Charte d utilisation du réseau informatique et de l Internet A lire impérativement, ce document engage votre responsabilité juridique. 1. Champs d'application de la charte Les règles et obligations ci-dessous énoncées s'appliquent à toute personne utilisant les ordinateurs, le réseau et le serveur informatique du Lycée et du Collège Victor Hugo et l Internet. L ensemble de ce dispositif est désigné ci-dessous par le terme «réseau» et est disponible au CDI, à la salle informatique, au laboratoire de langues, en salle des professeurs et sur les postes connectés à Internet. Les services offerts par le serveur sont destinés à un usage pédagogique et éducatif dans le cadre de la vie au lycée et du système éducatif ; en aucun cas, ces services ne sont destinés à des usages personnels. 2. Conditions d'accès Chaque utilisateur se voit attribuer un identifiant et un mot de passe qui lui permettent de : - se connecter au serveur informatique du lycée, - utiliser les ressources informatiques et pédagogiques disponibles dans le lycée, - accéder aux informations et ressources présentes sur les réseaux Intranet académique et Internet. Cet identifiant et ce mot de passe sont strictement personnels et confidentiels. Chaque utilisateur est responsable de l'usage qui en est fait : la communication à des tiers de ces informations, engage son entière responsabilité (cf paragraphe 4). Il est conseillé de changer régulièrement (au minimum tous les trois mois) le mot de passe d accès au serveur. 3. Respect des règles du réseau Chaque utilisateur notera son nom, la date, la durée et le type de travail effectué sur le cahier de salle. Chaque utilisateur respectera les normes d utilisation et règles d usage du serveur du réseau d établissement afin de bénéficier du nomadisme et du cartable électronique (travaux dans zone travail limitée à 10 Moctets, pas de disquettes, pas de fichiers exécutables ) définies précédemment. L installation de programmes informatiques ( logiciels, CD-ROM, ) doit être effectuée par les administrateurs du réseau. 4. Respect des règles de la déontologie informatique L élève est sous la responsabilité du professeur ou du documentaliste qui supervise les recherches sur Internet. http://www2.ac-toulouse.fr/lyc-international-colomiers J-P. T. Connexion au réseau LPIVH.doc Page 1 / 8
Chaque utilisateur s'engage à respecter les règles de la déontologie et notamment à ne pas effectuer des opérations qui pourraient avoir pour conséquences : - de masquer sa propre identité, - de s'approprier le mot de passe du compte d'autrui, - d'altérer les données ou d'accéder à des informations appartenant à d'autres utilisateurs du réseau sans leur autorisation, - de porter atteinte à l'intégrité d'un utilisateur ou à sa sensibilité, notamment par l'intermédiaire de messages, textes ou images provocants, - d'interrompre le fonctionnement normal du réseau ou d'un des systèmes connectés au réseau, - de modifier ou de détruire des informations sur un des systèmes connectés au réseau. De plus l élève s engage à : - ne pas se connecter ou essayer de se connecter sur un site sans y être autorisé ou sur un site sans rapport avec la recherche demandée par le professeur, - n imprimer que le strict nécessaire et lorsque l autorisation lui a été donnée. Toutes les activités des postes informatiques ( accès Internet, impressions, ) sont sous le contrôle permanent du serveur pédagogique. L'utilisateur qui contreviendrait aux règles précédemment définies s'expose à son exclusion du réseau, ainsi qu'aux sanctions et poursuites pénales prévues par les textes législatifs et réglementaires en vigueur. 5. Textes législatifs et réglementaires (Informations données à titre d'exemple et sans caractère exhaustif) Loi «informatique et liberté» N 78 17 du 6 janvier 1978 Loi «liberté de la presse» du 29 juillet 1881 Loi de la communication audiovisuelle N 86-1067 du 30 septembre 1986 Loi d orientation sur l éducation N 89-486 du 10 juillet 1989 Sanctions pénales ~ Extraits de la loi du 5 janvier 1986 relative à la fraude informatique, dite Loi Godfrain : Article 462-2 : Quiconque, frauduleusement aura accédé ou se sera maintenu dans tout ou partie d'un système de traitement automatisé de données, sera puni d'un emprisonnement de deux mois à un an et d'une amende de 2 000 francs à 50 000 francs ou de l'une de ces deux peines seulement. Lorsqu'il en sera résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, l'emprisonnement sera de deux mois à deux ans et l'amende de 10 000 francs à 100 000 francs. Article 462-7 : La tentative des délits prévus par les articles 462-2 à 462-6 est punie des même peines que le délit lui-même.. http://www2.ac-toulouse.fr/lyc-international-colomiers J-P. T. Connexion au réseau LPIVH.doc Page 2 / 8
LE RESEAU PEDAGOGIQUE DU LYCEE ET DU COLLEGE : Les ordinateurs de la salle informatique du lycée, du C.D.I., de la salle des professeurs et du laboratoire de langues sont connectés au réseau pédagogique, dont le serveur offre à tous les professeurs et élèves du lycée, quel que soit l'ordinateur sur lequel ils se connectent : - un bureau (Windows 98) personnalisable, - une zone du disque dur du serveur pour le stockage des travaux personnels (limitation : à 10 Moctets par compte, soit 23 Goctets pour l'ensemble des 2300 utilisateurs potentiels), - l'accès à tous les programmes publics disponibles sur le serveur, - l'accès à l Internet. 1.1. Constitution du réseau Physiquement, le réseau est constitué de : - câblage des zones où sont distribués les ordinateurs et imprimantes (prises, câbles, concentrateurs), - serveur de réseau sur lequel seront implantés les logiciels communs utilisables en tout point du réseau, - routeur d'interconnexion, par liaison ADSL, avec d'autres réseaux (ASTER et Internet), - carte réseau et configuration adéquate du logiciel système (Windows 98) sur chaque poste de travail. 1.2. Contraintes imposées par le réseau Par rapport à un poste isolé, le travail sur un poste connecté au réseau impose : - l'utilisation d'un code et d'un mot de passe pour pouvoir travailler, - le respect des règles de sécurité (virus qui peuvent rentrer par n'importe quel poste ou par Internet...) et des règles de convivialité (respect du travail d'autrui, des limites de son espace...) - le respect de l'outil de travail commun (maintien en état du matériel et du logiciel commun, disquette et disque dur local non utilisables...). L'installation de nouveaux logiciels passe par le gestionnaire de réseau (après vérification des licences). D'autre part, la généralisation de l'interface Windows 98 et l'utilisation d'imprimantes adaptées à ce système ne permettent pratiquement plus l'utilisation des vieux programmes DOS. 1.3. Avantages apportés par le réseau En contrepartie, le réseau apporte des avantages notables : - Nomadisme : tous les postes offrent les mêmes possibilités de travail : toutes les ressources logicielles sont visibles et utilisables de tous les postes (sauf, bien sûr, si le logiciel ne fonctionne qu'avec un matériel spécifique) - Cartable électronique : chaque professeur et chaque élève possède leur propre compte (identifiant et mot de passe) avec sa zone de travail sur le serveur : les disquettes sont inutiles; chaque utilisateur dispose de son propre bureau de travail (interface Windows98 et zone de disque dur <P:>, de 10 Moctets) qu'il personnalise à sa guise et qu'il retrouve à l'identique quel que soit le poste sur lequel il travaille - Sécurité : le serveur assure la gestion des comptes : statistiques et contrôles sont facilités; la gestion des postes est facilitée car tous les disques durs d'une même salle sont identiques et peuvent se mettre à jour depuis le serveur - Internet : serveur académique, intranet académique et Internet sont accessibles de tout poste de travail. L accès peut être contrôlé par le serveur. http://www2.ac-toulouse.fr/lyc-international-colomiers J-P. T. Connexion au réseau LPIVH.doc Page 3 / 8
2. ACTIVER UN MICRO-ORDINATEUR DU RÉSEAU PÉDAGOGIQUE : Les ordinateurs connectés au réseau interne du lycée sont «sécurisés» et ne peuvent de ce fait être mis en service que par le biais du serveur principal. La procédure est simple et consiste à donner son nom d utilisateur et son mot de passe privés. Normalement, lorsque l on arrive à un poste de travail, l écran est de couleur bleu et visualise une fenêtre d invite telle que celle représentée ci-contre sur la figure 1. Cliquer sur le bouton [OK] provoque l ouverture d une fenêtre de saisie identique à celle représentée en figure 2. Cliquez dans le champ 1 et frappez votre nom d utilisateur réseau. Surtout ne pas valider à la fin de cette saisie, mais cliquez dans le deuxième champ pour y indiquer votre mot de passe. La première fois que vous activez une machine du réseau, ce code secret se compose de cinq lettres aléatoirement affectées à votre identifiant par l administrateur du réseau. Pour ne pas qu un observateur indélicat puisse durant votre frappe regarder et noter votre mot de passe, les caractères tapés au clavier sont affichés sous forme d étoiles. Lorsque vous avez cliqué sur OK, PATIENCE l ordinateur et le serveur du réseau entrent en dialogue pour vérifier votre connexion. Si vous étiez déjà connecté sur une autre machine avec le même nom de connexion, le serveur refusera une deuxième connexion. Si le serveur autorise une session le message ci-contre apparaît ( figure 3 ). Cliquez sur le bouton [OK] et patientez encore un peu, car il faut que le système affiche complètement l écran de base avec les icônes des logiciels de la machine sur laquelle vous êtes installés. Attention, il est indispensable dès la première utilisation du réseau, de changer votre mot de passe pour en adopter un qui soit plus personnel de manière à ne pas l oublier. ( Voir procédure sur la page 3 ) AVANT DE PARTIR IL FAUT IMPERATIVEMENT DECONNECTER L ORDINATEUR DU RESEAU. Sans cela, l utilisateur suivant aurait accès à votre espace de travail personnel et tout le loisir d y faire tout ce qu il désire, voire même changer votre mot de passe. Pour déconnecter l ordinateur, cliquez en bas à gauche de l écran pour faire apparaître le menu de la figure 4. Cliquez sur déconnexion (en 1) pour faire apparaître la fenêtre de confirmation ( figure 5 ), cliquez alors sur oui pour confirmer. Ceci replace la machine dans l état de la 1 figure 1 pour l utilisateur suivant. Fig 1 Fig 2 Fig 3 Fig 4 Fig 5 http://www2.ac-toulouse.fr/lyc-international-colomiers J-P. T. Connexion au réseau LPIVH.doc Page 4 / 8
3. CHANGER DE MOT DE PASSE : C est une opération à réaliser IMPÉRATIVEMENT la première fois que l on utilise un ordinateur du réseau. L expérience montre que pour des raisons de sécurité, il est fortement conseillé de changer de mot de passe de temps en temps. La méthode est très simple. L ordinateur étant en service sous Windows, cliquez en bas à gauche de l écran pour faire apparaître le menu standard représenté en partie sur la figure 6 ci-contre. Cliquez sur la commande 1 qui ouvre la fenêtre d options de la figure 7. Cliquez alors sur le bouton 2 1 pour activer la fenêtre de la figure 8. Fig 6 Cliquez respectivement en 3 puis en 4 pour confirmer la demande. Ici aussi il n y a dans la configuration actuelle du réseau qu un seul choix possible. 4 2 3 Fig 8 La fenêtre de saisie spécifique représentée en figure 9 s ouvre. Indiquez en 1 votre mot de passe actuel sans valider, cliquez en 2 et y taper le nouveau mot de passe désiré également sans valider, répétez dans le champ 3 la Fig 10 1 2 3 4 Fig 9 clef désirée, puis pour confirmer ce choix cliquez sur le bouton 4 ou validez au clavier. La fenêtre 10 s ouvre, à partir d ici c est le nouveau mot de passe qui sera pris en compte et associé à votre nom d utilisateur. Attention : il est très important de ne pas oublier votre code d accès, car aucun ordinateur du réseau pédagogique ne vous sera disponible, vous n aurez pas la possibilité d utiliser votre espace de travail personnel. Il est naturellement possible de se faire débloquer une telle situation par les administrateurs du réseau ( sans en abuser, merci! ). Ne pas oublier : TOUJOURS SE DÉCONNECTER DU RÉSEAU AVANT DE QUITTER L ORDINATEUR. http://www2.ac-toulouse.fr/lyc-international-colomiers J-P. T. Connexion au réseau LPIVH.doc Page 5 / 8 Fig 7
4. USAGE DU RÉSEAU : 4.1. Ressources matérielles disponibles sur la station de travail : La carte des ressources disponibles, vue depuis le "Poste de Travail" ou "l'explorateur" du bureau Windows se présente ainsi : A: Lecteur de disquette du poste local : utiliser le moins possible (à cause des Virus!!!) C: Disque dur du poste local : réservé aux applications spécifiques à la salle ou au poste ( Scanner par exemple ) D: CD-Rom local lorsqu il est présent J: Zone "WinAppli" du serveur, en lecture seule : contient l'ensemble des applications Windows disponibles pour tous : Word, Excel, PowerPoint, Publisher, Programmes de maths, Encyclopédies,... Q: à W: Tour de CD-ROM partagés P: Zone "Personnelle" Imprimante(s) de la salle : laser N&B ou couleur. SERVEUR A: Disquette C: Disque Dur Local D: Cédérom Local J: Serveur WinAppli Q: T our C édér om P: D ossier Personnel 4.2. Le répertoire personnel P: Il n'est visible que par vous-même et l'administrateur réseau (les autres utilisateurs ne peuvent y accéder, sauf s'ils connaissent votre mot de passe). Il contient un répertoire P:\95conf qui mémorise les paramètres de configuration de votre poste de travail et notamment de votre bureau Windows personnel et un répertoire P:\Travail destiné à recevoir vos documents de travail. La taille de ce répertoire ne pouvant excéder 10 Mo, il sera automatiquement "débarrassé" de tous les fichiers exécutables ou autres logiciels... La gestion du répertoire P:\Travail incombe à l'utilisateur qui peut y créer tous les sous-répertoires qu'il souhaite ; le répertoire P:\95conf ne doit pas être touché sous peine de perdre la personnalisation de son bureau. 4.3. Sauvegarder son travail Obligatoirement dans P:\Travail ( Il est possible de créer des sous-répertoires dans P:\Travail ) Notez qu'il est toujours possible d'utiliser le programme WinZip pour compresser vos travaux archivés. N'utilisez les disquettes que très exceptionnellement en vérifiant que vous n'apportez pas de virus sur le réseau!!! 4.4. Imprimer Les ordinateurs sont configurés pour imprimer uniquement sur l'imprimante de la salle (Laser N&B ou Jet d encre couleur). Ne modifiez pas cette configuration sans autorisation de l'administrateur réseau. Choisissez de préférence l imprimante laser pour des raisons d économie. La recharge en papier des imprimantes est à la charge des utilisateurs. http://www2.ac-toulouse.fr/lyc-international-colomiers J-P. T. Connexion au réseau LPIVH.doc Page 6 / 8
5. LES RESSOURCES LOGICIELLES DU RÉSEAU PÉDAGOGIQUE : ( le 25/04/2002 ) A l ouverture de Windows, le bureau se compose des icônes suivantes : Les utilisateurs du réseau peuvent sauvegarder leurs données dans un répertoire privé appelé Dossier Personnel pouvant contenir jusqu à 10 Mo. De plus ils peuvent utiliser une connexion Internet, deux logiciels pour cela : Internet Explorer et Copernic 2001. Sont également accessibles dans les dossiers : - Encyclopédies, Dictionnaires - Encyclopédie Universalis V7.0 & Journaux : - Encyclopédie Hachette Axis - Encyclopédie Microsoft Encarta 2002 - Encyclopédie Larousse Kleio 2001 - Encyclopédie L Univers - Encyclopédie anglaise Microsoft BookShelf - Dictionnaire Le Robert - Dictionnaire Des Sciences - Journaux Le Monde, Le Monde Diplomatique, Libération - Programmes Sciences Physiques : - Géné-Movie Etude des mouvements - Mendeleïev - Nomenclature 3 - Stéréo Chimie 4 - Programmes Economie : - Alternatives Economiques - Enquêtes Le Sphinx - Statis 2.0 - Programmes Maths : - Cabri Géomètre II - Calculatrices Texas Instrument - GéoPlan - GéoSpace - Samao Seconde, Troisième, Quatrième, Cinquième, Sixième - Sciences de la Vie & de la Terre : - Géologie Béryl 99 - Neurostim Neurophysiologie - Géocéan Modélisation de la subduction - Orbits Mouvement des planètes - Synapses - Images Satellitales de France - La Bioéthique - Titus - Equilibre alimentaire - Sciences et Techniques Industrielles : - Guide des Automatismes - SolidWorks 2001 - Dossier Travaux Personnels Encadrés : - Magazines Pour la Science de 1996 à 2000 Interactifs - Prévention des risques majeurs - Microsoft Office 2000 : - Microsoft Word - Microsoft Excel - Microsoft PowerPoint - Microsoft Publisher - Utilitaires : - Panda Antivirus - Winzip 7.0 - Acrobat Reader 5.0 - DreamWeaver 2.0 - Autoformation, Mise à niveau informatique - Logiciels d imagerie sur certains postes - Information et Orientation : - Guide Pour l Orientation - Parade - Programmes ONISEP - Atlas Formation Initiale en France http://www2.ac-toulouse.fr/lyc-international-colomiers J-P. T. Connexion au réseau LPIVH.doc Page 7 / 8
PARTIE A DETACHER ET A REMETTRE A VOTRE PROFESSEUR PRINCIPAL : Je soussigné, le responsable légal :. l élève : Nom :... Prénom :.. de la classe de :. certifie avoir pris connaissance de la notice d utilisation du réseau pédagogique de l établissement ainsi que de la charte d utilisation du réseau et de l Internet. Fait à le. Signature du responsable légal : Signature de l élève : http://www2.ac-toulouse.fr/lyc-international-colomiers J-P. T. Connexion au réseau LPIVH.doc Page 8 / 8