conséquences : •De masquer sa véritable identité (un utilisateur doit, par exemple indiquer sa véritable identité dans les correspondances de courrier électronique, les pseudonymes sont exclus) ; •De s’approprier le mot de passe d’un autre utilisateur ; •De modifier ou de détruire des informations ne lui appartenant pas sur un des systèmes informatiques ; •D’accéder à des informations appartenant à d’autres utilisateurs sans leur autorisation ; •De porter atteinte à l’intégrité d’un autre utilisateur ou à sa sensibilité, notamment par l’intermédiaire de messages, textes ou images provocants ; •D’interrompre le fonctionnement normal du réseau ou d’un des systèmes connectés ou non en réseau ; •De se connecter ou d’essayer de se connecter sur un site ou un compte sans y être autorisé. La réalisation, l’utilisation ou la diffusion d’un programme informatique ayant de tels objectifs est strictement interdite. 3.2.Utilisation d’Internet L’accès à Internet pour les élèves ne pourra se faire que sous la responsabilité d’un adulte. De plus, l’utilisateur s’engage à utiliser Internet exclusivement dans un but pédagogique En particulier, la connexion à des services de dialogue en direct (IRC, ICQ, CHAT, …)n’est pas autorisée. L’accès à des sites à caractère pornographique, xénophobe, antisémite, raciste ou discriminatoire est strictement interdit. En aucun cas, l’élève ne devra laisser son adresse, numéro de téléphone ou tout autre signe permettant son identification. Outre l’atteinte aux valeurs fondamentales de l’Education nationale, dont en particulier les principes de neutralité religieuse, politique et commerciale, sont également (mais pas exclusivement) interdits et le cas échéant sanctionnés par voie pénale : - L’atteinte à la vie privée d’autrui ; - La diffamation et l’injure ; - La provocation de mineurs à commettre des actes illicites ou dangereux, le fait de favoriser la corruption d’un mineur, l’exploitation à caractère pornographique de l’image d’un mineur, la diffusion de messages à caractère violent ou pornographique susceptibles d’être perçus par un mineur ; - L’incitation à la consommation de substances interdites ; - La provocation aux crimes et délits et la provocation au suicide, la provocation à la discrimination, à la haine notamment raciale ou à la violence ; - L’apologie de tous les crimes, notamment meurtre, viol, crime de guerre et crime contre l’humanité ; la négation de crimes contre l’humanité ; - La contrefaçon de marque ; - La reproduction, représentation ou diffusion d’une oeuvre de l’esprit (par exemple : extrait musical, photographie, extrait littéraire, …) ou d’une prestation de droits voisins (par exemple : Interprétation d’une œuvre musicale d’un artiste, phonogramme, vidéogramme, programme d’une entreprise de communication audiovisuelle) en violation des droits de l’auteur, du titulaire de droits voisins et/ou du titulaire des droits de la propriété intellectuelle. Concernant la production de documents, le nom de famille et l’image des élèves ne doivent pas figurer sur les pages web sans accord parental. En cas de production de documents sur l’Internet, les textes, les images, les sons doivent être libres de droits ou diffusés avec l’autorisation de leurs auteurs, et avec indication de leur source, conformément aux lois en vigueur. 3.3.Droit d’auteur et exception pédagogique Des enseignements artistiques obligatoires sont dispensés dans les écoles élémentaires. Dans le cadre de ces enseignements, les élèves reçoivent une information sur les dangers du téléchargement et de la mise à disposition illicites d’œuvres ou d’objets protégés par un droit d’auteur ou un droit voisin pour la création artistique. 3.4.Utilisation de logiciels et respect des droits de la propriété L’utilisateur ne peut installer un logiciel sur un ordinateur ou le rendre accessible sur le réseau qu’après accord d’un des membres de l’équipe pédagogique. L’utilisateur s’interdit de faire des copies de logiciels n’appartenant pas au domaine public. Notamment, il ne devra en aucun cas : - Installer des logiciels à caractère ludique sauf à des fins scientifiques ou pédagogiques ; - Faire une copie d’un logiciel commercial, hormis une copie de sauvegarde prévue dans les conditions du code de la propriété intellectuelle ; - Contourner les restrictions d’utilisation d’un logiciel ; - Développer, copier des programmes qui s’auto-dupliquent où s’attachent à d’autres programmes (virus). Depuis juin 2009, il existe un protocole d’accord transitoire sur l’utilisation des livres, de la musique imprimée, des publications périodiques et des œuvres des arts visuels à des fins d’illustration des activités d’enseignement et de recherche. 3.5. Utilisation équitable des moyens informatiques Chaque utilisateur s’engage à prendre soin du matériel et des locaux informatiques mis à sa disposition. Il informe un membre de l’équipe éducative de toute anomalie constatée. Un utilisateur ne doit jamais quitter un poste de travail sans se déconnecter (sans fermer sa session de travail). La procédure à suivre lui sera indiquée. Si l’utilisateur ne se déconnecte pas son répertoire ou son dossier reste accessible pour tout autre utilisateur. L’utilisateur est responsable d’éventuels faits commis par une tierce personne et issus de cette non-fermeture de session de travail. Toute dégradation de matériels informatiques ou de documents sera sanctionnée et engagera la responsabilité de l’utilisateur. L’utilisateur qui contreviendrait aux règles précédemment définies s’expose au retrait temporaire ou définitif de son compte informatique ainsi qu’aux poursuites disciplinaires et pénales, prévues par les textes législatifs et réglementaires en vigueur.

3.6. Avertissement des contrôles Les utilisateurs sont informés que des dispositions techniques ont été prises afin de vérifier que l’usage du réseau informatique est bien conforme aux règles indiquées dans cette charte. Suivi de l’utilisation des différents postes : - contrôle effectué lors des connexions - journal des adresses des pages Internet visitées - Firewall Ces contrôles sont effectués dans la limite du respect des droits et de la liberté des individus.