CHARTE INFORMATIQUE à l’usage des élèves du collège Saint-Joseph

Slides:



Advertisements
Présentations similaires
Validation des compétences C.2.1 – C.2.2 et C.2.3
Advertisements

Moodle UPS Présentation.
Le B2i Brevet informatique et Internet Collège Travail Langevin Bagnolet M. MARCILLET M. MEZIANE.
AbulEdu – Solution libre pour l'école AbulÉdu Solution logicielle sur mesure pour l'Éducation.
20/09/2016DRT du CRDP de l'Académie de Lyon1 EOLE - SCRIBE Votre nouvelle organisation du réseau informatique pédagogique ● DRT : Département Ressources.
SPIP Un logiciel libre pour la gestion d'un site web d'informations SPIP.
Formation ENT élèves. Se connecter au réseau du collège Sur les ordinateurs du collège, je me connecte : Nom d’utilisateur : prenom.nom (pas majuscules.
Une Charte pour le bon usage des TICE. Mettre en place un cadre à respecter  L’utilisation des services numériques mis à disposition par une école nécessite.
Cetiad - Sicep Mars Généralités ➢ Organisation de l'assistance dans l'académie de Dijon ➢ Architecture réseau des établissements ➢ Présentation.
La sécurité. Les limites de l'authentification actuelle - identifiant école ou mairie connu - mot de passe pas toujours modifié - des informations dans.
LE PROJET LES RESSOURCES LES SERVICES LE PILOTAGE e -lyco E SPACE N UMERIQUE DE T RAVAIL des lycées et collèges de l’académie de Nantes Vague 4.
1 Observer le paramétrage d’un réseau. 2 Dans notre réseau téléphonique habituel, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car.
La sécurité Un sujet TRES vaste ! Qu'est ce qu'un « hacker » ? Risques pour un utilisateur lambda ? Comment s'y prennent-ils !? Comment se protéger ? Tout.
lesite.tv ● Ressource en ligne par abonnement ● Editeurs : SCEREN-CNDP, France 5 ● Tarif selon effectif de l'établissement ● Diffusion par web (adsl si.
Chartes et rangement. Travailler en commun sur les ordinateurs de nos écoles.
15/11/20161DRT du CRDP de l'académie de Lyon Eole – Scribe Votre nouvelle organisation du réseau informatique pédagogique DRT : Département Ressources.
B2i Lycée Pierre Larousse- 1ères S1 et S2 – Juin 2008 Des dangers de l'internet et du BLOGUE.
SCIENCES et TECHNOLOGIE 6 ÈME  Baptiste DUMAS. SCIENCES et TECHNOLOGIE 6 ÈME 1.Equipes et ilots 2.Découvrir le réseau informatique 3.Se connecter au.
GABRIEL G estion A ssociée des B ases et R éseaux de l’ E nseignement L ibre 12/10/2016 Observatoire SOLFEGE – Nice & Corse.
 Notion de réseaux informatiques  Infrastructure d’un réseau local  Environnement matériel d’un réseau local  Catégories de réseaux  Les typologies.
La Messagerie Électronique Production Yahya+wassim Classe 8b1.
La technologie Qu'est-ce que c'est?.
L'Espace Numérique de Travail
Téléchargement de fichiers
Micro Informatique au Cellier
- CLIQUEZ POUR CONTINUER -
Capsule 1 Politique 311.
Livret scolaire unique du CP à la 3ème
Dans la série des tutos des p’tits trucs de la Doc
L’ordinateur: comment ça marche ? Ou comment avoir des idées justes sur le sujet... PCI SV I - STU I Alain Mille UFR d’Informatique UCBL.
Ma présence en ligne Privée ? Publique ? Professionnelle
Pourquoi, pour faire quoi, à quoi sert le B2I ?
Engagement individuel
Présentation du site
L’ent : Qu’est-ce que c’est ?
Présentation du B2i école Références : B.O. n° 42 du 16 novembre 2006
E-lyco C’est quoi ?.
Projet « AutoConcept » AZ TECH Quentin.
Questions 1- Qu'est ce qu'un réseau informatique ?
Participation aux Webinars – Quelques consignes à suivre!
Cyril Bras Journée « Sécu »
Réunions de bassin Du réseau des CPE
Présentation du B2i école Références : B.O. n° 42 du 16 novembre 2006
Gestion du compte et Méthodes d’inscription
PRESENTATION DE Cahier de charges 1. Mise en place d’un système de portail captif au sein de l’IGA PROJET : 2.
Internet C'est quoi ? Comment ça marche ? Fenêtre sur le monde
Formation du 03/02/14.
Questions Qu'est ce qu'un réseau informatique ?
Langueauchat - Novembre Jacques Cartier
Introduction Moodle est un système de gestion de cours, conçu pour aider les enseignants à créer des cours en ligne et de gérer les interactions virtuelles.
Les protocoles de la couche application Chapitre 7.
CLASSE:7 EME DE BASE 2013/2014 ENSEIGNANT:M.Chakro un COLLEGE 28/09/20181.
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
La sécurité et le rôle du chef d’établissement
Tutoriel : Inscription, renouvellement et radiation en ligne au Registre des Français établis hors de France Consulat Général de France à Madrid C/
La gestion des habilitations par le partenaire
Présentation du Campus Virtuel de MDE BUSINESS SCHOOL
La messagerie électronique
L’ordinateur: comment ça marche ? Ou comment avoir des idées justes sur le sujet... PCI SV I - STU I Alain Mille UFR d’Informatique UCBL.
Messagerie (Orange - Gmail)
RESERVATION DES TERRAINS EN LIGNE SOUS via
Législation.
Tout ce que vous avez toujours voulu savoir sur Facebook
Une bourse de stages réservée aux élèves des collèges REP+
Accéder au portail privé (itslearning)
Pearltrees en quelques mots
Présentation du site Martine Cochet.
Comment enseigner aux hyper-connectés
A la découverte du courrier électronique.
Transcription de la présentation:

CHARTE INFORMATIQUE à l’usage des élèves du collège Saint-Joseph Projet de proposition 1 rue de la Gouvernance 62 000 Arras

Même si une charte est faite pour évoluer elle n’en demeure pas moins une liste d’interdictions et d’obligations à respecter http://pedagogie2.ac-reunion.fr/cotamarp/gibii_site/items_b2i/pdf/memotice_charte.pdf

Accès aux ressources informatiques L’accès aux ressources informatiques se fait sous conditions et engage l’autorité du chef d’établissement.

Une première condition Connaître son identifiant et se créer un mot de passe personnel afin d’ouvrir la session qui donnera accès aux ressources informatiques.

Lors de la première connexion pour ouvrir une session l’élève entre en minuscule dans le champ identifiant prénom.nom Il entre comme mot de passe toujours en minuscule Stjo Il est conseillé à chaque élève de remplacer le mot de passe « stjo » par un mot de passe exclusivement personnel, facile à retenir pour lui.

Accepter le contrôle des adultes Une seconde condition Accepter le contrôle des adultes

L’accès aux ressources informatiques du collège se fait en étroite collaboration avec le chef d’établissement qui engage son autorité et sa responsabilité. L’accès aux ressources se fait aussi sous le contrôle des documentalistes et avec leur accord. L’utilisation de ces ressources se fait dans le cadre des enseignements dispensés par les documentalistes ou par les professeurs. Chaque élève peut y avoir recours de manière ponctuelle pour un exposé demandé par un enseignant, une recherche personnelle...

Administration des ressources pédagogiques C’est l’administrateur qui s’assure du bon respect des règles et obligations définies par la charte.

L’ administrateur gère les comptes élèves veille à l’application des règles et à leur respect L’administrateur Analyse et contrôle l’utilisation qui est faite des ressources informatiques Analyse et contrôle les échanges qui ont cours sur le réseau Lorsque la charte n’est pas respectée par un élève, l’administrateur peut s’il le souhaite fermer temporairement ou définitivement son compte

Respect des règles Respect des personnes

Respecter les personnes consiste à Ne pas masquer sa propre identité Ne pas usurper le mot de passe d’un camarade Ne jamais accéder aux fichiers appartenant à un camarade sans son autorisation Ne jamais utiliser dans l’échange de mails un langage incorrect et grossier Ne pas porter atteinte à l’intégrité d’un camarade ni à sa personnalité à travers des messages ou des images Ne pas utiliser les listes d’adresses électroniques pour d’autres motifs que des motifs pédagogiques

Le respect des ressources Respect des matériels

Respecter les matériels consiste à Prendre soin du matériel mis à disposition : écran, tour, souris, clavier, siège... Respecter les matériels consiste à Ne pas chercher à modifier la configuration des postes de travail ni des ordinateurs Ne pas modifier ou détruire les données du réseau Ne pas introduire de virus ni de logiciels espions

Règles à respecter pour l’utilisation d’Internet L’utilisation d’Internet se fait dans le cadre des projets pédagogiques menés au CDI par les documentalistes ou des enseignements dispensés

Ce qu’il ne faut pas faire sur Internet Se connecter à des services de dialogue en ligne type Facebook ou à des forums de discussion Se connecter sans avoir demandé l’accord préalable des documentalistes et communiquer l’objet de la connexion Télécharger des programmes quels qu’ils soient . Laisser son nom, sa photo, son adresse, son numéro de téléphone ou tout autre signe qui permet d’être identifié

Toujours être vigilant Internet regorge de pièges !

Il faut éviter ces pièges et les dénoncer Les sites pornographique, xénophobe, antisémite ou raciste envahissent la toile et véhiculent des IDEES DANGEREUSES. Il faut toujours signaler leur présence sur l’écran aux documentalistes Il faut éviter ces pièges et les dénoncer

Et ne jamais chercher à se connecter à de tels sites IL faut connaître Ies dangers que ces sites représentent... Et ne jamais chercher à se connecter à de tels sites