SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
Charte de communication numérique
Cette charte donne le cadre d'usage des moyens de communications utilisés dans
l'établissement.
1. Les outils de communication
Les outils numériques de communication qui sont utilisables dans l'établissement ont une
visée principalement pédagogique qu'il convient de préciser.
Parmi les outils, il y a notamment :
• Le réseau pédagogique de l’établissement qui permet à tout utilisateur de disposer
d’un accès protégé par un mot de passe et d’un dossier pour stocker ses travaux personnels
(volume limité).
• e-lyco qui est l'outil de communication entre tous les acteurs de la communauté
(élèves, enseignants, éducateurs, parents...)
• les outils en ligne classiques : médias sociaux, réseaux socio-techniques,
hébergements et logiciels associés...
• les logiciels disciplinaires
• vos outils personnels, si le besoin s'en fait sentir et si vous en êtes d'accord,
(téléphones portables, ordinateurs, tablettes, lecteurs numériques...) pour un usage de
communication uniquement et dans le cadre strict de la vie scolaire ou selon les besoins
pédagogiques...
2. Deux usages sont à considérer
- un usage conforme aux attentes des enseignants dans les dispositifs pédagogiques proposés.
- un usage récréatif qui n'est possible que dans le cadre de la vie scolaire, impossible pendant
les enseignements et qui dépend des conditions locales pour chaque outil listé.
3. Les règles
L'établissement est engagé, dans le cadre des lois en vigueur à faire respecter les lois
françaises et européennes. Il s'agit notamment des règles protectrices des intérêts des tiers et
de l'ordre public.
La charte est inscrite dans le règlement de l'établissement scolaire.
Ces outils sont des outils de communication. Il s'agit donc de respecter les règles de
communication inhérentes à chaque outil dans le cadre scolaire de communication entre
élèves ou entre élèves et enseignants/éducateurs/personnels de service.
L'usage de ces outils induit d'accepter les règles de bonne conduite classique.
4. Respect du matériel de communication
Respects des matériels mis à votre disposition dans l'état dans lequel ils sont fournis
(ordinateur, tablettes, vidéo-projecteurs, appareils photos, enregistreurs...)
Respect des salles et du matériel annexe dans lequel se déroulent les activités nécessitant
l'usage de ce matériel.
Toute détérioration matérielle ou logicielle volontaire et tout acte de malveillance sera
sanctionné. Il appartient à la vie scolaire de déterminer l'intentionnalité des déterriorations.
5. Conditions d'accès au réseau
Chacun des points d'accès à l'information au sein du réseau de l'établissement est sous la
responsabilité d'un professeur ou de personnes ressources responsables.
Les élèves sont responsables d'un compte personnel à leur nom (Nom d’utilisateur et
mot de passe) qui leur est fourni par l'établissement. Ils s'engagent à ne pas communiquer
ce code ni à le prêter pour quelque raison que ce soit.
Toute opération effectuée sur le compte d'un élève est de sa responsabilité. Les élèves
s'engagent à ne pas utiliser le compte d'autrui.
Les élèves ont accès à Internet. Certains sites cependant sont bloqués, car contraire à un usage
éducatif.
Toute anomalie constatée par un élève, de quelque nature qu'elle soit, doit être signalée au
plus vite au professeur qui encadre l’activité.
L'utilisation de certains services (impression, consultation DVD, usage des salles
informatiques…) est soumise à condition.
6. Protection du système informatique
Les élèves s'engagent :
• à ne pas télécharger ni installer de logiciels en dehors des activités pédagogiques
demandées.
• à ne pas entrer dans le système d'exploitation, même pour voir « comment ça marche »
• à respecter la configuration des postes (fonds d'écran, barre des tâches visible...)
7. Communiquer avec Internet
L'accès à Internet dépend des besoins pédagogiques des enseignants. Tout outil de
communication peut être utilisé, dans la classe ou en dehors, à condition de répondre à un
besoin pédagogique identifié, argumenté et délivrable à l'instant si un adulte demande la
raison de l'usage.
Dans le cadre de la vie scolaire, du CDI et de l'internat, il est soumis à autorisation.
• Est interdit la consultation intentionnelle d'un site à contenu illégal, immoral ou
associal (ex : site de Hacking, site d’appel à la haine raciale, site sectaire…)
• Est interdit toute transaction commerciale.
• Est interdit les jeux numériques sous quelque forme que ce soit (consoles, services,
applications)
8. Responsabilité éditoriale
Les élèves, dans l'établissement, utilisent les outils de communication pour produire des
documents, à la suite d'une demande scolaire ou pour leur usage propre.
Un document peut être un texte, une photo, une vidéo, un enregistrement sonore... Un
document peut être constitué de tous ces médias.
Tout document créé a un auteur. Tout élève est donc auteur, à un moment donné de sa
scolarité.
Tout document est de la responsabilité de son auteur qui, s'il n'est pas majeur, engage la
responsabilité civile de ses parents.
Tout document doit donc permettre l'identification de son auteur.
Tout document créé est appelé à diffusion (le regard d'autrui vaut diffusion).
Tout document demande l'autorisation de son auteur pour pouvoir être utilisé par quelqu'un
d'autre. Il convient donc de prêter attention aux licences d'usages des documents à utiliser :
• soit il faut demander a priori l'usage à l'auteur et ses représentants
• soit le document peut être utilisé a posteriori dans le cadre des 6 licences creative
commons
Tout extrait de document et toute copie de document doit être sourcée avec au minimum le
nom de l'auteur et la provenance du document.
9. Circulation de l'information
Chacun s'engage à respecter la vie privée d'autrui comme la sienne en ne diffusant aucun
renseignement personnel (image adresse, n° de téléphone...) ni aucune donnée sensible en
dehors du fonctionnement normal de l'établissement et des cours.
Chacun s'engage à respecter l'image d'autrui comme la sienne.
Chacun s'engage à ne pas proférer envers autrui, ou soi même, d'injure ni à dénigrer ou
humilier un camarade ou un enseignant en publiant des informations compromettantes ou
présentant la personne dans une situation dérangeante pour elle.
Chacun s'engage à ne colporter ni rumeurs, ni fausses informations sans en avoir vérifié
l'exactitude
Chacun s'engage à ne diffuser aucun message à caractère diffamatoire, illégal, immoral,
asocial.
10. Conditions d'observation des usages scolaires et non scolaires
Dans le cadre pédagogique de communication, comme dans le cadre usuel, chacun, dans un
environnement informatique, produit des traces qui sont appelées à être enregistrées et
conservées par l'établissement pendant 6 mois (CNIL 1978 – à vérifier).
Les traces laissées consistent en l'enregistrement des actions faites à une adresse IP, par un
identifiant/mot de passe, à un moment donné (date et heure). Les actions sont soit des
manipulations logicielles, soit des publications intentionnelles.
C'est à partir de l'observation des pratiques des élèves, en direct ou par l'intermédiaire d'un
moyen technique, et l'analyse des traces laissées que les sanctions seront prises.
11. Sanctions
Toutes les enseignants, les éducateurs, les personnels de services, les parents sont habilités à
signaler un problème ou à mettre une sanction.
Les sanctions habituelles (avertissements, retenues, exclusions) sont applicables pour tous les
moyens de communications numériques utilisés, qu'ils soient de l'établissement ou de l'élèves
et qu'ils soient fait dans le sein de l'établissement ou en dehors, en relation directe avec la
communauté scolaire.
Selon les cas, et selon l'intentionnalité des actes, l'établissement se réserve le droit de porter
plainte auprès des tribunaux compétents.

Weitere ähnliche Inhalte

Was ist angesagt?

Présentation de la planification du projet
Présentation de la planification du projetPrésentation de la planification du projet
Présentation de la planification du projet
ABDERRAHMAN ID -SAID
 

Was ist angesagt? (20)

Comment optimiser le plan de contrôle? Intervention colloque "sécurité sanita...
Comment optimiser le plan de contrôle? Intervention colloque "sécurité sanita...Comment optimiser le plan de contrôle? Intervention colloque "sécurité sanita...
Comment optimiser le plan de contrôle? Intervention colloque "sécurité sanita...
 
Gestion hospitaliere
Gestion hospitaliereGestion hospitaliere
Gestion hospitaliere
 
Présentation de la planification du projet
Présentation de la planification du projetPrésentation de la planification du projet
Présentation de la planification du projet
 
Approche de l’organisation par processus
Approche de l’organisation par processusApproche de l’organisation par processus
Approche de l’organisation par processus
 
Les clés pour conduire un projet en entreprise
Les clés pour conduire un projet en entrepriseLes clés pour conduire un projet en entreprise
Les clés pour conduire un projet en entreprise
 
Jeu gestion de projet
Jeu gestion de projetJeu gestion de projet
Jeu gestion de projet
 
Ethique professionnelle
Ethique professionnelleEthique professionnelle
Ethique professionnelle
 
Gestion de la qualite
Gestion de la qualiteGestion de la qualite
Gestion de la qualite
 
Jeu norme iso 9001 - 2019
Jeu norme iso 9001 - 2019Jeu norme iso 9001 - 2019
Jeu norme iso 9001 - 2019
 
La planification du projet
La planification du projetLa planification du projet
La planification du projet
 
Jeu indicateurs et kpi distanciel
Jeu indicateurs et kpi distancielJeu indicateurs et kpi distanciel
Jeu indicateurs et kpi distanciel
 
STAGE QSE 2021.pptx
STAGE QSE 2021.pptxSTAGE QSE 2021.pptx
STAGE QSE 2021.pptx
 
Schema etude-de-projet
Schema etude-de-projetSchema etude-de-projet
Schema etude-de-projet
 
Guide hygiène et sécurité - télécharger : http://goo.gl/NoFrdW
Guide hygiène et sécurité - télécharger : http://goo.gl/NoFrdWGuide hygiène et sécurité - télécharger : http://goo.gl/NoFrdW
Guide hygiène et sécurité - télécharger : http://goo.gl/NoFrdW
 
Présentation.pdf
Présentation.pdfPrésentation.pdf
Présentation.pdf
 
Traçabilité
TraçabilitéTraçabilité
Traçabilité
 
Management des risques
Management des risques Management des risques
Management des risques
 
management qualité
management qualitémanagement qualité
management qualité
 
Plan d'action pour le management de la qualite
Plan d'action pour le management de la qualitePlan d'action pour le management de la qualite
Plan d'action pour le management de la qualite
 
Gestion de projet
Gestion de projetGestion de projet
Gestion de projet
 

Andere mochten auch

Certifier l'identité enjeux
Certifier l'identité   enjeuxCertifier l'identité   enjeux
Certifier l'identité enjeux
richard peirano
 
Traces numériques, cours en seconde - compte rendu et pistes d'évolutions
Traces numériques, cours en seconde - compte rendu et pistes d'évolutionsTraces numériques, cours en seconde - compte rendu et pistes d'évolutions
Traces numériques, cours en seconde - compte rendu et pistes d'évolutions
richard peirano
 
réformes de l'éducation, le projet
réformes de l'éducation, le projetréformes de l'éducation, le projet
réformes de l'éducation, le projet
richard peirano
 
Auteur/lecteur sur le web
Auteur/lecteur sur le webAuteur/lecteur sur le web
Auteur/lecteur sur le web
richard peirano
 
IUT 2012-4. Où est l'identité dans l'identité numérique
IUT 2012-4. Où est l'identité dans l'identité numériqueIUT 2012-4. Où est l'identité dans l'identité numérique
IUT 2012-4. Où est l'identité dans l'identité numérique
richard peirano
 
Iut2012-1 Présentation de l'activité
Iut2012-1 Présentation de l'activitéIut2012-1 Présentation de l'activité
Iut2012-1 Présentation de l'activité
richard peirano
 
Réformes de l'éducation, l'accompagnement
Réformes de l'éducation, l'accompagnementRéformes de l'éducation, l'accompagnement
Réformes de l'éducation, l'accompagnement
richard peirano
 
capturer les données, vers l'internet des objets
capturer les données, vers l'internet des objetscapturer les données, vers l'internet des objets
capturer les données, vers l'internet des objets
richard peirano
 
Réformes de l'éducation, les compétences
Réformes de l'éducation, les compétencesRéformes de l'éducation, les compétences
Réformes de l'éducation, les compétences
richard peirano
 
Du système d'identité au système d'informations
Du système d'identité au système d'informationsDu système d'identité au système d'informations
Du système d'identité au système d'informations
richard peirano
 
La charte informatique del'Immac
La charte informatique del'ImmacLa charte informatique del'Immac
La charte informatique del'Immac
richard peirano
 
Système d'identité système d'information
Système d'identité système d'informationSystème d'identité système d'information
Système d'identité système d'information
richard peirano
 
Démarche et processus de veille : veiller apprendre, v2
Démarche et processus de veille : veiller apprendre, v2Démarche et processus de veille : veiller apprendre, v2
Démarche et processus de veille : veiller apprendre, v2
richard peirano
 
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/médiaiut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
richard peirano
 

Andere mochten auch (20)

Certifier l'identité enjeux
Certifier l'identité   enjeuxCertifier l'identité   enjeux
Certifier l'identité enjeux
 
Traces numériques, cours en seconde - compte rendu et pistes d'évolutions
Traces numériques, cours en seconde - compte rendu et pistes d'évolutionsTraces numériques, cours en seconde - compte rendu et pistes d'évolutions
Traces numériques, cours en seconde - compte rendu et pistes d'évolutions
 
réformes de l'éducation, le projet
réformes de l'éducation, le projetréformes de l'éducation, le projet
réformes de l'éducation, le projet
 
Auteur/lecteur sur le web
Auteur/lecteur sur le webAuteur/lecteur sur le web
Auteur/lecteur sur le web
 
IUT 2012-4. Où est l'identité dans l'identité numérique
IUT 2012-4. Où est l'identité dans l'identité numériqueIUT 2012-4. Où est l'identité dans l'identité numérique
IUT 2012-4. Où est l'identité dans l'identité numérique
 
Iut2012-1 Présentation de l'activité
Iut2012-1 Présentation de l'activitéIut2012-1 Présentation de l'activité
Iut2012-1 Présentation de l'activité
 
Enjeux et rs
Enjeux et  rsEnjeux et  rs
Enjeux et rs
 
Réformes de l'éducation, l'accompagnement
Réformes de l'éducation, l'accompagnementRéformes de l'éducation, l'accompagnement
Réformes de l'éducation, l'accompagnement
 
L'expérience "jeune professionnel", version 2
L'expérience "jeune professionnel", version 2L'expérience "jeune professionnel", version 2
L'expérience "jeune professionnel", version 2
 
"jeune professionnel, un jeu de rôle
"jeune professionnel, un jeu de rôle"jeune professionnel, un jeu de rôle
"jeune professionnel, un jeu de rôle
 
capturer les données, vers l'internet des objets
capturer les données, vers l'internet des objetscapturer les données, vers l'internet des objets
capturer les données, vers l'internet des objets
 
Réformes de l'éducation, les compétences
Réformes de l'éducation, les compétencesRéformes de l'éducation, les compétences
Réformes de l'éducation, les compétences
 
Du système d'identité au système d'informations
Du système d'identité au système d'informationsDu système d'identité au système d'informations
Du système d'identité au système d'informations
 
La charte informatique del'Immac
La charte informatique del'ImmacLa charte informatique del'Immac
La charte informatique del'Immac
 
Système d'identité système d'information
Système d'identité système d'informationSystème d'identité système d'information
Système d'identité système d'information
 
Démarche et processus de veille : veiller apprendre, v2
Démarche et processus de veille : veiller apprendre, v2Démarche et processus de veille : veiller apprendre, v2
Démarche et processus de veille : veiller apprendre, v2
 
recherche d'information, démarches et outils
recherche d'information, démarches et outilsrecherche d'information, démarches et outils
recherche d'information, démarches et outils
 
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/médiaiut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
 
Internet c'est pas magique
Internet c'est pas magiqueInternet c'est pas magique
Internet c'est pas magique
 
réseaux sociaux et communautés
réseaux sociaux et communautésréseaux sociaux et communautés
réseaux sociaux et communautés
 

Ähnlich wie Charte de communication en lycee

Enjeux juridiques dans les cours en ligne (Journée ABCeduc du 22/10/2013)
Enjeux juridiques dans les cours en ligne (Journée ABCeduc du 22/10/2013)Enjeux juridiques dans les cours en ligne (Journée ABCeduc du 22/10/2013)
Enjeux juridiques dans les cours en ligne (Journée ABCeduc du 22/10/2013)
Isabelle Motte
 
La vie privée sur internet fini
La vie privée sur internet finiLa vie privée sur internet fini
La vie privée sur internet fini
Martine Dubreucq
 
B2i Lycee - items explicités
B2i Lycee - items explicitésB2i Lycee - items explicités
B2i Lycee - items explicités
Elisabeth Buffard
 
Bassin internet responsable
Bassin internet responsableBassin internet responsable
Bassin internet responsable
CLEMIdeNANTES
 
Projet c2i la premiere partie
Projet c2i la premiere partieProjet c2i la premiere partie
Projet c2i la premiere partie
kawther1989
 
Internet responsable et web 2.0 : stage 2
Internet responsable et web 2.0 : stage 2Internet responsable et web 2.0 : stage 2
Internet responsable et web 2.0 : stage 2
sophiebocquet
 
Parents branchés, enfants protégés
Parents branchés, enfants protégésParents branchés, enfants protégés
Parents branchés, enfants protégés
Landemard Jonathan
 

Ähnlich wie Charte de communication en lycee (20)

Soiree d information- L'iPad, de l'école à la maison
Soiree d information- L'iPad, de l'école à la maisonSoiree d information- L'iPad, de l'école à la maison
Soiree d information- L'iPad, de l'école à la maison
 
Enjeux juridiques dans les cours en ligne (Journée ABCeduc du 22/10/2013)
Enjeux juridiques dans les cours en ligne (Journée ABCeduc du 22/10/2013)Enjeux juridiques dans les cours en ligne (Journée ABCeduc du 22/10/2013)
Enjeux juridiques dans les cours en ligne (Journée ABCeduc du 22/10/2013)
 
Présentation projet #ENT Togo.
Présentation projet #ENT Togo.Présentation projet #ENT Togo.
Présentation projet #ENT Togo.
 
Le cadre scolaire
Le cadre scolaireLe cadre scolaire
Le cadre scolaire
 
Dès l'ecole, découvrons Internet
Dès l'ecole, découvrons InternetDès l'ecole, découvrons Internet
Dès l'ecole, découvrons Internet
 
La vie privée sur internet fini
La vie privée sur internet finiLa vie privée sur internet fini
La vie privée sur internet fini
 
B2i Lycee - items explicités
B2i Lycee - items explicitésB2i Lycee - items explicités
B2i Lycee - items explicités
 
Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...
Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...
Ateliers pédagogiques pour une utilisation éthique et responsable d'Internet ...
 
éChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règleséChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règles
 
Ateliers "Numérique Responsable" - Mélanie Grospart
Ateliers "Numérique Responsable" - Mélanie GrospartAteliers "Numérique Responsable" - Mélanie Grospart
Ateliers "Numérique Responsable" - Mélanie Grospart
 
Charte cri1
Charte cri1Charte cri1
Charte cri1
 
Bassin internet responsable
Bassin internet responsableBassin internet responsable
Bassin internet responsable
 
Projl
ProjlProjl
Projl
 
Projet c2i la premiere partie
Projet c2i la premiere partieProjet c2i la premiere partie
Projet c2i la premiere partie
 
Internet responsable et web 2.0 : stage 2
Internet responsable et web 2.0 : stage 2Internet responsable et web 2.0 : stage 2
Internet responsable et web 2.0 : stage 2
 
Parents branchés, enfants protégés
Parents branchés, enfants protégésParents branchés, enfants protégés
Parents branchés, enfants protégés
 
Medias sociaux en milieu scolaire: potentiel, risques, droits et devoirs
Medias sociaux en milieu scolaire: potentiel, risques, droits et devoirsMedias sociaux en milieu scolaire: potentiel, risques, droits et devoirs
Medias sociaux en milieu scolaire: potentiel, risques, droits et devoirs
 
Byod 02062016
Byod 02062016Byod 02062016
Byod 02062016
 
Accompagnement du lecteur aux usages du numérique en bibliothèque
Accompagnement du lecteur aux usages du numérique en bibliothèqueAccompagnement du lecteur aux usages du numérique en bibliothèque
Accompagnement du lecteur aux usages du numérique en bibliothèque
 
Items b2i lycée
Items b2i lycéeItems b2i lycée
Items b2i lycée
 

Mehr von richard peirano

Accompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalitéAccompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalité
richard peirano
 
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
richard peirano
 
Charte de communication des personnages fictifs
Charte de communication des personnages fictifsCharte de communication des personnages fictifs
Charte de communication des personnages fictifs
richard peirano
 
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
richard peirano
 
Des outils pour pratiquer, des pratiques à outiller
Des outils pour pratiquer, des pratiques à outillerDes outils pour pratiquer, des pratiques à outiller
Des outils pour pratiquer, des pratiques à outiller
richard peirano
 
iut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateformeiut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
richard peirano
 

Mehr von richard peirano (18)

Usages adolescents du numérique, diapo 3.
Usages adolescents du numérique, diapo 3.Usages adolescents du numérique, diapo 3.
Usages adolescents du numérique, diapo 3.
 
Usages adolescents du numérique, diapo 1.
Usages adolescents du numérique, diapo 1.Usages adolescents du numérique, diapo 1.
Usages adolescents du numérique, diapo 1.
 
Usages adolescents du numérique, diapo 2.
Usages adolescents du numérique, diapo 2.Usages adolescents du numérique, diapo 2.
Usages adolescents du numérique, diapo 2.
 
2.diaporama consigne & sic
2.diaporama consigne & sic2.diaporama consigne & sic
2.diaporama consigne & sic
 
5. une industrie lourde
5. une industrie lourde5. une industrie lourde
5. une industrie lourde
 
4. diaporama bases de cas et arguments
4. diaporama bases de cas et arguments4. diaporama bases de cas et arguments
4. diaporama bases de cas et arguments
 
3.débat sur les algorithmes
3.débat sur les algorithmes3.débat sur les algorithmes
3.débat sur les algorithmes
 
1. diaporama introductif
1. diaporama introductif1. diaporama introductif
1. diaporama introductif
 
Diaporama oral caffa
Diaporama oral caffaDiaporama oral caffa
Diaporama oral caffa
 
La curation à l'école (2)
La curation à l'école (2)La curation à l'école (2)
La curation à l'école (2)
 
Accompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalitéAccompagnement et formation dans l'employabilité et la professionnalité
Accompagnement et formation dans l'employabilité et la professionnalité
 
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
Entre social et machine : l'outil de veille, qu'est-ce que c'est ?
 
Didactisation trace
Didactisation traceDidactisation trace
Didactisation trace
 
Démarche et processus de veille : veiller apprendre en 2013
Démarche et processus de veille : veiller apprendre en 2013Démarche et processus de veille : veiller apprendre en 2013
Démarche et processus de veille : veiller apprendre en 2013
 
Charte de communication des personnages fictifs
Charte de communication des personnages fictifsCharte de communication des personnages fictifs
Charte de communication des personnages fictifs
 
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
Tutoriel wordpress - participer à un blog collaboratif et créer son compte su...
 
Des outils pour pratiquer, des pratiques à outiller
Des outils pour pratiquer, des pratiques à outillerDes outils pour pratiquer, des pratiques à outiller
Des outils pour pratiquer, des pratiques à outiller
 
iut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateformeiut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
iut 2012-2. Où est l'identité numérique 1 ? Côté plateforme
 

Charte de communication en lycee

  • 1. Charte de communication numérique Cette charte donne le cadre d'usage des moyens de communications utilisés dans l'établissement. 1. Les outils de communication Les outils numériques de communication qui sont utilisables dans l'établissement ont une visée principalement pédagogique qu'il convient de préciser. Parmi les outils, il y a notamment : • Le réseau pédagogique de l’établissement qui permet à tout utilisateur de disposer d’un accès protégé par un mot de passe et d’un dossier pour stocker ses travaux personnels (volume limité). • e-lyco qui est l'outil de communication entre tous les acteurs de la communauté (élèves, enseignants, éducateurs, parents...) • les outils en ligne classiques : médias sociaux, réseaux socio-techniques, hébergements et logiciels associés... • les logiciels disciplinaires • vos outils personnels, si le besoin s'en fait sentir et si vous en êtes d'accord, (téléphones portables, ordinateurs, tablettes, lecteurs numériques...) pour un usage de communication uniquement et dans le cadre strict de la vie scolaire ou selon les besoins pédagogiques... 2. Deux usages sont à considérer - un usage conforme aux attentes des enseignants dans les dispositifs pédagogiques proposés. - un usage récréatif qui n'est possible que dans le cadre de la vie scolaire, impossible pendant les enseignements et qui dépend des conditions locales pour chaque outil listé. 3. Les règles L'établissement est engagé, dans le cadre des lois en vigueur à faire respecter les lois françaises et européennes. Il s'agit notamment des règles protectrices des intérêts des tiers et de l'ordre public. La charte est inscrite dans le règlement de l'établissement scolaire. Ces outils sont des outils de communication. Il s'agit donc de respecter les règles de communication inhérentes à chaque outil dans le cadre scolaire de communication entre élèves ou entre élèves et enseignants/éducateurs/personnels de service. L'usage de ces outils induit d'accepter les règles de bonne conduite classique. 4. Respect du matériel de communication Respects des matériels mis à votre disposition dans l'état dans lequel ils sont fournis (ordinateur, tablettes, vidéo-projecteurs, appareils photos, enregistreurs...)
  • 2. Respect des salles et du matériel annexe dans lequel se déroulent les activités nécessitant l'usage de ce matériel. Toute détérioration matérielle ou logicielle volontaire et tout acte de malveillance sera sanctionné. Il appartient à la vie scolaire de déterminer l'intentionnalité des déterriorations. 5. Conditions d'accès au réseau Chacun des points d'accès à l'information au sein du réseau de l'établissement est sous la responsabilité d'un professeur ou de personnes ressources responsables. Les élèves sont responsables d'un compte personnel à leur nom (Nom d’utilisateur et mot de passe) qui leur est fourni par l'établissement. Ils s'engagent à ne pas communiquer ce code ni à le prêter pour quelque raison que ce soit. Toute opération effectuée sur le compte d'un élève est de sa responsabilité. Les élèves s'engagent à ne pas utiliser le compte d'autrui. Les élèves ont accès à Internet. Certains sites cependant sont bloqués, car contraire à un usage éducatif. Toute anomalie constatée par un élève, de quelque nature qu'elle soit, doit être signalée au plus vite au professeur qui encadre l’activité. L'utilisation de certains services (impression, consultation DVD, usage des salles informatiques…) est soumise à condition. 6. Protection du système informatique Les élèves s'engagent : • à ne pas télécharger ni installer de logiciels en dehors des activités pédagogiques demandées. • à ne pas entrer dans le système d'exploitation, même pour voir « comment ça marche » • à respecter la configuration des postes (fonds d'écran, barre des tâches visible...) 7. Communiquer avec Internet L'accès à Internet dépend des besoins pédagogiques des enseignants. Tout outil de communication peut être utilisé, dans la classe ou en dehors, à condition de répondre à un besoin pédagogique identifié, argumenté et délivrable à l'instant si un adulte demande la raison de l'usage. Dans le cadre de la vie scolaire, du CDI et de l'internat, il est soumis à autorisation. • Est interdit la consultation intentionnelle d'un site à contenu illégal, immoral ou associal (ex : site de Hacking, site d’appel à la haine raciale, site sectaire…) • Est interdit toute transaction commerciale. • Est interdit les jeux numériques sous quelque forme que ce soit (consoles, services, applications)
  • 3. 8. Responsabilité éditoriale Les élèves, dans l'établissement, utilisent les outils de communication pour produire des documents, à la suite d'une demande scolaire ou pour leur usage propre. Un document peut être un texte, une photo, une vidéo, un enregistrement sonore... Un document peut être constitué de tous ces médias. Tout document créé a un auteur. Tout élève est donc auteur, à un moment donné de sa scolarité. Tout document est de la responsabilité de son auteur qui, s'il n'est pas majeur, engage la responsabilité civile de ses parents. Tout document doit donc permettre l'identification de son auteur. Tout document créé est appelé à diffusion (le regard d'autrui vaut diffusion). Tout document demande l'autorisation de son auteur pour pouvoir être utilisé par quelqu'un d'autre. Il convient donc de prêter attention aux licences d'usages des documents à utiliser : • soit il faut demander a priori l'usage à l'auteur et ses représentants • soit le document peut être utilisé a posteriori dans le cadre des 6 licences creative commons Tout extrait de document et toute copie de document doit être sourcée avec au minimum le nom de l'auteur et la provenance du document. 9. Circulation de l'information Chacun s'engage à respecter la vie privée d'autrui comme la sienne en ne diffusant aucun renseignement personnel (image adresse, n° de téléphone...) ni aucune donnée sensible en dehors du fonctionnement normal de l'établissement et des cours. Chacun s'engage à respecter l'image d'autrui comme la sienne. Chacun s'engage à ne pas proférer envers autrui, ou soi même, d'injure ni à dénigrer ou humilier un camarade ou un enseignant en publiant des informations compromettantes ou présentant la personne dans une situation dérangeante pour elle. Chacun s'engage à ne colporter ni rumeurs, ni fausses informations sans en avoir vérifié l'exactitude Chacun s'engage à ne diffuser aucun message à caractère diffamatoire, illégal, immoral, asocial. 10. Conditions d'observation des usages scolaires et non scolaires Dans le cadre pédagogique de communication, comme dans le cadre usuel, chacun, dans un environnement informatique, produit des traces qui sont appelées à être enregistrées et conservées par l'établissement pendant 6 mois (CNIL 1978 – à vérifier).
  • 4. Les traces laissées consistent en l'enregistrement des actions faites à une adresse IP, par un identifiant/mot de passe, à un moment donné (date et heure). Les actions sont soit des manipulations logicielles, soit des publications intentionnelles. C'est à partir de l'observation des pratiques des élèves, en direct ou par l'intermédiaire d'un moyen technique, et l'analyse des traces laissées que les sanctions seront prises. 11. Sanctions Toutes les enseignants, les éducateurs, les personnels de services, les parents sont habilités à signaler un problème ou à mettre une sanction. Les sanctions habituelles (avertissements, retenues, exclusions) sont applicables pour tous les moyens de communications numériques utilisés, qu'ils soient de l'établissement ou de l'élèves et qu'ils soient fait dans le sein de l'établissement ou en dehors, en relation directe avec la communauté scolaire. Selon les cas, et selon l'intentionnalité des actes, l'établissement se réserve le droit de porter plainte auprès des tribunaux compétents.