En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour assurer le bon fonctionnement de nos services.
En savoir plus

Les T.I.C.E au collège

Charte informatique

Par THIERRY BERNES, publié le dimanche 21 juin 2009 10:55 - Mis à jour le mercredi 25 janvier 2012 10:41



Collège Louis Pasteur ~  GRAULHET
Charte d’usage du réseau informatique du Collège et de l’Internet
 

1.      Le réseau du Collège : possibilités et utilisation.
Le serveur du réseau du Collège offre:
-          un compte personnel à chaque élève du collège qui se connecte par code et mot de passe,
-          une zone du disque dur du serveur pour le stockage des travaux personnel
-          l'accès à tous les programmes publics disponibles sur le serveur et à Internet.
 
1.1 Ressources disponibles sur la station de travail:
 
P:  Zone "Personnelle" contient les travaux personnels
 
1.2 Débuter une session de travail :
 
* Fenêtre d'identification : frappez votre identifiant (code d'accès) puis votre mot de passe. OK.
 
                1.3 Sauvegarder son travail:
 
OBLIGATOIREMENT DANS « Mes documents » qui correspond au lecteur  P:    (Possiblité de créer des sous-répertoires dans P: . )
Ce répertoire, limité à 200 Moctets, est destiné à recevoir vos travaux .  
 
 IL NE DOIT PAS CONTENIR DE FICHIERS EXECUTABLES
 
2.      La charte d’usage du réseau Collège et de l’Internet
 
2.1 Champs d'application de la charte
Les règles et obligations ci-dessous énoncées s'appliquent à toute personne utilisant les ordinateurs du réseau pédagogique du collège.
 
               2.2 Conditions d'accès
 
Chaque utilisateur se voit attribuer un identifiant et un mot de passe qui lui permettent de se connecter au serveur informatique du collège.
CET IDENTIFIANT ET CE MOT DE PASSE SONT STRICTEMENT PERSONNELS ET CONFIDENTIELS ;
SI L'ADMINISTRATEUR DECELE UNE INFRACTION,
ALORS LA SANCTION SERA APPLIQUEE A LA PERSONNE DESIGNEE PAR LE NOM DE CONNECTION.
Chaque utilisateur est responsable de l'usage qui en est fait : la communication à d’autres personnes de ces informations, engage son entière responsabilité.
Nul n'est autorisé à utiliser le compte d’autrui.
 
               2.3  Respect des règles de la déontologie informatique
 
Chaque utilisateur ne doit pas
Masquer sa propre identité.
Altérer les données ou Accéder à des informations appartenant à d'autres utilisateurs du réseau sans leur autorisation.
Interrompre le fonctionnement normal du réseau ou d'un des systèmes connectés au réseau.
Se connecter ou d'essayer de se connecter sur un site sans y être autorisé.
S'approprier le mot de passe du compte d'autrui.
Porter atteinte à l'intégrité d'un utilisateur ou à sa sensibilité, notamment par l'intermédiaire de messages, textes ou images provocants.
Modifier ou Détruire des informations sur un des systèmes connectés au réseau.
 
L'utilisateur qui contreviendrait aux règles précédemment définies s'expose à son exclusion du réseau, ainsi qu'aux sanctions et poursuites pénales prévues par les textes législatifs et réglementaires en vigueur.
Les administrateurs du serveur peuvent être amenés à surveiller de manière précise les sessions des utilisateurs.
Cette surveillance exceptionnelle est effectuée en cas d'agissements suspects.
 
…………………………………………………………………………………………………………..
 

 

Pièces jointes
Aucune pièce jointe