• Aucun résultat trouvé

Champs d’application de la charte

N/A
N/A
Protected

Academic year: 2022

Partager "Champs d’application de la charte"

Copied!
2
0
0

Texte intégral

(1)

Champs d’application de la charte

Les règles et obligations ci-dessous énoncées s’appliquent à tout élève utilisant les ordinateurs et le réseau informatique de la salle de technologie.

Les services offerts par ces outils informatiques sont destinés à un usage pé- dagogique et éducatif dans le cadre de l’enseignement technologique; en aucun cas, ces services ne sont destinés à des usages personnels.

Respect des règles du réseau

Chaque utilisateur notera son nom, la date, la durée et le type de travail effectué sur le cahier de salle.

Respect des règles de déontologie informatique

L’élève est sous la responsabilité du professeur.

Chaque utilisateur s’engage à respecter des règles lors de l’utilisation du maté- riel informatique et notamment à ne pas effectuer des opérations qui pour- raient avoir pour conséquences :

de s’approprier le travail d’autrui

d’abîmer les données ou d’accéder à des informations appartenant à d’autres utilisateurs du réseau sans autorisation

de porter atteinte à l’intégrité d’un utilisateur ou à sa sensibilité, notam- ment par l’intermédiaire de messages, images ou textes provocants

d’interrompre le fonctionnement normal du réseau ou d’un des systèmes connectés au réseau

de modifier la configuration des stations de travail (changement du fond d’écran, personnalisation des icônes…)

(2)

De plus l’élève s’engage à :

ne pas se connecter ou essayer de se connecter sur un site sans y être autorisé ou sur un site sans rapport avec la recherche demandée par le professeur

ne pas se connecter à des services de dialogues en direct ou à des forums de discussion

imprimer le strict nécessaire lorsque l’autorisation lui a été donnée

apporter un soin particulier au matériel confié

se déconnecter en respectant les procédures définies en classe

Toutes les activités des postes informatiques (accès Internet, impressions,…) sont sous le contrôle permanent du serveur pédagogique.

L’utilisateur qui contreviendrait aux règles précédemment définies s’expose à son exclusion du réseau.

Enfin, dans le cadre de la protection des mineurs, l’élève ne devra laisser son nom, sa photo, son adresse, son numéro de téléphone ou tout autre signe facili- tant son identification sur Internet.

Je soussigné(e) Nom :………, prénom

……….., classe …………. reconnaît avoir pris connaissance de la charte d’utilisation du réseau informatique en salle de technologie et avoir été informé des dispositions prises qui garantissent le bon usage des ressources pédagogiques du collège.

Date : ………..

Signature du responsable légal : Signature de l’élève :

Références

Documents relatifs

Profitez du temps « accordé » pour lire, ranger et nettoyer votre chambre, faire le point sur vos vrais besoins et trouver des idées pour apporter du changement positif au sein de

- Les lignes obliques : le vécu - Dessiner les rayons du soleil - Les lignes brisées : le vécu - Les lignes brisées : le manipulé - Dessiner les lignes brisées - Retracer

Pour avoir accès aux ressources informatiques de sa division, chaque utilisateur doit prendre connaissance de cette charte.. Il se voit attribuer un identifiant et un

roue AVANT serrée + Serrage rapide vers l’arrière roue AVANT tournant sans frottement. roue ARRIERE serrée + Serrage rapide vers l’arrière roue ARRIERE tournant

Résumé : A l’aide d’un logiciel gratuit de traitement des images numériques, découvrir les notions de pixellisation, de définition d’une image numérique, Comprendre

Dans la mesure où la demande d’autorisation doit préciser les modalités et dates de fixation et de diffusion de l’image du mineur, on ne peut donc pas considérer

Duis autem vel iriure dolor in hendrerit vulputate qui blandit praesent luptatum zril delenit duis feugait nulla facilisi Ut wisi enim ad minim veniam, quis nostrud exerci

Pour des nécessités de sécurité, de maintenance et de gestion technique, l’utilisation des ressources matérielles ou logicielles ainsi que les échanges via le