Charte informatique

LEGTA Le Chesnoy Les Barres

 

Site des Barres  

 

 

 

 

Charte d’usage du réseau informatique du Lycée les Barres

 

Les règles et obligations ci-dessous énoncées s'appliquent à toute personne utilisant les ordinateurs, le réseau et le serveur informatique du LEGTA Le Chesnoy Les Barres et, par eux, le serveur académique permettant l’accès à intranet, puis l’Internet. L’ensemble de ce dispositif est désigné ci-dessous par le terme "réseau".

 

1   Le réseau de l’établissement.

 

         1.1   Ressources disponibles

 

Le serveur de l’établissement offre :

 

          1.2   Conditions d'accès

 

Chaque utilisateur se voit attribuer un identifiant et un mot de passe qui lui permettent de se connecter au serveur informatique du lycée. Cet identifiant et ce mot de passe sont strictement personnels et confidentiels. Chaque utilisateur est responsable de l'usage qui en est fait : la communication à des tiers de ces informations, engage son entière responsabilité. Si l'administrateur relève une infraction, la sanction sera appliquée à la personne désignée par le nom de connexion.

 

 

2   Respect des règles de la déontologie informatique.

 

 

          2.1   Engagements du lycée

 

 

Les installations ont été réalisées par le lycée pour les apprenants, vous ne devez pas débrancher les ordinateurs ainsi que les périphériques associés (sourie, clavier, etc.).

 

 

 

          2.2   Engagements de l'utilisateur

 

      o Masquer sa propre identité ou s'approprier le mot de passe du compte d'autrui.
      o Altérer les données ou accéder à des informations appartenant à d'autres utilisateurs du réseau sans leur autorisation.
      o Interrompre le fonctionnement normal du réseau ou d'un des systèmes connectés au réseau.
      o Se connecter ou d'essayer de se connecter sur un site sans y être autorisé.
      o Porter atteinte à l'intégrité d'un utilisateur ou à sa sensibilité, notamment par l'intermédiaire de messages, textes ou images provocants.
      o Modifier ou détruire des informations sur un des systèmes connectés au réseau.
      o Utiliser de programmes destinés à contourner la sécurité ou saturer les ressources
      o Introduire de programmes nuisibles (virus ou autres)
      o Modifier sans autorisation la configuration des machines.

 

                 

3   Les Sanctions

 

L'utilisateur qui contreviendrait aux règles précédemment définies s'expose à son exclusion du réseau, ainsi qu'aux sanctions et poursuites pénales prévues par les textes législatifs et réglementaires en vigueur.

 

 

 

Nous Contacter