Charte d utilisation du réseau informatique et de l Internet



Documents pareils
Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

DES RESSOURCES INFORMATIQUES DE L'IFMA

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

Brevet informatique et internet - Collège

Installation de Bâtiment en version réseau

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

La technologie au collège

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

MEDIAplus elearning. version 6.6

Un collégien, un ordinateur portable

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série

Cyberclasse L'interface web pas à pas

Accès externe aux ressources du serveur pédagogique

Sauvegarder Bcdi (réseau Novell / Gespere)

Gestion du parc informatique des collèges du département du Cher. Manuel d utilisation de la solution de gestion de Parc

Cyber-base du Pays Martégal. Atelier «Découverte de l ordinateur»

FICHE PEDAGOGIQUE. Questions à poser. - Avant de démarrer l ordinateur,

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour

Utilisation de l outil lié à MBKSTR 9

Collège MARCEL ANDRE Le Promenoir Seyne-les-Alpes Tél :

Utilisation d'un réseau avec IACA

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur "TIJARA" 1

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

RECHERCHER CPS GESTION sur PC. RECHERCHER CPS GESTION sous MAC

Notice PROFESSEUR Le réseau pédagogique

AFTEC SIO 2. Christophe BOUTHIER Page 1

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

E.N.T. Espace Numérique de Travail

Document d accompagnement pour l utilisation du Cartable en ligne Lycée des Métiers Fernand LÉGER 2013/2014

LOGICIEL ALARM MONITORING

Manuel d installation et d utilisation du logiciel GigaRunner

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél ,

Tutorial Terminal Server sous

Documentation Honolulu 14 (1)

UTILISATION DU RESEAU INFORMATIQUE Comment utiliser le réseau

l'atelier Scientifique

Installation de Windows 2000 Serveur

Formation. Module WEB 4.1. Support de cours

Installation du SLIS 4.1

Lancez le setup, après une phase de décompression, la fenêtre d installation des prérequis apparaît, il faut les installer :

S approprier les TICE 1 dans sa pratique pédagogique

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

CONDITIONS D UTILISATION VERSION NOMADE

claroline classroom online

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège

Guide d'utilisation du Serveur USB

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

Installation et utilisation du client FirstClass 11

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

Installation de Windows 2003 Serveur

Onglet sécurité de Windows XP Pro et XP Home

Si vous décidez d utiliser un autre chemin, c est ce nouveau chemin qu il faudra prendre en compte pour la sauvegarde. Cf. : Chapitre 9 Sauvegarde

Charte d'utilisation des systèmes informatiques

1 - Se connecter au Cartable en ligne

GESTION DE L'ORDINATEUR

Système d information géographique SavGIS 3.Démarrer avec SavGIS Installer et démarrer SavGIS

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR

EDIGRAPH CLASSIC GUIDE D'INSTALLATION. Installation Page 2 sur 15. SOGEDEX Parc d Activités de Pissaloup, 4, rue Edouard Branly, Trappes

MANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40

JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION

Plus d'une 40aine de locaux avec ordinateurs.

Rapports d activités et financiers par Internet. Manuel Utilisateur

Aide à l utilisation de

Notice d utilisation du serveur SE3 (Samba Édu 3) Version «élèves» 2.4 Lycée Jean-Pierre TIMBAUD

Affectation standard Affectation modifiée (exemple)

Guide d installation UNIVERSALIS 2014

Système clients serveur Kwartz Vulgarisation, identification, dossier personnel

NE PAS INSERER DE CD FAIT POUR WINDOWS LORS DE L'INSTALLATION D'INTERNET NE PAS INSERER LE CD D'INSTALLATION DE VOTRE FOURNISSEUR D'ACCES

PAGE 1. L écran du logiciel d Open Office Draw. Barre de menu: Les commandes du logiciel

Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD)

Démarrage des solutions Yourcegid On Demand avec Citrix

Manuel d utilisation de Gestion 6

Storebox User Guide. Swisscom (Suisse) SA

Environnements Numériques de Travail

NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE. INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ

SAUVEGARDER SES DONNEES PERSONNELLES

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

Organiser les informations ( approche technique )

Tutorial pour l installation et l utilisation de CREO et de Windchill

PROCEDURE D INSTALLATION DES LOGICIELS EBP EN ENVIRONNEMENT MAGRET

Mode Opératoire Windows XP

e-secure guide d'utilisation

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

Virtualisation de Windows dans Ubuntu Linux

Documentation Annexe sur le PGI :

Sommaire. 1. Installation Configuration de la sauvegarde Le Panneau de contrôle L'interface en ligne...

ipra*cool v 1.08 guide de l utilisateur ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v

PRE-REQUIS A L INSTALLATION...

Premiers pas sur e-lyco

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

Edutab. gestion centralisée de tablettes Android

ApiCrypt - Réception des résultats de biologie

Transcription:

Charte d utilisation du réseau informatique et de l Internet A lire impérativement, ce document engage votre responsabilité juridique. 1. Champs d'application de la charte Les règles et obligations ci-dessous énoncées s'appliquent à toute personne utilisant les ordinateurs, le réseau et le serveur informatique du Lycée et du Collège Victor Hugo et l Internet. L ensemble de ce dispositif est désigné ci-dessous par le terme «réseau» et est disponible au CDI, à la salle informatique, au laboratoire de langues, en salle des professeurs et sur les postes connectés à Internet. Les services offerts par le serveur sont destinés à un usage pédagogique et éducatif dans le cadre de la vie au lycée et du système éducatif ; en aucun cas, ces services ne sont destinés à des usages personnels. 2. Conditions d'accès Chaque utilisateur se voit attribuer un identifiant et un mot de passe qui lui permettent de : - se connecter au serveur informatique du lycée, - utiliser les ressources informatiques et pédagogiques disponibles dans le lycée, - accéder aux informations et ressources présentes sur les réseaux Intranet académique et Internet. Cet identifiant et ce mot de passe sont strictement personnels et confidentiels. Chaque utilisateur est responsable de l'usage qui en est fait : la communication à des tiers de ces informations, engage son entière responsabilité (cf paragraphe 4). Il est conseillé de changer régulièrement (au minimum tous les trois mois) le mot de passe d accès au serveur. 3. Respect des règles du réseau Chaque utilisateur notera son nom, la date, la durée et le type de travail effectué sur le cahier de salle. Chaque utilisateur respectera les normes d utilisation et règles d usage du serveur du réseau d établissement afin de bénéficier du nomadisme et du cartable électronique (travaux dans zone travail limitée à 10 Moctets, pas de disquettes, pas de fichiers exécutables ) définies précédemment. L installation de programmes informatiques ( logiciels, CD-ROM, ) doit être effectuée par les administrateurs du réseau. 4. Respect des règles de la déontologie informatique L élève est sous la responsabilité du professeur ou du documentaliste qui supervise les recherches sur Internet. http://www2.ac-toulouse.fr/lyc-international-colomiers J-P. T. Connexion au réseau LPIVH.doc Page 1 / 8

Chaque utilisateur s'engage à respecter les règles de la déontologie et notamment à ne pas effectuer des opérations qui pourraient avoir pour conséquences : - de masquer sa propre identité, - de s'approprier le mot de passe du compte d'autrui, - d'altérer les données ou d'accéder à des informations appartenant à d'autres utilisateurs du réseau sans leur autorisation, - de porter atteinte à l'intégrité d'un utilisateur ou à sa sensibilité, notamment par l'intermédiaire de messages, textes ou images provocants, - d'interrompre le fonctionnement normal du réseau ou d'un des systèmes connectés au réseau, - de modifier ou de détruire des informations sur un des systèmes connectés au réseau. De plus l élève s engage à : - ne pas se connecter ou essayer de se connecter sur un site sans y être autorisé ou sur un site sans rapport avec la recherche demandée par le professeur, - n imprimer que le strict nécessaire et lorsque l autorisation lui a été donnée. Toutes les activités des postes informatiques ( accès Internet, impressions, ) sont sous le contrôle permanent du serveur pédagogique. L'utilisateur qui contreviendrait aux règles précédemment définies s'expose à son exclusion du réseau, ainsi qu'aux sanctions et poursuites pénales prévues par les textes législatifs et réglementaires en vigueur. 5. Textes législatifs et réglementaires (Informations données à titre d'exemple et sans caractère exhaustif) Loi «informatique et liberté» N 78 17 du 6 janvier 1978 Loi «liberté de la presse» du 29 juillet 1881 Loi de la communication audiovisuelle N 86-1067 du 30 septembre 1986 Loi d orientation sur l éducation N 89-486 du 10 juillet 1989 Sanctions pénales ~ Extraits de la loi du 5 janvier 1986 relative à la fraude informatique, dite Loi Godfrain : Article 462-2 : Quiconque, frauduleusement aura accédé ou se sera maintenu dans tout ou partie d'un système de traitement automatisé de données, sera puni d'un emprisonnement de deux mois à un an et d'une amende de 2 000 francs à 50 000 francs ou de l'une de ces deux peines seulement. Lorsqu'il en sera résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, l'emprisonnement sera de deux mois à deux ans et l'amende de 10 000 francs à 100 000 francs. Article 462-7 : La tentative des délits prévus par les articles 462-2 à 462-6 est punie des même peines que le délit lui-même.. http://www2.ac-toulouse.fr/lyc-international-colomiers J-P. T. Connexion au réseau LPIVH.doc Page 2 / 8

LE RESEAU PEDAGOGIQUE DU LYCEE ET DU COLLEGE : Les ordinateurs de la salle informatique du lycée, du C.D.I., de la salle des professeurs et du laboratoire de langues sont connectés au réseau pédagogique, dont le serveur offre à tous les professeurs et élèves du lycée, quel que soit l'ordinateur sur lequel ils se connectent : - un bureau (Windows 98) personnalisable, - une zone du disque dur du serveur pour le stockage des travaux personnels (limitation : à 10 Moctets par compte, soit 23 Goctets pour l'ensemble des 2300 utilisateurs potentiels), - l'accès à tous les programmes publics disponibles sur le serveur, - l'accès à l Internet. 1.1. Constitution du réseau Physiquement, le réseau est constitué de : - câblage des zones où sont distribués les ordinateurs et imprimantes (prises, câbles, concentrateurs), - serveur de réseau sur lequel seront implantés les logiciels communs utilisables en tout point du réseau, - routeur d'interconnexion, par liaison ADSL, avec d'autres réseaux (ASTER et Internet), - carte réseau et configuration adéquate du logiciel système (Windows 98) sur chaque poste de travail. 1.2. Contraintes imposées par le réseau Par rapport à un poste isolé, le travail sur un poste connecté au réseau impose : - l'utilisation d'un code et d'un mot de passe pour pouvoir travailler, - le respect des règles de sécurité (virus qui peuvent rentrer par n'importe quel poste ou par Internet...) et des règles de convivialité (respect du travail d'autrui, des limites de son espace...) - le respect de l'outil de travail commun (maintien en état du matériel et du logiciel commun, disquette et disque dur local non utilisables...). L'installation de nouveaux logiciels passe par le gestionnaire de réseau (après vérification des licences). D'autre part, la généralisation de l'interface Windows 98 et l'utilisation d'imprimantes adaptées à ce système ne permettent pratiquement plus l'utilisation des vieux programmes DOS. 1.3. Avantages apportés par le réseau En contrepartie, le réseau apporte des avantages notables : - Nomadisme : tous les postes offrent les mêmes possibilités de travail : toutes les ressources logicielles sont visibles et utilisables de tous les postes (sauf, bien sûr, si le logiciel ne fonctionne qu'avec un matériel spécifique) - Cartable électronique : chaque professeur et chaque élève possède leur propre compte (identifiant et mot de passe) avec sa zone de travail sur le serveur : les disquettes sont inutiles; chaque utilisateur dispose de son propre bureau de travail (interface Windows98 et zone de disque dur <P:>, de 10 Moctets) qu'il personnalise à sa guise et qu'il retrouve à l'identique quel que soit le poste sur lequel il travaille - Sécurité : le serveur assure la gestion des comptes : statistiques et contrôles sont facilités; la gestion des postes est facilitée car tous les disques durs d'une même salle sont identiques et peuvent se mettre à jour depuis le serveur - Internet : serveur académique, intranet académique et Internet sont accessibles de tout poste de travail. L accès peut être contrôlé par le serveur. http://www2.ac-toulouse.fr/lyc-international-colomiers J-P. T. Connexion au réseau LPIVH.doc Page 3 / 8

2. ACTIVER UN MICRO-ORDINATEUR DU RÉSEAU PÉDAGOGIQUE : Les ordinateurs connectés au réseau interne du lycée sont «sécurisés» et ne peuvent de ce fait être mis en service que par le biais du serveur principal. La procédure est simple et consiste à donner son nom d utilisateur et son mot de passe privés. Normalement, lorsque l on arrive à un poste de travail, l écran est de couleur bleu et visualise une fenêtre d invite telle que celle représentée ci-contre sur la figure 1. Cliquer sur le bouton [OK] provoque l ouverture d une fenêtre de saisie identique à celle représentée en figure 2. Cliquez dans le champ 1 et frappez votre nom d utilisateur réseau. Surtout ne pas valider à la fin de cette saisie, mais cliquez dans le deuxième champ pour y indiquer votre mot de passe. La première fois que vous activez une machine du réseau, ce code secret se compose de cinq lettres aléatoirement affectées à votre identifiant par l administrateur du réseau. Pour ne pas qu un observateur indélicat puisse durant votre frappe regarder et noter votre mot de passe, les caractères tapés au clavier sont affichés sous forme d étoiles. Lorsque vous avez cliqué sur OK, PATIENCE l ordinateur et le serveur du réseau entrent en dialogue pour vérifier votre connexion. Si vous étiez déjà connecté sur une autre machine avec le même nom de connexion, le serveur refusera une deuxième connexion. Si le serveur autorise une session le message ci-contre apparaît ( figure 3 ). Cliquez sur le bouton [OK] et patientez encore un peu, car il faut que le système affiche complètement l écran de base avec les icônes des logiciels de la machine sur laquelle vous êtes installés. Attention, il est indispensable dès la première utilisation du réseau, de changer votre mot de passe pour en adopter un qui soit plus personnel de manière à ne pas l oublier. ( Voir procédure sur la page 3 ) AVANT DE PARTIR IL FAUT IMPERATIVEMENT DECONNECTER L ORDINATEUR DU RESEAU. Sans cela, l utilisateur suivant aurait accès à votre espace de travail personnel et tout le loisir d y faire tout ce qu il désire, voire même changer votre mot de passe. Pour déconnecter l ordinateur, cliquez en bas à gauche de l écran pour faire apparaître le menu de la figure 4. Cliquez sur déconnexion (en 1) pour faire apparaître la fenêtre de confirmation ( figure 5 ), cliquez alors sur oui pour confirmer. Ceci replace la machine dans l état de la 1 figure 1 pour l utilisateur suivant. Fig 1 Fig 2 Fig 3 Fig 4 Fig 5 http://www2.ac-toulouse.fr/lyc-international-colomiers J-P. T. Connexion au réseau LPIVH.doc Page 4 / 8

3. CHANGER DE MOT DE PASSE : C est une opération à réaliser IMPÉRATIVEMENT la première fois que l on utilise un ordinateur du réseau. L expérience montre que pour des raisons de sécurité, il est fortement conseillé de changer de mot de passe de temps en temps. La méthode est très simple. L ordinateur étant en service sous Windows, cliquez en bas à gauche de l écran pour faire apparaître le menu standard représenté en partie sur la figure 6 ci-contre. Cliquez sur la commande 1 qui ouvre la fenêtre d options de la figure 7. Cliquez alors sur le bouton 2 1 pour activer la fenêtre de la figure 8. Fig 6 Cliquez respectivement en 3 puis en 4 pour confirmer la demande. Ici aussi il n y a dans la configuration actuelle du réseau qu un seul choix possible. 4 2 3 Fig 8 La fenêtre de saisie spécifique représentée en figure 9 s ouvre. Indiquez en 1 votre mot de passe actuel sans valider, cliquez en 2 et y taper le nouveau mot de passe désiré également sans valider, répétez dans le champ 3 la Fig 10 1 2 3 4 Fig 9 clef désirée, puis pour confirmer ce choix cliquez sur le bouton 4 ou validez au clavier. La fenêtre 10 s ouvre, à partir d ici c est le nouveau mot de passe qui sera pris en compte et associé à votre nom d utilisateur. Attention : il est très important de ne pas oublier votre code d accès, car aucun ordinateur du réseau pédagogique ne vous sera disponible, vous n aurez pas la possibilité d utiliser votre espace de travail personnel. Il est naturellement possible de se faire débloquer une telle situation par les administrateurs du réseau ( sans en abuser, merci! ). Ne pas oublier : TOUJOURS SE DÉCONNECTER DU RÉSEAU AVANT DE QUITTER L ORDINATEUR. http://www2.ac-toulouse.fr/lyc-international-colomiers J-P. T. Connexion au réseau LPIVH.doc Page 5 / 8 Fig 7

4. USAGE DU RÉSEAU : 4.1. Ressources matérielles disponibles sur la station de travail : La carte des ressources disponibles, vue depuis le "Poste de Travail" ou "l'explorateur" du bureau Windows se présente ainsi : A: Lecteur de disquette du poste local : utiliser le moins possible (à cause des Virus!!!) C: Disque dur du poste local : réservé aux applications spécifiques à la salle ou au poste ( Scanner par exemple ) D: CD-Rom local lorsqu il est présent J: Zone "WinAppli" du serveur, en lecture seule : contient l'ensemble des applications Windows disponibles pour tous : Word, Excel, PowerPoint, Publisher, Programmes de maths, Encyclopédies,... Q: à W: Tour de CD-ROM partagés P: Zone "Personnelle" Imprimante(s) de la salle : laser N&B ou couleur. SERVEUR A: Disquette C: Disque Dur Local D: Cédérom Local J: Serveur WinAppli Q: T our C édér om P: D ossier Personnel 4.2. Le répertoire personnel P: Il n'est visible que par vous-même et l'administrateur réseau (les autres utilisateurs ne peuvent y accéder, sauf s'ils connaissent votre mot de passe). Il contient un répertoire P:\95conf qui mémorise les paramètres de configuration de votre poste de travail et notamment de votre bureau Windows personnel et un répertoire P:\Travail destiné à recevoir vos documents de travail. La taille de ce répertoire ne pouvant excéder 10 Mo, il sera automatiquement "débarrassé" de tous les fichiers exécutables ou autres logiciels... La gestion du répertoire P:\Travail incombe à l'utilisateur qui peut y créer tous les sous-répertoires qu'il souhaite ; le répertoire P:\95conf ne doit pas être touché sous peine de perdre la personnalisation de son bureau. 4.3. Sauvegarder son travail Obligatoirement dans P:\Travail ( Il est possible de créer des sous-répertoires dans P:\Travail ) Notez qu'il est toujours possible d'utiliser le programme WinZip pour compresser vos travaux archivés. N'utilisez les disquettes que très exceptionnellement en vérifiant que vous n'apportez pas de virus sur le réseau!!! 4.4. Imprimer Les ordinateurs sont configurés pour imprimer uniquement sur l'imprimante de la salle (Laser N&B ou Jet d encre couleur). Ne modifiez pas cette configuration sans autorisation de l'administrateur réseau. Choisissez de préférence l imprimante laser pour des raisons d économie. La recharge en papier des imprimantes est à la charge des utilisateurs. http://www2.ac-toulouse.fr/lyc-international-colomiers J-P. T. Connexion au réseau LPIVH.doc Page 6 / 8

5. LES RESSOURCES LOGICIELLES DU RÉSEAU PÉDAGOGIQUE : ( le 25/04/2002 ) A l ouverture de Windows, le bureau se compose des icônes suivantes : Les utilisateurs du réseau peuvent sauvegarder leurs données dans un répertoire privé appelé Dossier Personnel pouvant contenir jusqu à 10 Mo. De plus ils peuvent utiliser une connexion Internet, deux logiciels pour cela : Internet Explorer et Copernic 2001. Sont également accessibles dans les dossiers : - Encyclopédies, Dictionnaires - Encyclopédie Universalis V7.0 & Journaux : - Encyclopédie Hachette Axis - Encyclopédie Microsoft Encarta 2002 - Encyclopédie Larousse Kleio 2001 - Encyclopédie L Univers - Encyclopédie anglaise Microsoft BookShelf - Dictionnaire Le Robert - Dictionnaire Des Sciences - Journaux Le Monde, Le Monde Diplomatique, Libération - Programmes Sciences Physiques : - Géné-Movie Etude des mouvements - Mendeleïev - Nomenclature 3 - Stéréo Chimie 4 - Programmes Economie : - Alternatives Economiques - Enquêtes Le Sphinx - Statis 2.0 - Programmes Maths : - Cabri Géomètre II - Calculatrices Texas Instrument - GéoPlan - GéoSpace - Samao Seconde, Troisième, Quatrième, Cinquième, Sixième - Sciences de la Vie & de la Terre : - Géologie Béryl 99 - Neurostim Neurophysiologie - Géocéan Modélisation de la subduction - Orbits Mouvement des planètes - Synapses - Images Satellitales de France - La Bioéthique - Titus - Equilibre alimentaire - Sciences et Techniques Industrielles : - Guide des Automatismes - SolidWorks 2001 - Dossier Travaux Personnels Encadrés : - Magazines Pour la Science de 1996 à 2000 Interactifs - Prévention des risques majeurs - Microsoft Office 2000 : - Microsoft Word - Microsoft Excel - Microsoft PowerPoint - Microsoft Publisher - Utilitaires : - Panda Antivirus - Winzip 7.0 - Acrobat Reader 5.0 - DreamWeaver 2.0 - Autoformation, Mise à niveau informatique - Logiciels d imagerie sur certains postes - Information et Orientation : - Guide Pour l Orientation - Parade - Programmes ONISEP - Atlas Formation Initiale en France http://www2.ac-toulouse.fr/lyc-international-colomiers J-P. T. Connexion au réseau LPIVH.doc Page 7 / 8

PARTIE A DETACHER ET A REMETTRE A VOTRE PROFESSEUR PRINCIPAL : Je soussigné, le responsable légal :. l élève : Nom :... Prénom :.. de la classe de :. certifie avoir pris connaissance de la notice d utilisation du réseau pédagogique de l établissement ainsi que de la charte d utilisation du réseau et de l Internet. Fait à le. Signature du responsable légal : Signature de l élève : http://www2.ac-toulouse.fr/lyc-international-colomiers J-P. T. Connexion au réseau LPIVH.doc Page 8 / 8