SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Charte de communication numérique
Cette charte donne le cadre d'usage des moyens de communications utilisés dans
l'établissement.
1. Les outils de communication
Les outils numériques de communication qui sont utilisables dans l'établissement ont une
visée principalement pédagogique qu'il convient de préciser.
Parmi les outils, il y a notamment :
• Le réseau pédagogique de l’établissement qui permet à tout utilisateur de disposer
d’un accès protégé par un mot de passe et d’un dossier pour stocker ses travaux personnels
(volume limité).
• e-lyco qui est l'outil de communication entre tous les acteurs de la communauté
(élèves, enseignants, éducateurs, parents...)
• les outils en ligne classiques : médias sociaux, réseaux socio-techniques,
hébergements et logiciels associés...
• les logiciels disciplinaires
• vos outils personnels, si le besoin s'en fait sentir et si vous en êtes d'accord,
(téléphones portables, ordinateurs, tablettes, lecteurs numériques...) pour un usage de
communication uniquement et dans le cadre strict de la vie scolaire ou selon les besoins
pédagogiques...
2. Deux usages sont à considérer
- un usage conforme aux attentes des enseignants dans les dispositifs pédagogiques proposés.
- un usage récréatif qui n'est possible que dans le cadre de la vie scolaire, impossible pendant
les enseignements et qui dépend des conditions locales pour chaque outil listé.
3. Les règles
L'établissement est engagé, dans le cadre des lois en vigueur à faire respecter les lois
françaises et européennes. Il s'agit notamment des règles protectrices des intérêts des tiers et
de l'ordre public.
La charte est inscrite dans le règlement de l'établissement scolaire.
Ces outils sont des outils de communication. Il s'agit donc de respecter les règles de
communication inhérentes à chaque outil dans le cadre scolaire de communication entre
élèves ou entre élèves et enseignants/éducateurs/personnels de service.
L'usage de ces outils induit d'accepter les règles de bonne conduite classique.
4. Respect du matériel de communication
Respects des matériels mis à votre disposition dans l'état dans lequel ils sont fournis
(ordinateur, tablettes, vidéo-projecteurs, appareils photos, enregistreurs...)
Respect des salles et du matériel annexe dans lequel se déroulent les activités nécessitant
l'usage de ce matériel.
Toute détérioration matérielle ou logicielle volontaire et tout acte de malveillance sera
sanctionné. Il appartient à la vie scolaire de déterminer l'intentionnalité des déterriorations.
5. Conditions d'accès au réseau
Chacun des points d'accès à l'information au sein du réseau de l'établissement est sous la
responsabilité d'un professeur ou de personnes ressources responsables.
Les élèves sont responsables d'un compte personnel à leur nom (Nom d’utilisateur et
mot de passe) qui leur est fourni par l'établissement. Ils s'engagent à ne pas communiquer
ce code ni à le prêter pour quelque raison que ce soit.
Toute opération effectuée sur le compte d'un élève est de sa responsabilité. Les élèves
s'engagent à ne pas utiliser le compte d'autrui.
Les élèves ont accès à Internet. Certains sites cependant sont bloqués, car contraire à un usage
éducatif.
Toute anomalie constatée par un élève, de quelque nature qu'elle soit, doit être signalée au
plus vite au professeur qui encadre l’activité.
L'utilisation de certains services (impression, consultation DVD, usage des salles
informatiques…) est soumise à condition.
6. Protection du système informatique
Les élèves s'engagent :
• à ne pas télécharger ni installer de logiciels en dehors des activités pédagogiques
demandées.
• à ne pas entrer dans le système d'exploitation, même pour voir « comment ça marche »
• à respecter la configuration des postes (fonds d'écran, barre des tâches visible...)
7. Communiquer avec Internet
L'accès à Internet dépend des besoins pédagogiques des enseignants. Tout outil de
communication peut être utilisé, dans la classe ou en dehors, à condition de répondre à un
besoin pédagogique identifié, argumenté et délivrable à l'instant si un adulte demande la
raison de l'usage.
Dans le cadre de la vie scolaire, du CDI et de l'internat, il est soumis à autorisation.
• Est interdit la consultation intentionnelle d'un site à contenu illégal, immoral ou
associal (ex : site de Hacking, site d’appel à la haine raciale, site sectaire…)
• Est interdit toute transaction commerciale.
• Est interdit les jeux numériques sous quelque forme que ce soit (consoles, services,
applications)
8. Responsabilité éditoriale
Les élèves, dans l'établissement, utilisent les outils de communication pour produire des
documents, à la suite d'une demande scolaire ou pour leur usage propre.
Un document peut être un texte, une photo, une vidéo, un enregistrement sonore... Un
document peut être constitué de tous ces médias.
Tout document créé a un auteur. Tout élève est donc auteur, à un moment donné de sa
scolarité.
Tout document est de la responsabilité de son auteur qui, s'il n'est pas majeur, engage la
responsabilité civile de ses parents.
Tout document doit donc permettre l'identification de son auteur.
Tout document créé est appelé à diffusion (le regard d'autrui vaut diffusion).
Tout document demande l'autorisation de son auteur pour pouvoir être utilisé par quelqu'un
d'autre. Il convient donc de prêter attention aux licences d'usages des documents à utiliser :
• soit il faut demander a priori l'usage à l'auteur et ses représentants
• soit le document peut être utilisé a posteriori dans le cadre des 6 licences creative
commons
Tout extrait de document et toute copie de document doit être sourcée avec au minimum le
nom de l'auteur et la provenance du document.
9. Circulation de l'information
Chacun s'engage à respecter la vie privée d'autrui comme la sienne en ne diffusant aucun
renseignement personnel (image adresse, n° de téléphone...) ni aucune donnée sensible en
dehors du fonctionnement normal de l'établissement et des cours.
Chacun s'engage à respecter l'image d'autrui comme la sienne.
Chacun s'engage à ne pas proférer envers autrui, ou soi même, d'injure ni à dénigrer ou
humilier un camarade ou un enseignant en publiant des informations compromettantes ou
présentant la personne dans une situation dérangeante pour elle.
Chacun s'engage à ne colporter ni rumeurs, ni fausses informations sans en avoir vérifié
l'exactitude
Chacun s'engage à ne diffuser aucun message à caractère diffamatoire, illégal, immoral,
asocial.
10. Conditions d'observation des usages scolaires et non scolaires
Dans le cadre pédagogique de communication, comme dans le cadre usuel, chacun, dans un
environnement informatique, produit des traces qui sont appelées à être enregistrées et
conservées par l'établissement pendant 6 mois (CNIL 1978 – à vérifier).
Les traces laissées consistent en l'enregistrement des actions faites à une adresse IP, par un
identifiant/mot de passe, à un moment donné (date et heure). Les actions sont soit des
manipulations logicielles, soit des publications intentionnelles.
C'est à partir de l'observation des pratiques des élèves, en direct ou par l'intermédiaire d'un
moyen technique, et l'analyse des traces laissées que les sanctions seront prises.
11. Sanctions
Toutes les enseignants, les éducateurs, les personnels de services, les parents sont habilités à
signaler un problème ou à mettre une sanction.
Les sanctions habituelles (avertissements, retenues, exclusions) sont applicables pour tous les
moyens de communications numériques utilisés, qu'ils soient de l'établissement ou de l'élèves
et qu'ils soient fait dans le sein de l'établissement ou en dehors, en relation directe avec la
communauté scolaire.
Selon les cas, et selon l'intentionnalité des actes, l'établissement se réserve le droit de porter
plainte auprès des tribunaux compétents.

Más contenido relacionado

La actualidad más candente

Exemple projet amdec
Exemple projet amdecExemple projet amdec
Exemple projet amdecSal Ma
 
51 demontage-remontage
51 demontage-remontage51 demontage-remontage
51 demontage-remontageHubert Faigner
 
contrôle non destructif
contrôle non destructifcontrôle non destructif
contrôle non destructifRafael Nadal
 
Etude amdec d’un système automatisé
Etude amdec d’un système automatiséEtude amdec d’un système automatisé
Etude amdec d’un système automatiséRapport de Stage
 
Livret d'accueil sécurité
Livret d'accueil sécuritéLivret d'accueil sécurité
Livret d'accueil sécuritéEuroforgroup
 
Compte Rendu D Intervention
Compte Rendu D InterventionCompte Rendu D Intervention
Compte Rendu D Interventionyouri59490
 
Ds.2 a.sc.avec corrigé (tm)
Ds.2 a.sc.avec corrigé (tm)Ds.2 a.sc.avec corrigé (tm)
Ds.2 a.sc.avec corrigé (tm)Mohamed Trabelsi
 
Organisation maintenance
Organisation maintenanceOrganisation maintenance
Organisation maintenancemohamoha1
 
Module III - Evaluation des risques.pptx
Module III - Evaluation des risques.pptxModule III - Evaluation des risques.pptx
Module III - Evaluation des risques.pptxYassineZioudi
 
principali misure prevenzione per ridurre i rischi meccanici
principali misure prevenzione per ridurre i rischi meccaniciprincipali misure prevenzione per ridurre i rischi meccanici
principali misure prevenzione per ridurre i rischi meccaniciCorrado Cigaina
 
7-AMDEC.ppt
7-AMDEC.ppt7-AMDEC.ppt
7-AMDEC.pptTMisSaM
 
Prévention incendie sur le lieu de travail : Check-list pour les entreprises ...
Prévention incendie sur le lieu de travail : Check-list pour les entreprises ...Prévention incendie sur le lieu de travail : Check-list pour les entreprises ...
Prévention incendie sur le lieu de travail : Check-list pour les entreprises ...CCI du Luxembourg belge
 
LES RISQUES DU BRUIT ET VIBRATION
LES RISQUES DU BRUIT ET VIBRATION LES RISQUES DU BRUIT ET VIBRATION
LES RISQUES DU BRUIT ET VIBRATION hammani bachir
 
gamme usinage.pdf
gamme usinage.pdfgamme usinage.pdf
gamme usinage.pdfloukman3
 
La maintenance preventive
La maintenance preventiveLa maintenance preventive
La maintenance preventiveHubert Faigner
 

La actualidad más candente (20)

Exemple projet amdec
Exemple projet amdecExemple projet amdec
Exemple projet amdec
 
Cahier Meca 3 ST Part 1/2
Cahier Meca 3 ST Part 1/2Cahier Meca 3 ST Part 1/2
Cahier Meca 3 ST Part 1/2
 
51 demontage-remontage
51 demontage-remontage51 demontage-remontage
51 demontage-remontage
 
contrôle non destructif
contrôle non destructifcontrôle non destructif
contrôle non destructif
 
Etude amdec d’un système automatisé
Etude amdec d’un système automatiséEtude amdec d’un système automatisé
Etude amdec d’un système automatisé
 
Livret d'accueil sécurité
Livret d'accueil sécuritéLivret d'accueil sécurité
Livret d'accueil sécurité
 
Compte Rendu D Intervention
Compte Rendu D InterventionCompte Rendu D Intervention
Compte Rendu D Intervention
 
Guide epi
Guide epiGuide epi
Guide epi
 
Ds.2 a.sc.avec corrigé (tm)
Ds.2 a.sc.avec corrigé (tm)Ds.2 a.sc.avec corrigé (tm)
Ds.2 a.sc.avec corrigé (tm)
 
Organisation maintenance
Organisation maintenanceOrganisation maintenance
Organisation maintenance
 
Risques généraux
Risques généraux Risques généraux
Risques généraux
 
Module III - Evaluation des risques.pptx
Module III - Evaluation des risques.pptxModule III - Evaluation des risques.pptx
Module III - Evaluation des risques.pptx
 
principali misure prevenzione per ridurre i rischi meccanici
principali misure prevenzione per ridurre i rischi meccaniciprincipali misure prevenzione per ridurre i rischi meccanici
principali misure prevenzione per ridurre i rischi meccanici
 
7-AMDEC.ppt
7-AMDEC.ppt7-AMDEC.ppt
7-AMDEC.ppt
 
L'electricien hammani
L'electricien  hammaniL'electricien  hammani
L'electricien hammani
 
Prévention incendie sur le lieu de travail : Check-list pour les entreprises ...
Prévention incendie sur le lieu de travail : Check-list pour les entreprises ...Prévention incendie sur le lieu de travail : Check-list pour les entreprises ...
Prévention incendie sur le lieu de travail : Check-list pour les entreprises ...
 
LES RISQUES DU BRUIT ET VIBRATION
LES RISQUES DU BRUIT ET VIBRATION LES RISQUES DU BRUIT ET VIBRATION
LES RISQUES DU BRUIT ET VIBRATION
 
2855 soudure a_larc
2855 soudure a_larc2855 soudure a_larc
2855 soudure a_larc
 
gamme usinage.pdf
gamme usinage.pdfgamme usinage.pdf
gamme usinage.pdf
 
La maintenance preventive
La maintenance preventiveLa maintenance preventive
La maintenance preventive
 

Destacado

Certifier l'identité enjeux
Certifier l'identité   enjeuxCertifier l'identité   enjeux
Certifier l'identité enjeuxrichard peirano
 
Traces numériques, cours en seconde - compte rendu et pistes d'évolutions
Traces numériques, cours en seconde - compte rendu et pistes d'évolutionsTraces numériques, cours en seconde - compte rendu et pistes d'évolutions
Traces numériques, cours en seconde - compte rendu et pistes d'évolutionsrichard peirano
 
réformes de l'éducation, le projet
réformes de l'éducation, le projetréformes de l'éducation, le projet
réformes de l'éducation, le projetrichard peirano
 
Auteur/lecteur sur le web
Auteur/lecteur sur le webAuteur/lecteur sur le web
Auteur/lecteur sur le webrichard peirano
 
IUT 2012-4. Où est l'identité dans l'identité numérique
IUT 2012-4. Où est l'identité dans l'identité numériqueIUT 2012-4. Où est l'identité dans l'identité numérique
IUT 2012-4. Où est l'identité dans l'identité numériquerichard peirano
 
Iut2012-1 Présentation de l'activité
Iut2012-1 Présentation de l'activitéIut2012-1 Présentation de l'activité
Iut2012-1 Présentation de l'activitérichard peirano
 
Réformes de l'éducation, l'accompagnement
Réformes de l'éducation, l'accompagnementRéformes de l'éducation, l'accompagnement
Réformes de l'éducation, l'accompagnementrichard peirano
 
L'expérience "jeune professionnel", version 2
L'expérience "jeune professionnel", version 2L'expérience "jeune professionnel", version 2
L'expérience "jeune professionnel", version 2richard peirano
 
"jeune professionnel, un jeu de rôle
"jeune professionnel, un jeu de rôle"jeune professionnel, un jeu de rôle
"jeune professionnel, un jeu de rôlerichard peirano
 
capturer les données, vers l'internet des objets
capturer les données, vers l'internet des objetscapturer les données, vers l'internet des objets
capturer les données, vers l'internet des objetsrichard peirano
 
Réformes de l'éducation, les compétences
Réformes de l'éducation, les compétencesRéformes de l'éducation, les compétences
Réformes de l'éducation, les compétencesrichard peirano
 
Du système d'identité au système d'informations
Du système d'identité au système d'informationsDu système d'identité au système d'informations
Du système d'identité au système d'informationsrichard peirano
 
La charte informatique del'Immac
La charte informatique del'ImmacLa charte informatique del'Immac
La charte informatique del'Immacrichard peirano
 
Système d'identité système d'information
Système d'identité système d'informationSystème d'identité système d'information
Système d'identité système d'informationrichard peirano
 
Démarche et processus de veille : veiller apprendre, v2
Démarche et processus de veille : veiller apprendre, v2Démarche et processus de veille : veiller apprendre, v2
Démarche et processus de veille : veiller apprendre, v2richard peirano
 
recherche d'information, démarches et outils
recherche d'information, démarches et outilsrecherche d'information, démarches et outils
recherche d'information, démarches et outilsrichard peirano
 
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/médiaiut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/médiarichard peirano
 
Internet c'est pas magique
Internet c'est pas magiqueInternet c'est pas magique
Internet c'est pas magiquerichard peirano
 
réseaux sociaux et communautés
réseaux sociaux et communautésréseaux sociaux et communautés
réseaux sociaux et communautésrichard peirano
 

Destacado (20)

Certifier l'identité enjeux
Certifier l'identité   enjeuxCertifier l'identité   enjeux
Certifier l'identité enjeux
 
Traces numériques, cours en seconde - compte rendu et pistes d'évolutions
Traces numériques, cours en seconde - compte rendu et pistes d'évolutionsTraces numériques, cours en seconde - compte rendu et pistes d'évolutions
Traces numériques, cours en seconde - compte rendu et pistes d'évolutions
 
réformes de l'éducation, le projet
réformes de l'éducation, le projetréformes de l'éducation, le projet
réformes de l'éducation, le projet
 
Auteur/lecteur sur le web
Auteur/lecteur sur le webAuteur/lecteur sur le web
Auteur/lecteur sur le web
 
IUT 2012-4. Où est l'identité dans l'identité numérique
IUT 2012-4. Où est l'identité dans l'identité numériqueIUT 2012-4. Où est l'identité dans l'identité numérique
IUT 2012-4. Où est l'identité dans l'identité numérique
 
Iut2012-1 Présentation de l'activité
Iut2012-1 Présentation de l'activitéIut2012-1 Présentation de l'activité
Iut2012-1 Présentation de l'activité
 
Enjeux et rs
Enjeux et  rsEnjeux et  rs
Enjeux et rs
 
Réformes de l'éducation, l'accompagnement
Réformes de l'éducation, l'accompagnementRéformes de l'éducation, l'accompagnement
Réformes de l'éducation, l'accompagnement
 
L'expérience "jeune professionnel", version 2
L'expérience "jeune professionnel", version 2L'expérience "jeune professionnel", version 2
L'expérience "jeune professionnel", version 2
 
"jeune professionnel, un jeu de rôle
"jeune professionnel, un jeu de rôle"jeune professionnel, un jeu de rôle
"jeune professionnel, un jeu de rôle
 
capturer les données, vers l'internet des objets
capturer les données, vers l'internet des objetscapturer les données, vers l'internet des objets
capturer les données, vers l'internet des objets
 
Réformes de l'éducation, les compétences
Réformes de l'éducation, les compétencesRéformes de l'éducation, les compétences
Réformes de l'éducation, les compétences
 
Du système d'identité au système d'informations
Du système d'identité au système d'informationsDu système d'identité au système d'informations
Du système d'identité au système d'informations
 
La charte informatique del'Immac
La charte informatique del'ImmacLa charte informatique del'Immac
La charte informatique del'Immac
 
Système d'identité système d'information
Système d'identité système d'informationSystème d'identité système d'information
Système d'identité système d'information
 
Démarche et processus de veille : veiller apprendre, v2
Démarche et processus de veille : veiller apprendre, v2Démarche et processus de veille : veiller apprendre, v2
Démarche et processus de veille : veiller apprendre, v2
 
recherche d'information, démarches et outils
recherche d'information, démarches et outilsrecherche d'information, démarches et outils
recherche d'information, démarches et outils
 
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/médiaiut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
 
Internet c'est pas magique
Internet c'est pas magiqueInternet c'est pas magique
Internet c'est pas magique
 
réseaux sociaux et communautés
réseaux sociaux et communautésréseaux sociaux et communautés
réseaux sociaux et communautés
 

Similar a Charte de communication en lycee

Soiree d information- L'iPad, de l'école à la maison
Soiree d information- L'iPad, de l'école à la maisonSoiree d information- L'iPad, de l'école à la maison
Soiree d information- L'iPad, de l'école à la maisonMmeLizotte
 
Enjeux juridiques dans les cours en ligne (Journée ABCeduc du 22/10/2013)
Enjeux juridiques dans les cours en ligne (Journée ABCeduc du 22/10/2013)Enjeux juridiques dans les cours en ligne (Journée ABCeduc du 22/10/2013)
Enjeux juridiques dans les cours en ligne (Journée ABCeduc du 22/10/2013)Isabelle Motte
 
Dès l'ecole, découvrons Internet
Dès l'ecole, découvrons InternetDès l'ecole, découvrons Internet
Dès l'ecole, découvrons InternetIndépendant
 
La vie privée sur internet fini
La vie privée sur internet finiLa vie privée sur internet fini
La vie privée sur internet finiMartine Dubreucq
 
B2i Lycee - items explicités
B2i Lycee - items explicitésB2i Lycee - items explicités
B2i Lycee - items explicitésElisabeth Buffard
 
Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...
Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...
Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...Indépendant
 
éChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règleséChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règlesMarieCcileMichallet
 
Ateliers "Numérique Responsable" - Mélanie Grospart
Ateliers "Numérique Responsable" - Mélanie GrospartAteliers "Numérique Responsable" - Mélanie Grospart
Ateliers "Numérique Responsable" - Mélanie GrospartIndépendant
 
Bassin internet responsable
Bassin internet responsableBassin internet responsable
Bassin internet responsableCLEMIdeNANTES
 
Projet c2i la premiere partie
Projet c2i la premiere partieProjet c2i la premiere partie
Projet c2i la premiere partiekawther1989
 
Internet responsable et web 2.0 : stage 2
Internet responsable et web 2.0 : stage 2Internet responsable et web 2.0 : stage 2
Internet responsable et web 2.0 : stage 2sophiebocquet
 
Parents branchés, enfants protégés
Parents branchés, enfants protégésParents branchés, enfants protégés
Parents branchés, enfants protégésLandemard Jonathan
 
Medias sociaux en milieu scolaire: potentiel, risques, droits et devoirs
Medias sociaux en milieu scolaire: potentiel, risques, droits et devoirsMedias sociaux en milieu scolaire: potentiel, risques, droits et devoirs
Medias sociaux en milieu scolaire: potentiel, risques, droits et devoirsThonnard
 
Accompagnement du lecteur aux usages du numérique en bibliothèque
Accompagnement du lecteur aux usages du numérique en bibliothèqueAccompagnement du lecteur aux usages du numérique en bibliothèque
Accompagnement du lecteur aux usages du numérique en bibliothèqueAnne-Gaëlle Gaudion
 

Similar a Charte de communication en lycee (20)

Soiree d information- L'iPad, de l'école à la maison
Soiree d information- L'iPad, de l'école à la maisonSoiree d information- L'iPad, de l'école à la maison
Soiree d information- L'iPad, de l'école à la maison
 
Enjeux juridiques dans les cours en ligne (Journée ABCeduc du 22/10/2013)
Enjeux juridiques dans les cours en ligne (Journée ABCeduc du 22/10/2013)Enjeux juridiques dans les cours en ligne (Journée ABCeduc du 22/10/2013)
Enjeux juridiques dans les cours en ligne (Journée ABCeduc du 22/10/2013)
 
Présentation projet #ENT Togo.
Présentation projet #ENT Togo.Présentation projet #ENT Togo.
Présentation projet #ENT Togo.
 
Le cadre scolaire
Le cadre scolaireLe cadre scolaire
Le cadre scolaire
 
Dès l'ecole, découvrons Internet
Dès l'ecole, découvrons InternetDès l'ecole, découvrons Internet
Dès l'ecole, découvrons Internet
 
La vie privée sur internet fini
La vie privée sur internet finiLa vie privée sur internet fini
La vie privée sur internet fini
 
B2i Lycee - items explicités
B2i Lycee - items explicitésB2i Lycee - items explicités
B2i Lycee - items explicités
 
Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...
Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...
Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...
 
éChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règleséChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règles
 
Ateliers "Numérique Responsable" - Mélanie Grospart
Ateliers "Numérique Responsable" - Mélanie GrospartAteliers "Numérique Responsable" - Mélanie Grospart
Ateliers "Numérique Responsable" - Mélanie Grospart
 
Charte cri1
Charte cri1Charte cri1
Charte cri1
 
Bassin internet responsable
Bassin internet responsableBassin internet responsable
Bassin internet responsable
 
Projl
ProjlProjl
Projl
 
Projet c2i la premiere partie
Projet c2i la premiere partieProjet c2i la premiere partie
Projet c2i la premiere partie
 
Internet responsable et web 2.0 : stage 2
Internet responsable et web 2.0 : stage 2Internet responsable et web 2.0 : stage 2
Internet responsable et web 2.0 : stage 2
 
Parents branchés, enfants protégés
Parents branchés, enfants protégésParents branchés, enfants protégés
Parents branchés, enfants protégés
 
Medias sociaux en milieu scolaire: potentiel, risques, droits et devoirs
Medias sociaux en milieu scolaire: potentiel, risques, droits et devoirsMedias sociaux en milieu scolaire: potentiel, risques, droits et devoirs
Medias sociaux en milieu scolaire: potentiel, risques, droits et devoirs
 
Byod 02062016
Byod 02062016Byod 02062016
Byod 02062016
 
Accompagnement du lecteur aux usages du numérique en bibliothèque
Accompagnement du lecteur aux usages du numérique en bibliothèqueAccompagnement du lecteur aux usages du numérique en bibliothèque
Accompagnement du lecteur aux usages du numérique en bibliothèque
 
Items b2i lycée
Items b2i lycéeItems b2i lycée
Items b2i lycée
 

Más de richard peirano

Usages adolescents du numérique, diapo 3.
Usages adolescents du numérique, diapo 3.Usages adolescents du numérique, diapo 3.
Usages adolescents du numérique, diapo 3.richard peirano
 
Usages adolescents du numérique, diapo 1.
Usages adolescents du numérique, diapo 1.Usages adolescents du numérique, diapo 1.
Usages adolescents du numérique, diapo 1.richard peirano
 
Usages adolescents du numérique, diapo 2.
Usages adolescents du numérique, diapo 2.Usages adolescents du numérique, diapo 2.
Usages adolescents du numérique, diapo 2.richard peirano
 
2.diaporama consigne & sic
2.diaporama consigne & sic2.diaporama consigne & sic
2.diaporama consigne & sicrichard peirano
 
4. diaporama bases de cas et arguments
4. diaporama bases de cas et arguments4. diaporama bases de cas et arguments
4. diaporama bases de cas et argumentsrichard peirano
 
3.débat sur les algorithmes
3.débat sur les algorithmes3.débat sur les algorithmes
3.débat sur les algorithmesrichard peirano
 
1. diaporama introductif
1. diaporama introductif1. diaporama introductif
1. diaporama introductifrichard peirano
 
La curation à l'école (2)
La curation à l'école (2)La curation à l'école (2)
La curation à l'école (2)richard peirano
 
Accompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalitéAccompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalitérichard peirano
 
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?richard peirano
 
Démarche et processus de veille : veiller apprendre en 2013
Démarche et processus de veille : veiller apprendre en 2013Démarche et processus de veille : veiller apprendre en 2013
Démarche et processus de veille : veiller apprendre en 2013richard peirano
 
Charte de communication des personnages fictifs
Charte de communication des personnages fictifsCharte de communication des personnages fictifs
Charte de communication des personnages fictifsrichard peirano
 
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...richard peirano
 
Des outils pour pratiquer, des pratiques à outiller
Des outils pour pratiquer, des pratiques à outillerDes outils pour pratiquer, des pratiques à outiller
Des outils pour pratiquer, des pratiques à outillerrichard peirano
 
iut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateformeiut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateformerichard peirano
 

Más de richard peirano (18)

Usages adolescents du numérique, diapo 3.
Usages adolescents du numérique, diapo 3.Usages adolescents du numérique, diapo 3.
Usages adolescents du numérique, diapo 3.
 
Usages adolescents du numérique, diapo 1.
Usages adolescents du numérique, diapo 1.Usages adolescents du numérique, diapo 1.
Usages adolescents du numérique, diapo 1.
 
Usages adolescents du numérique, diapo 2.
Usages adolescents du numérique, diapo 2.Usages adolescents du numérique, diapo 2.
Usages adolescents du numérique, diapo 2.
 
2.diaporama consigne & sic
2.diaporama consigne & sic2.diaporama consigne & sic
2.diaporama consigne & sic
 
5. une industrie lourde
5. une industrie lourde5. une industrie lourde
5. une industrie lourde
 
4. diaporama bases de cas et arguments
4. diaporama bases de cas et arguments4. diaporama bases de cas et arguments
4. diaporama bases de cas et arguments
 
3.débat sur les algorithmes
3.débat sur les algorithmes3.débat sur les algorithmes
3.débat sur les algorithmes
 
1. diaporama introductif
1. diaporama introductif1. diaporama introductif
1. diaporama introductif
 
Diaporama oral caffa
Diaporama oral caffaDiaporama oral caffa
Diaporama oral caffa
 
La curation à l'école (2)
La curation à l'école (2)La curation à l'école (2)
La curation à l'école (2)
 
Accompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalitéAccompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalité
 
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
 
Didactisation trace
Didactisation traceDidactisation trace
Didactisation trace
 
Démarche et processus de veille : veiller apprendre en 2013
Démarche et processus de veille : veiller apprendre en 2013Démarche et processus de veille : veiller apprendre en 2013
Démarche et processus de veille : veiller apprendre en 2013
 
Charte de communication des personnages fictifs
Charte de communication des personnages fictifsCharte de communication des personnages fictifs
Charte de communication des personnages fictifs
 
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
 
Des outils pour pratiquer, des pratiques à outiller
Des outils pour pratiquer, des pratiques à outillerDes outils pour pratiquer, des pratiques à outiller
Des outils pour pratiquer, des pratiques à outiller
 
iut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateformeiut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
 

Charte de communication en lycee

  • 1. Charte de communication numérique Cette charte donne le cadre d'usage des moyens de communications utilisés dans l'établissement. 1. Les outils de communication Les outils numériques de communication qui sont utilisables dans l'établissement ont une visée principalement pédagogique qu'il convient de préciser. Parmi les outils, il y a notamment : • Le réseau pédagogique de l’établissement qui permet à tout utilisateur de disposer d’un accès protégé par un mot de passe et d’un dossier pour stocker ses travaux personnels (volume limité). • e-lyco qui est l'outil de communication entre tous les acteurs de la communauté (élèves, enseignants, éducateurs, parents...) • les outils en ligne classiques : médias sociaux, réseaux socio-techniques, hébergements et logiciels associés... • les logiciels disciplinaires • vos outils personnels, si le besoin s'en fait sentir et si vous en êtes d'accord, (téléphones portables, ordinateurs, tablettes, lecteurs numériques...) pour un usage de communication uniquement et dans le cadre strict de la vie scolaire ou selon les besoins pédagogiques... 2. Deux usages sont à considérer - un usage conforme aux attentes des enseignants dans les dispositifs pédagogiques proposés. - un usage récréatif qui n'est possible que dans le cadre de la vie scolaire, impossible pendant les enseignements et qui dépend des conditions locales pour chaque outil listé. 3. Les règles L'établissement est engagé, dans le cadre des lois en vigueur à faire respecter les lois françaises et européennes. Il s'agit notamment des règles protectrices des intérêts des tiers et de l'ordre public. La charte est inscrite dans le règlement de l'établissement scolaire. Ces outils sont des outils de communication. Il s'agit donc de respecter les règles de communication inhérentes à chaque outil dans le cadre scolaire de communication entre élèves ou entre élèves et enseignants/éducateurs/personnels de service. L'usage de ces outils induit d'accepter les règles de bonne conduite classique. 4. Respect du matériel de communication Respects des matériels mis à votre disposition dans l'état dans lequel ils sont fournis (ordinateur, tablettes, vidéo-projecteurs, appareils photos, enregistreurs...)
  • 2. Respect des salles et du matériel annexe dans lequel se déroulent les activités nécessitant l'usage de ce matériel. Toute détérioration matérielle ou logicielle volontaire et tout acte de malveillance sera sanctionné. Il appartient à la vie scolaire de déterminer l'intentionnalité des déterriorations. 5. Conditions d'accès au réseau Chacun des points d'accès à l'information au sein du réseau de l'établissement est sous la responsabilité d'un professeur ou de personnes ressources responsables. Les élèves sont responsables d'un compte personnel à leur nom (Nom d’utilisateur et mot de passe) qui leur est fourni par l'établissement. Ils s'engagent à ne pas communiquer ce code ni à le prêter pour quelque raison que ce soit. Toute opération effectuée sur le compte d'un élève est de sa responsabilité. Les élèves s'engagent à ne pas utiliser le compte d'autrui. Les élèves ont accès à Internet. Certains sites cependant sont bloqués, car contraire à un usage éducatif. Toute anomalie constatée par un élève, de quelque nature qu'elle soit, doit être signalée au plus vite au professeur qui encadre l’activité. L'utilisation de certains services (impression, consultation DVD, usage des salles informatiques…) est soumise à condition. 6. Protection du système informatique Les élèves s'engagent : • à ne pas télécharger ni installer de logiciels en dehors des activités pédagogiques demandées. • à ne pas entrer dans le système d'exploitation, même pour voir « comment ça marche » • à respecter la configuration des postes (fonds d'écran, barre des tâches visible...) 7. Communiquer avec Internet L'accès à Internet dépend des besoins pédagogiques des enseignants. Tout outil de communication peut être utilisé, dans la classe ou en dehors, à condition de répondre à un besoin pédagogique identifié, argumenté et délivrable à l'instant si un adulte demande la raison de l'usage. Dans le cadre de la vie scolaire, du CDI et de l'internat, il est soumis à autorisation. • Est interdit la consultation intentionnelle d'un site à contenu illégal, immoral ou associal (ex : site de Hacking, site d’appel à la haine raciale, site sectaire…) • Est interdit toute transaction commerciale. • Est interdit les jeux numériques sous quelque forme que ce soit (consoles, services, applications)
  • 3. 8. Responsabilité éditoriale Les élèves, dans l'établissement, utilisent les outils de communication pour produire des documents, à la suite d'une demande scolaire ou pour leur usage propre. Un document peut être un texte, une photo, une vidéo, un enregistrement sonore... Un document peut être constitué de tous ces médias. Tout document créé a un auteur. Tout élève est donc auteur, à un moment donné de sa scolarité. Tout document est de la responsabilité de son auteur qui, s'il n'est pas majeur, engage la responsabilité civile de ses parents. Tout document doit donc permettre l'identification de son auteur. Tout document créé est appelé à diffusion (le regard d'autrui vaut diffusion). Tout document demande l'autorisation de son auteur pour pouvoir être utilisé par quelqu'un d'autre. Il convient donc de prêter attention aux licences d'usages des documents à utiliser : • soit il faut demander a priori l'usage à l'auteur et ses représentants • soit le document peut être utilisé a posteriori dans le cadre des 6 licences creative commons Tout extrait de document et toute copie de document doit être sourcée avec au minimum le nom de l'auteur et la provenance du document. 9. Circulation de l'information Chacun s'engage à respecter la vie privée d'autrui comme la sienne en ne diffusant aucun renseignement personnel (image adresse, n° de téléphone...) ni aucune donnée sensible en dehors du fonctionnement normal de l'établissement et des cours. Chacun s'engage à respecter l'image d'autrui comme la sienne. Chacun s'engage à ne pas proférer envers autrui, ou soi même, d'injure ni à dénigrer ou humilier un camarade ou un enseignant en publiant des informations compromettantes ou présentant la personne dans une situation dérangeante pour elle. Chacun s'engage à ne colporter ni rumeurs, ni fausses informations sans en avoir vérifié l'exactitude Chacun s'engage à ne diffuser aucun message à caractère diffamatoire, illégal, immoral, asocial. 10. Conditions d'observation des usages scolaires et non scolaires Dans le cadre pédagogique de communication, comme dans le cadre usuel, chacun, dans un environnement informatique, produit des traces qui sont appelées à être enregistrées et conservées par l'établissement pendant 6 mois (CNIL 1978 – à vérifier).
  • 4. Les traces laissées consistent en l'enregistrement des actions faites à une adresse IP, par un identifiant/mot de passe, à un moment donné (date et heure). Les actions sont soit des manipulations logicielles, soit des publications intentionnelles. C'est à partir de l'observation des pratiques des élèves, en direct ou par l'intermédiaire d'un moyen technique, et l'analyse des traces laissées que les sanctions seront prises. 11. Sanctions Toutes les enseignants, les éducateurs, les personnels de services, les parents sont habilités à signaler un problème ou à mettre une sanction. Les sanctions habituelles (avertissements, retenues, exclusions) sont applicables pour tous les moyens de communications numériques utilisés, qu'ils soient de l'établissement ou de l'élèves et qu'ils soient fait dans le sein de l'établissement ou en dehors, en relation directe avec la communauté scolaire. Selon les cas, et selon l'intentionnalité des actes, l'établissement se réserve le droit de porter plainte auprès des tribunaux compétents.