Dispositif de protection des écoliers Académie dAmiens Mission TICE.

Slides:



Advertisements
Présentations similaires
La charte d'usage des TIC : une obligation pour les EPLE
Advertisements

APPROCHE PAR LES COMPETENCES ET
RESPONSABILITES CIVILE ET PENALE
Programme d’Action Gouvernemental pour la Société de l’Information
TICE - Usage de l’Internet
Exercice Connaissances Générales
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
GENDARMERIE NATIONALE
Présentation du B2i école Références : B.O. n° 42 du 16 novembre 2006
Droit à l'image.
PROTECTION DE L’ENFANCE
Protéger la personne et la vie privée
C2i Être responsable à l'ère du numérique
COLLOQUE DU 25 MAI 2007 L'ARCHIVAGE ÉLECTRONIQUE FACE À SES RESPONSABILITÉS ORGANISÉ PAR © Commission nationale de l'informatique et des libertés Intervention.
Pas obligé de tout renseigner Pas dinfo personnelles nhésitez pas à en effacer ….
Sécurité Informatique Module 01
La responsabilité juridique des membres de l’Enseignement
Le projet ENR dans l’Enseignement Catholique
SECURITE DU SYSTEME D’INFORMATION (SSI)
Éduquer aux droits de lInternet GEP – octobre 2008.
Validation des compétences C.2.1 – C.2.2 et C.2.3
1 LINFORMATION, CAPITAL IMMATÉRIEL DE LENTREPRISE SSTIC – 6 JUIN 2012 Garance MATHIAS Avocat 9 rue Notre Dame de Lorette PARIS Tel / .
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
L’attaque rebond Réunion de crise
Certificat Informatique et Internet
Solidarités et réussites Académie de Créteil 1. Présentation du Cartable en ligne 2. Intégration des emplois du temps 3. Charte, droits.
Qu’est ce qu’un ENT ? C.TICE Soissons 2.
S3IT- Schéma stratégique des SI et des Télécommunications MEN - MR / DT Les TIC au coeur de la mise à distance de la formation professionnelle en IUFM.
Pourquoi une formation sur les archives ?
Protection de la vie privée
ADMINISTRATION ELECTRONIQUE L'administration, nouvel hébergeur.
Académie de Paris Mission TICE premier degré Quelques liens juridiques utiles Pour lInternet scolaire.
Directive 1999/93/EG du Parlement Européen et du Conseil du 13 décembre 1999 concernant un cadre communautaire pour les signatures électroniques.
D.Delaunay-Verneuil - Technologies et handicap dans un centre de documentation (2008)1 CRÉATION DUN PÔLE DEXPERTISE « TECHNOLOGIES ET HANDICAP » DANS UN.
Législation.
Pour: 1. Informer 2. Communiquer 3. Travailler en collaboration 4. Produire 5. Publier Un blog pédagogique ?
Présentation de M e Christiane Larouche Service juridique, FMOQ 28 mai 2014.
TD N°2 LA RESPONSABILITE PENALE DE L’EMPLOYEUR
DISPOSITIONS LEGISLATIVES Loi du 31/12/1991
DATICE académie de Clermont-Ferrand Le S2i2e Systèmes Internet et Intranet des Établissements et Écoles.
le parcours judiciaire
Nouveaux ATICE lycées et collèges extraits réunion du 9/12/2010 (Ruffec)
Ophélie FERRANT Journée DES Santé Publique Rouen, le 21 novembre 2006
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
Le droit à l’image -Protéger son image-
Les dangers d’internet dans votre établissement
©Conseil économique et social de Bretagne Déployer les ressources matérielles et humaines nécessaires Les trois fonctions informatiques indispensables.
Protection des mineurs sur Internet dans les établissements scolaires
Déontologie et Droit à l’image
Les modules juridiques
PROJET DE BLOG DES ELEVES DU BAC PRO ASSP
Présentation de l’ENT (espace numérique de travail)
PROTECTION DES MINEURS
Régulation des jeux d'argent
Les espaces numériques de travail Définition : Un espace numérique de travail est un ensemble intégré de services numériques (de communication, de gestion.
LEGISLATION « les choses que je verrai ou que j ’entendrai dire dans l ’exercice de mon art, et qui ne devront pas être divulguées, je les tairai, les.
Le DMP Dossier Médical Personnel
Protection des mineurs et responsabilité de chaque acteur.
Savoir vivre le numérique en milieu scolaire
Centralisation des sites web d’ELTA & Mise en place d’un serveur NAS
3.3 Communication et réseaux informatiques
11° Rencontres Médicales de L’Eure Messagerie Sécurisée de Santé
STATISTIQUES : AVRIL 2012/2013 Police Gendarmerie Total  Atteintes aux biens /+0,7% /+7%  Cambriolages /+4, /+14,5%
1. Le blanchiment, variation « symphonique » de la prévention de recel
Environnement Numérique de Travail DE L’ ACADEMIE DE MONTPELLIER
TICE Exposé L’école et la Vie Privée
La responsabilité pénale
Conclusion de la réunion de consensus sur la récidive Préconisations du jury 1. La peine de prison est une peine comme une autre et doit être appliquée.
PUNIR OU EDUQUER Les mineurs et la Loi. PRISE EN CHARGE DES MINEURS DELINQUANTS Cadre législatif L’ordonnance du 2 février 1945 (modifiée) PRIORITE A.
DIU Gestion des approvisionnements 13 Février 2013 Alain PRAT, Conseiller technique, QSM/EMP/HSS Aspects réglementaires de la lutte contre les faux médicaments.
Transcription de la présentation:

Dispositif de protection des écoliers Académie dAmiens Mission TICE

Situation standard daccès à lInternet Pas de supervision des usages

Dispositif de protection des mineurs La prévention Protéger les écoliers par un apprentissage des droits et devoirs de linternet. Protéger les écoliers par un apprentissage des droits et devoirs de linternet. Des droits : Le brevet informatique et internet intègre un ensemble de compétences à acquérir concernant le propriété intellectuelle et le droit à limage droitalimage.mpeg. Des droits : Le brevet informatique et internet intègre un ensemble de compétences à acquérir concernant le propriété intellectuelle et le droit à limage droitalimage.mpeg. droitalimage.mpeg Des devoirs : Accompagner les pratiques « sauvages » pour leur donner une dimension pédagogique exemple des blogs droitdelapersonne.mpeg Des devoirs : Accompagner les pratiques « sauvages » pour leur donner une dimension pédagogique exemple des blogs droitdelapersonne.mpegdroitdelapersonne.mpeg

Dispositif de protection des mineurs Cadre légal Corruption d'un mineur Article du Code pénal (Loi n° du 17 juin 1998 art. 13, art Journal officiel, 18 juin 1998) Le fait de favoriser ou de tenter de favoriser la corruption d'un mineur est puni de cinq ans d'emprisonnement et de euros d'amende. Ces peines sont portées à sept ans d'emprisonnement et euros d'amende lorsque le mineur est âgé de moins de quinze ans (Loi n du 17 juin 1998 ) ou lorsque le mineur a été mis en contact avec l'auteur des faits grâce à l'utilisation, pour la diffusion de messages à destination d'un public non déterminé, d'un réseau de télécommunications, ou que les faits sont commis à l'intérieur d'un établissement scolaire ou éducatif ou, à l'occasion des entrées ou des sorties des élèves, aux abords d'un tel établissement". Loi n° Loi n° Les mêmes peines sont notamment applicables au fait, commis par un majeur, d'organiser des réunions comportant des exhibitions ou des relations sexuelles auxquelles un mineur assiste ou participe.

Recel d'images de pornographie enfantine Article du Code pénal Le recel est le fait de dissimuler, de détenir ou de transmettre une chose, ou de faire office d'intermédiaire afin de la transmettre, en sachant que cette chose provient d'un crime ou d'un délit. Constitue également un recel le fait, en connaissance de cause, de bénéficier, par tout moyen, du produit d'un crime ou d'un délit. Le recel est puni de cinq ans d'emprisonnement et de euros d'amende. Jurisprudence : jugement correctionnel du Tribunal de grande instance du Mans du 16 février 1998 Monsieur le Procureur de la République / Ph. H. Recel d'images de pornographie enfantine Article du Code pénal Le recel est le fait de dissimuler, de détenir ou de transmettre une chose, ou de faire office d'intermédiaire afin de la transmettre, en sachant que cette chose provient d'un crime ou d'un délit. Constitue également un recel le fait, en connaissance de cause, de bénéficier, par tout moyen, du produit d'un crime ou d'un délit. Le recel est puni de cinq ans d'emprisonnement et de euros d'amende. Jurisprudence : jugement correctionnel du Tribunal de grande instance du Mans du 16 février 1998 Monsieur le Procureur de la République / Ph. H.jugement correctionnel du Tribunal de grande instance du Mansjugement correctionnel du Tribunal de grande instance du Mans Article du Code pénal Le recel est puni de dix ans d'emprisonnement et de euros d'amende : lorsqu'il est commis de façon habituelle ou en utilisant les facilitées que procure l'exercice d'une activité professionnelle, lorsqu'il est commis en bande organisée. Article du Code pénal Le recel est puni de dix ans d'emprisonnement et de euros d'amende : lorsqu'il est commis de façon habituelle ou en utilisant les facilitées que procure l'exercice d'une activité professionnelle, lorsqu'il est commis en bande organisée. Article du Code pénal Le recel est assimilé, au regard de la récidive, à l'infraction dont provient le bien recelé. La détention de cassettes à caractère pédo-pornographique est poursuivie, suivant les tribunaux et les dossiers sous deux qualifications : recel de corruption de mineurs, ou recel de fixation, d'enregistrement ou de transmission de l'image pornographique d'un mineur. Article du Code pénal Le recel est assimilé, au regard de la récidive, à l'infraction dont provient le bien recelé. La détention de cassettes à caractère pédo-pornographique est poursuivie, suivant les tribunaux et les dossiers sous deux qualifications : recel de corruption de mineurs, ou recel de fixation, d'enregistrement ou de transmission de l'image pornographique d'un mineur. Dispositif de protection des mineurs Cadre légal

Dispositif de filrage : obligation de moyens Protéger les écoliers par un filtrage préventif des sites à usage pédagogique. Protéger les écoliers par un filtrage préventif des sites à usage pédagogique. Logiciels « dautorisation parentale » Coût financier induit par une protection systématique, autonomie de lenseignant quant à lusage, diversité des mesures selon les écoles, difficultés techniques pour la mise à jour, besoin dun plan de formation. Logiciels « dautorisation parentale » Coût financier induit par une protection systématique, autonomie de lenseignant quant à lusage, diversité des mesures selon les écoles, difficultés techniques pour la mise à jour, besoin dun plan de formation. Serveur de communication (Slis, Eole ou autre) utilisant la liste noire de Toulouse ou le théorème de Baye Impossible pour les écoles rurales compte tenu du coût, envisageable pour les groupes scolaires ou les réseaux métropolitains (Amiens – Compiègne – Château Thierry) Serveur de communication (Slis, Eole ou autre) utilisant la liste noire de Toulouse ou le théorème de Baye Impossible pour les écoles rurales compte tenu du coût, envisageable pour les groupes scolaires ou les réseaux métropolitains (Amiens – Compiègne – Château Thierry) Passage par un proxy obligatoire Compte tenu de la ma multiplicité des opérateurs, le passage par un point de contrôle obligatoire à lUTC via Renater est imposé. Un logiciel spécifique impose cette fonction de « proxy transparent » qui ne peut pas être retirée du navigateur. Passage par un proxy obligatoire Compte tenu de la ma multiplicité des opérateurs, le passage par un point de contrôle obligatoire à lUTC via Renater est imposé. Un logiciel spécifique impose cette fonction de « proxy transparent » qui ne peut pas être retirée du navigateur.

Filtrage des usages Web Les sites peuvent être interdits daccès (liste noire) ou limités (liste blanche) Dispositif académique : Principe INTERNET Fournisseur daccès Internet F.A.I. Ecole ou groupe scolaire U.T.C. : Dispositif académique

Schéma de principe Installation sur tous les postes du logiciel de Clermont-Ferrand

Une gestion individualisée par circonscription

Des listes « noires » paramétrables

Protéger les écoliers « à postériori » en conservant une trace des usages (sur réquisition des tribunaux). Protéger les écoliers « à postériori » en conservant une trace des usages (sur réquisition des tribunaux). Logiciels « dautorisation parentale » Pas de trace utilisable des usages Logiciels « dautorisation parentale » Pas de trace utilisable des usages Serveur de communication (Slis, Eole ou autre) Ces dispositifs assurent la trace des usages mais posent le problème de la gestion des journaux, des durées de sauvegarde, des outils danalyse, de larchivage centralisé. Le haut débit est indispensable. Serveur de communication (Slis, Eole ou autre) Ces dispositifs assurent la trace des usages mais posent le problème de la gestion des journaux, des durées de sauvegarde, des outils danalyse, de larchivage centralisé. Le haut débit est indispensable. Passage par un proxy obligatoire Pas de problème de gestion des traces, un dispositif de journalisation est couplé à un système darchivage des données dans le respect des préconisations de la CNIL. Passage par un proxy obligatoire Pas de problème de gestion des traces, un dispositif de journalisation est couplé à un système darchivage des données dans le respect des préconisations de la CNIL. Dispositif de journalisation des usages

Conservation des traces Lensemble des usages fait lobjet dun enregistrement et dun archivage (maxi 1 an) Dispositif académique : Principe INTERNET Fournisseur daccès Internet F.A.I. Ecole ou groupe scolaire U.T.C. : Dispositif académique

Dispositif de journalisation des usages Volumétrie

Dispositif de journalisation des usages Trace : « pour preuve » Exemple de « log »

Dispositif de journalisation des usages Trace : « pour preuve »

Réseau régional de télécommunication Filtrage des usages Web Mise à jour automatique de la liste « noire » de la circonscription et des ajouts en liste « blanche » Conservation des traces Lensemble des usages fait par les écoles de la circonscription sont archivés Fonctionnement technique INTERNET Fournisseur daccès Internet F.A.I. Ecole ou groupe scolaire Accès de contrôle sécurisé depuis lI.A. pour chaque circonscription Proxy « transparent » de circonscription Université de technologie de Compiègne RENATER Accès dassistance technique Rectorat P.F.A

Dispositif de gestion distante Un serveur SLIS par circonscription sous le contrôle de lIEN Management déporté des serveurs

Dispositif de sécurité Sauvegarde : un AIX 100 par département Pour 3 To de log Coût total pou un département avec 18 circonscriptions : Sécurité : un Galaxy 3000 pour lensemble 30 KVA

Merci de votre attention