26
Conseil général de l'Ain - BDP - Formations 2009 Proposer internet au public à la bibliothèque Support de formation juin 2009 Philippe Cazeneuve – Conseil & Formation www.savoirenactes.fr

Conseil général de l'Ain - BDP - Formations 2009blog.savoirenactes.fr/public/docs/PcazeneuveInternetenBiblioCG... · • Fiche « Je m'informe ... idées de lecture et choix du

  • Upload
    vocong

  • View
    216

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Conseil général de l'Ain - BDP - Formations 2009blog.savoirenactes.fr/public/docs/PcazeneuveInternetenBiblioCG... · • Fiche « Je m'informe ... idées de lecture et choix du

Conseil général de l'Ain - BDP - Formations 2009

Proposer internet au public à la bibliothèque

Support de formation

juin 2009

Philippe Cazeneuve – Conseil & Formation www.savoirenactes.fr

Page 2: Conseil général de l'Ain - BDP - Formations 2009blog.savoirenactes.fr/public/docs/PcazeneuveInternetenBiblioCG... · • Fiche « Je m'informe ... idées de lecture et choix du

Sommaire

Les articles et fiches de ce support sont extraits des documents téléchargeables sur internet listés ci-dessous dans leur ordre de présentation

CAZENEUVE Philippe (dir.), L'accessibilité pour tous aux TIC, comment toucher et intéresser les publics les plus éloignés, CRéATIF/CDC, 2005.[http://www.creatif-public.net/rubrique20.html]• Moderniser sans exclure, les mots pour le dire• Qui sont les «publics éloignés» des TIC ?• Mettre en place une Charte de l'usager• Grille pour l'élaboration d’une Charte de l’usager de l’Espace Public Multimédia

Délégation aux Usages de l'Internet, Charte de l'usager d'Espace public numérique, juin 2007. [http://www.delegation.internet.gouv.fr/chrgt/Chart_usager_EPN_17-07-07.doc]

Forum des droits de l'internet, Recommandations pour les lieux d'accès publics à Internet, Décembre 2007. [http://www.foruminternet.org]

Internet et moi, guide pour les ados, Okapi et le Forum des droits sur l’internet, Avril 2007. [http://www.foruminternet.org/particuliers/guides/internet-et-moi-un-guide-pratique-pour-les-dos.html]• Fiche « Je m'informe »• Fiche « Je blogue »• Fiche « Je télécharge »• Fiche « Je me protège »

Microsoft, L'informatique en accès partagé avec Windows SteadyState (web)[http://www.microsoft.com/france/windows/products/winfamily/sharedaccess/whatis/default.mspx]

Philippe Cazeneuve - Formation 2009 BDP01 - Proposer internet au public à la bibliothèque

Page 3: Conseil général de l'Ain - BDP - Formations 2009blog.savoirenactes.fr/public/docs/PcazeneuveInternetenBiblioCG... · • Fiche « Je m'informe ... idées de lecture et choix du

Sélection de sites ou documents à télécharger

Informations et ressources pédagogiques pour l'animation et la médiation à internetCRéATIF – www.creatif-public.net

Association regroupant des acteurs de l'accès public à internet. Edition de guides pédagogiques à destination des animateurs et responsables de lieux d'accès multimédia.

Bibliopedia - www.bibliopedia.fr Site collaboratif pour les bibliothécaires, documentalistes et archivistes francophones (Association pour le Développement des Documents Numériques en Bibliothèques).

Carrefour du médiateur - Cité des Sciences et de l'Industrie Supports, ressources pédagogiques et services à l’attention des animateurs d'Espaces Publics Numériques.

Base de données de projets culturels et artistiques menés dans les Espaces Culture Multimédia Base de données comportant des fiches descriptives de projets et d'ateliers, menés avec des outils multimédia et à destination du grand public.

ARDESI - Ateliers pour les responsables et animateurs des lieux d'accès public à Internet L'Agence Régionale pour le Développement de la Société de l'information en Midi-Pyrénées (ARDESI) organise régulièrement des ateliers de formation pour les lieux d'accès publics à internet et met en ligne les documents pédagogiques élaborés à l'occasion de ces regroupements.

Sites d'information et guides de sensibilisation pour le grand publicservice-public.frLe portail officiel permettant d'accéder à tous les services de l'administration électronique en France, pour les particuliers comme pour les professionnels.http://www.industrie.gouv.fr/gpce/index.php

Pour bien choisir et utiliser les services de téléphonie fixe, mobile et internet au quotidien, Conseil National de la Consommation (CNC), 2006, (.pdf - 22p.).

Politiquement web Guide pratique à l'usage de l'internaute citoyen, Forum des droits sur l'Internet, déc. 2006, (.pdf - 20 p.).

Guide "Internet et moi" pour les ados Conçu et réalisé par la revue Okapi et le Forum des droits sur l’internet, avril 2007 (.pdf - 9 p.).

Educnet -LegamediaEducation et droit de l'Internet – site de veille juridique pour les enseignants

Internet sans crainte - Délégation aux usages de l'Internet Outils de sensibilisation et d’information pour permettre aux parents et aux éducateurs d’adopter un comportement responsable afin de mieux protéger les mineurs

Droit du Net – Fiches pratiques du Forum des droits de l'internetLa protection des enfants sur internet, la sécurité des paiements électroniques, le droit de propriété intellectuelle et bien d'autres questions trouvent réponse dans les fiches pratiques de DroitDuNet.fr

Sites d'informations juridiques pour les professionnels LégaMédia - Éducation et droit de l'internet

Cet espace d'information et de sensibilisation juridique a été conçu spécialement pour la communauté éducative. Voici un ensemble de fiches, de guides pratiques et

Philippe Cazeneuve - Formation 2009 BDP01 - Proposer internet au public à la bibliothèque

Page 4: Conseil général de l'Ain - BDP - Formations 2009blog.savoirenactes.fr/public/docs/PcazeneuveInternetenBiblioCG... · • Fiche « Je m'informe ... idées de lecture et choix du

fondamentaux, de FAQ et jeux pour vous aider.Forum des droits de l'internet – Recommandation sur les Lieux d'accès publics à internet

Un texte de référence, récent et très complet, détaillant la responsabilité juridique des lieux d'accès et préconisant les actions à entreprendre pour prévenir toute difficulté, décembre 2007 (.Pdf, 950 ko, 56 p.)

Blogs de bibliothèquesTouti Frouti

Le portail des blogs de bibliothèques publiques qui parlent à leurs usagers Blog des espaces multimédias Médiathèques Pays de Romans (26)

Carnet de bord des espaces multimédia des Médiathèques du Pays de Romans Blog Bibliothèque de St-Michel-de-Maurienne (73)

Présentation des activités, idées de lecture et choix du club des lecteurs Bibliothèques de Grenoble - Atelier "Réaliser une BD"

En quatre séances de deux heures, on apprend à mieux connaître la bande dessinée, et à utiliser un logiciel permettant de retoucher les images !

Bibliothèques de Grenoble - Animation "Internet de rue" Activité conduite par la bibliothèque des Eaux Claires, en partenariat avec la Maison de l'Enfance Bachelard, l'association Impact, et la Maison Pour Tous Mistral.

Le Lecteur du Val - Bibliothèques de la communauté d'agglo Sicoval (sud-est toulousain) L'association propose régulièrement diverses animations : journées-livre, rencontres d'auteurs, expositions, concours d'écriture, heures du conte, marionnettes...

Recherche sur internet – Ressources de formation et sélections de sitesEducnet - guide Rechercher sur internet

Ce guide propose trois types de fiches : des conseils méthodologiques pour optimiser la recherche d'informations sur le web ; une sélection commentée d'outils (recherche, veille, traduction...) et de ressources en ligne ; des repères pour en savoir plus (se former, se tenir informé, respecter les règles...). La fiche "Recommandations préalables" a été conçue comme un fil conducteur pour toute recherche.

URFIST RENNES - Documents pédagogiques supports de cours, guides, dossiers ... sur l'information et la documention

Signets de la BNF recensement encyclopédique commenté de ressources gratuitement accessibles par Internet, sélectionnées et mises à jour par les bibliothécaires de la BnF, en particulier à destination du public de l'université et de la recherche.

Sécurité des postes informatiques et logiciels de gestion de lieux d'accès internetMicrosoft Windows SteadyState

Outils gratuits proposés par Microsoft pour gérer la sécurisation des ordinateurs en partage dans les écoles, les salles libre service, les bibliothèques et les espaces publics.

Comparatif des logiciels de gestion d'EPN Analyse comparative des principaux Logiciels de gestion de CyberCafés/Espaces Numériques.

EPN Admin Logiciel libre de gestion d’espaces publics numériques

Cyberlux – Logiciel de gestion de salle multimédiaLe logiciel Cyberlux (Data-Concept) a été conçu pour faciliter la gestion quotidienne des cybercafés et salles multimédias. Version gratuite pour moins de 6 postes.

Philippe Cazeneuve - Formation 2009 BDP01 - Proposer internet au public à la bibliothèque

Page 5: Conseil général de l'Ain - BDP - Formations 2009blog.savoirenactes.fr/public/docs/PcazeneuveInternetenBiblioCG... · • Fiche « Je m'informe ... idées de lecture et choix du

ENJEUX ET PROBLÉMATIQUE > I n t r o d u c t i o n

Moderniser sans exclure, les mots pour le dire Philippe CAZENEUVE

Réduire la fracture ... Mythe fondateur de la politique en faveur du développement de lieux d’accès public au multimédia et à Internet, le concept de «fracture numérique» introduit une vision déformée des problèmes sociaux auxquels nous devons faire face. Ce concept de «fracture numérique», tout comme celui de «fracture sociale», présuppose une société constituée d’un seul tenant, un corps social unique. Cette vision monolithique de la société ignore l’existence de forces antagonistes, celles qui font que les hommes tiennent debout par un jeu de tensions musculaires opposées. Elle masque aussi le rôle de corps intermédiaires : les articulations, qui permettent d’éviter de rester bloqué dans des attitudes figées.

... ou enjamber le fossé ? Le concept anglo-saxon initial, «digital divide», promu par l’action politique du vice-président américain Al Gore, aurait mérité la traduction plus fidèle de «fossé numérique». Cette métaphore géologique évoque un phénomène ancien et évolutif : un fossé creusé par le temps. L'exclusion ne nait pas d'une rupture accidentelle du tendon d'Achille de notre société : le lien social. Au cours des siècles, le fossé s’est illustré dans sa fonction défensive. Le fossé qui nous sépare des autres, nous permet aussi de vivre tranquillement sur notre petite île. Et si les exclus des TIC se considéraient comme des naufragés volontaires, des irréductibles gaulois bien à l’abri des romains colonisateurs ? Si notre rôle est de construire des passerelles, il n’est pas en notre pouvoir d’obliger qui que ce soit à les emprunter pour se rendre sur l’autre rive.

Les «sans-claviers», nouveaux exclus… ou exclus à nouveau ? Lorsque nous nous engageons pour promouvoir la diffusion des usages des TIC, nous devons être vigilants aux questions d’équité, afin d’éviter que l’exclusion numérique ne vienne renforcer les différentes formes d’exclusion sociale. Mais comme le souligne Mark Warschauer : «Le but poursuivi en utilisant les TIC avec les groupes de personnes marginalisées, n’est pas de combler le «fossé numérique», mais plutôt de poursuivre un processus d’inclusion sociale.» (Sce : Warschauer, 2002) Dans cette perspective, il n’est pas de solutions 100 % numériques, et un mélange de technologie, de ressources humaines et de relationnel est indispensable.

5

AccesInternetSavoieBiblio.pdf 1AccesInternetSavoieBiblio.pdf 1 29/01/2007 11:55:4629/01/2007 11:55:46

Page 6: Conseil général de l'Ain - BDP - Formations 2009blog.savoirenactes.fr/public/docs/PcazeneuveInternetenBiblioCG... · • Fiche « Je m'informe ... idées de lecture et choix du

Aller à la rencontre des «publics éloignés» Si les publics visés initialement par les programmes d'actions pour la «Société de l'Information» ne viennent pas spontanément dans les lieux d'accès publics créés à leur attention, il est sans doute temps que les professionnels s’interrogent sur les moyens à mettre en place pour aller au devant des publics prioritaires, du point de vue de l’équité sociale. C'est l'objectif de ce guide que de clarifier Qui sont ces publics ? et Comment les toucher et les intéresser ? Pour autant, vous ne trouverez pas dans ce guide de recettes toutes faites. Si vous ne deviez retenir qu’une seule chose de cette lecture, voici une formule qui transparaît en filigrane dans la plupart des témoignages et expériences : Faire AVEC les personnes plutôt que POUR elles.

«Apprivoiser» les TIC Voici lâchée une nouvelle métaphore : celle de l'éloignement, de la distance. Ce qui est proche de moi, m'est familier, voire intime. Ce qui est loin de moi me semble étrange, voire étranger. Et si on prenait le problème dans le bon sens ? Si l'on parlait de «technologies lointaines» plutôt que de «publics éloignés» ? Des technologies étranges, sauvages, non domestiquées, qu'il nous appartiendrait d'apprivoiser afin de vivre en bonne intelligence avec elles...

Le Petit Prince - (…) Qu’est-ce que signifie «apprivoiser» ?Le Renard - Ça signifie «créer des liens…» (...) On ne connait que les choses que l'onapprivoise. Les hommes n'ont plus le temps de rien connaître. Ils achètent des chosestoutes faites chez les marchands.Antoine de SAINT-EXUPERY, Le Petit Prince, Paris, Gallimard, 1946.

«Moderniser sans exclure», pour reprendre la formule lancée par Bertrand Schwartz, cela suppose de prendre avec chacun le temps qu’il faut. Tout seul on va plus vite, ensemble on va plus loin.

Pour terminer, je vous laisse méditer sur les dernier conseils du renard au Petit Prince : «Tu deviens responsable pour toujours de ce que tu as apprivoisé.»

Pour aller plus loin :CAZENEUVE Philippe, Pour en finir une fois pour toutes avec la «fracture numérique», 2003.http://www.creatif-public.net/article.php3?id_article=12 SAINT-EXUPERY Antoine de, Le Petit Prince, Paris, Gallimard, 1946.SCHWARTZ Bertrand, Moderniser sans exclure, La Découverte, Paris, 1994.WARSCHAUER Mark, Reconceptualizing the Digital Divide, First Monday, Vol.7 N°7, Juillet 2002. http://www.firstmonday.dk/issues/issue7_7/warschauer/

6

AccesInternetSavoieBiblio.pdf 2AccesInternetSavoieBiblio.pdf 2 29/01/2007 11:55:4629/01/2007 11:55:46

Page 7: Conseil général de l'Ain - BDP - Formations 2009blog.savoirenactes.fr/public/docs/PcazeneuveInternetenBiblioCG... · • Fiche « Je m'informe ... idées de lecture et choix du

QUI SONT LES PUBLICS ÉLOIGNÉS DES TIC ? > Un «fossé numérique» impossible à combler ?

Huit angles de vue L’âge : la proportion d’utilisateurs réguliers diminue avec l’âge, mais les seniors sont de

plus en plus nombreux à se socialiser via Internet et les préretraités viennent gonfler les rangs.

Le genre : les disparités entre hommes et femmes persistent, mais elles s’atténuent lorsque la diffusion d’Internet se généralise (Finlande, Danemark, Pays-Bas, Amérique du Nord).

Les revenus : il existe une relation quasi linéaire entre le niveau de revenu et le taux d’u­tilisation régulière d’Internet ; cette inégalité persiste dans les pays où Internet atteint une diffusion plus large.

Le niveau de formation : ici aussi, il existe une relation directe entre le niveau de forma­tion et l’usage d’Internet, mais certains efforts ciblés d’éducation permanente peuvent réduire les écarts de manière significative.

Les professions : la prédominance des professions intellectuelles et des étudiants persiste, mais Internet fait une percée significative parmi les travailleurs manuels et les demandeurs d’emploi.

La composition familiale : les familles biparentales ayant des enfants en âge scolaire sont les plus nombreuses à utiliser Internet. Les isolés et les femmes seules avec enfants font partie des groupes défavorisés.

Les caractéristiques régionales : partout en Europe, les disparités régionales sont liées aux écarts de développement économique. Par contre, il y a peu de différences entre zones urbaines et rurales.

Nord Sud : Au niveau mondial, la fracture numérique prend l’allure d’une crevasse. Lesécarts entre pays du Sud sont encore plus profonds qu’entre le Nord et le Sud, mais la créa­tivité des usages y est étonnante.(Source : Vendramin P., Valenduc G., La Lettre EMERIT n° 39, Namur, juin 2004)

10

Quelques sous-groupes de la population en marge d’internet :

la tranche d’âge des 65 ans et plus (87% de non-utilisateurs) ceux qui n’ont pas de diplôme du secondaire (79%), ceux qui n’ont pas d’activité professionnelle et ne sont pas demandeurs d’emploi (62%), les femmes seules (69%).

AccesInternetSavoieBiblio.pdf 3AccesInternetSavoieBiblio.pdf 3 29/01/2007 11:55:4629/01/2007 11:55:46

Page 8: Conseil général de l'Ain - BDP - Formations 2009blog.savoirenactes.fr/public/docs/PcazeneuveInternetenBiblioCG... · • Fiche « Je m'informe ... idées de lecture et choix du

METTRE L’USAGER AU CENTRE DU PROJET > Mettre en place une Charte de l'usager

Chaque structure étant différente, il est conseillé que chaque lieu d'accès public consacre du temps afin d'élaborer sa propre charte de l'usager. Certains opteront pour un document très détaillé de plusieurs pages ; d'autres choisiront peut-être une approche minimaliste, en se contentant de quelques paragraphes.

1- Associer les usagers à l'écriture de la charte Participer à la définition d'une Charte de l'usager est une action éducative en soi, et développera une meilleure appropriation des lieux de la part des personnes qui y ont participé.

Organisez une soirée ou une rencontre d'échange avec les personnes concernées afin de définir les usages et les comportements acceptables ou non et de déterminer les procédures à suivre en cas d'abus.

Elaborer la Charte de l’usager Pour chaque activité proposée dans votre lieu d’accès public à Internet, déterminez s’il s’agit d’une activité :activité :

1. à accepter simplement 2. à limiter ou à encadrer 3. à encourager et développer 4. à interdire

Afin de faciliter ce travail d'analyse, vous trouverez sur le site de CRéATIF www.creatif-public.net, une liste d'activités proposée à titre d'exemple.

2- Rendre la Charte accessible Il est important que le contenu de la Charte soit rendu accessible à chacun des usagers, ce qui peut se faire de façons variées (affichage sur les murs, reproduction sur la carte d'adhésion remise lors de l'inscription, page d'accueil des navigateurs...). Il peut être utile et pertinent de :

traduire ce texte en différentes langues, pour les résidents étrangers... ou pour les touristes de passage !

Réaliser des affichettes synthétiques en faisant ressortir les principaux point-clés à des­tination de différents publics : un pour les adultes, un pour les enfants.

Demander à ce que la personne signe un exemplaire pour s'engager à la respecter.

19

AccesInternetSavoieBiblio.pdf 8AccesInternetSavoieBiblio.pdf 8 29/01/2007 11:55:4729/01/2007 11:55:47

Page 9: Conseil général de l'Ain - BDP - Formations 2009blog.savoirenactes.fr/public/docs/PcazeneuveInternetenBiblioCG... · • Fiche « Je m'informe ... idées de lecture et choix du

3- S'assurer que les usagers comprennent ce qui est important On ne fait pas une Charte de l'Usager pour faire joli, mais parce qu’on respecte mieux les règles, lorsqu'on en comprend le sens et l'utilité.

Prenez le temps de vous asseoir quelques minutes avec les nouveaux usagers de votre espace et expliquez leur les principaux points de la Charte.

Expliquer leur les raisons qui fondent certaines interdictions, par exemple la protection contre les virus informatiques ou le respect d'obligations légales sur le droit d'auteur...

4- Les usagers respectent-ils la charte ? Dans la majorité des cas, les usagers sont très responsables et respectueux des règles.Quelquefois, certains débordements peuvent être involontaires et dus à une mauvaisemaîtrise de l'outil (par exemple, on peut arriver accidentellement sur un sitepornographique).Cependant, lorsqu'un problème est constaté ou signalé par d'autres usagers, il convient deréagir très vite.

5- Que fait-on lorsque certains bafouent délibérément la Charte ?

Discuter avec l'usager. Souvent un simple rappel à l'ordre suffit. C'est le cas avec certains adolescents qui cherchent systématiquement les limites et qui ont besoin de provoquer pour tester votre réaction. Ce peut-être l'occasion d'un acte éducatif, par exemple expliquer pourquoi l'accès à certains salons de «Chat» est interdit et rappeler quelques règles de base (ne jamais donner d'informations sur sa véritable identité, ne pas donner son numéro de téléphone, ne jamais se rendre à un RDV seul-e dans un lieu inconnu...)

Dans le cas d'infractions répétées, une suspension temporaire du droit d'accès de la per­sonne peut-être décidée. Cette possibilité de sanction doit être annoncée dans la Charte, afin de ne pas paraître arbitraire. Impliquer le comité d'usagers de votre structure, lorsqu'il existe, donnera plus de poids à la sanction.

Dans des cas extrêmes, heureusement forts rares (actes illégaux commis de façon volon­taire), il vous faudra contacter les services de Police.

A éviter : fermer l'accès à tous sous prétexte que quelques-uns ont des comportements incontrôlables.

20

AccesInternetSavoieBiblio.pdf 9AccesInternetSavoieBiblio.pdf 9 29/01/2007 11:55:4729/01/2007 11:55:47

Page 10: Conseil général de l'Ain - BDP - Formations 2009blog.savoirenactes.fr/public/docs/PcazeneuveInternetenBiblioCG... · • Fiche « Je m'informe ... idées de lecture et choix du

- -

-

6- Réviser la Charte Votre Charte de l'usager n'est pas faite pour être gravée dans la pierre. Elle doit être revue et adaptée régulièrement.

Datez votre Charte et prévoyez une périodicité de mise à jour.

Source : ces conseils sont inspirés d'un guide de bonnes pratiques réalisé dans le cadre du pro­

gramme britannique d'accès publics aux TIC Uk Online «Safety pack : Implementing an Acceptable Use Policy» http://safety.ngfl.gv.uk/ukonline/

L’utilité précède l’usage

Philippe Mallein, sociologue du CNRS à l’Université Pierre Mendès France de Grenoble, a développé une méthode pour évaluer l’acceptabilité sociale d’une innovation : elle permet d’expliquer pourquoi et comment les utilisateurs vont accepter ou non l’innovation dans leur vie quotidienne. Pour qu’une personne «adopte» facilement un objet technologique , il faut : 1. qu’il ait du sens pour elle, que son utilisation soit perçue comme positive, 2. qu’il lui soit utile dans ses activités habituelles, 3. qu’il soit facilement utilisable, que son usage soit facile à comprendre, 4. qu’il présente une valeur ajoutée économique réelle.

Développer les usages des TIC auprès de certaines populations, suppose que chacun puisse trouver du sens et de l’utilité, ainsi qu’un réelle valeur ajoutée en investissant du temps et de l’argent dans la pratique de ces outils.

Pour aller plus loin :"Ces objets qui communiquent", la direction de Philippe Mallein et Gilles Privat, Les cahiers dunumérique, N°4 2002 Edition Lavoisier.Laboratoire LUCEhttp://www.msh-alpes.prd.fr/luce/France Qualité Publique, La participation des usagers/clients/citoyens au service public, LaDocumentation Francaise, 2004 132 p.http://www.qualite-publique.org/livrefqp.html

21

AccesInternetSavoieBiblio.pdf 10AccesInternetSavoieBiblio.pdf 10 29/01/2007 11:55:4729/01/2007 11:55:47

Page 11: Conseil général de l'Ain - BDP - Formations 2009blog.savoirenactes.fr/public/docs/PcazeneuveInternetenBiblioCG... · • Fiche « Je m'informe ... idées de lecture et choix du

1/2

Elaboration d’une Charte de l’usager de l’Espace Public Multimédia Activité

à encourager

Activitéacceptée

Activité tolérable

Activitéà

interdireParticiper à une session d’initiation proposée par l’espace multimédia

Suivre une session de formation à distance depuis l’espace multimédia

Faire ses devoirs ou du travail personnel pour une formation suivie dans un autre établissement

Utiliser un traitement de texte pour écrire un CV ou une lettre de candidature

Utiliser un traitement de texte pour écrire des courriers personnels

Utiliser un tableur pour faire ses comptes Utiliser une base de données pour gérer son carnet d’adresses

Préparer une présentation Powerpoint pour un usage professionnel

Utiliser un logiciel de mise en page pour réaliser un journal associatif

Utiliser un logiciel de mise en page pour réaliser des invitations à un anniversaire

Utiliser la messagerie pour envoyer des e-mails personnels

Utiliser la messagerie pour envoyer des messages publicitaires en nombre(SPAM)

Utiliser internet pour des recherches liées à des études ou une formation

Utiliser internet pour accéder à des sites gouvernementaux

Utiliser internet pour des recherches liées à des sujets d’intérêt personnel (hors études)

Utiliser internet pour accéder à des sites de partis politiques

Utiliser internet pour accéder à des sites de groupes religieux

Utiliser internet pour accéder à des sites de incitant à la haine raciale

Utiliser internet pour accéder à des sites donnant des conseils sur la façon de mener des actes terroristes

Utiliser internet pour accéder à des sites pornographiques

Utiliser internet pour accéder à des jeux à caractère violent

D’après UK online safety pack – Acceptable Use Policy (AUP) Planning Activity http://safety.ngfl.gov.uk/ukonline/

adaptation : P. Cazeneuve

AccesInternetSavoieBiblio.pdf 11AccesInternetSavoieBiblio.pdf 11 29/01/2007 11:55:4729/01/2007 11:55:47

Page 12: Conseil général de l'Ain - BDP - Formations 2009blog.savoirenactes.fr/public/docs/PcazeneuveInternetenBiblioCG... · • Fiche « Je m'informe ... idées de lecture et choix du

2/2

Activité à

encourager

Activitéacceptée

Activité tolérable

Activitéà

interdireUtiliser internet pour accéder à des sites donnant une image dégradante des femmes

Utiliser internet pour accéder à des sites se moquant de personnes ayant certaines caractéristiques physiques ou mentales

Créer ou mettre à jour un site web personnel Créer ou mettre à jour un site web associatif Créer ou mettre à jour un site web pour une organisation politique locale

Utiliser internet pour accéder à des services de banque en ligne

Utiliser internet pour accéder à des services de commerce électronique (achats en ligne)

Utiliser internet pour mener une petite activité professionnelle

Utiliser internet pour publier des contenus soumis à un droit de copyright appartenant à une autre personne

Accéder à des salons de discussion « Chat » Télécharger des fichiers musicaux gratuitement

Modifier les paramètres par défaut des logiciels

Télécharger de nouveaux logiciels sur les ordinateurs

Apporter des disquettes personnelles ayant déjà été utilisées sur d’autres ordinateurs que ceux du centre multimédia

D’après UK online safety pack – Acceptable Use Policy (AUP) Planning Activity

http://safety.ngfl.gov.uk/ukonline/ adaptation : P. Cazeneuve

AccesInternetSavoieBiblio.pdf 12AccesInternetSavoieBiblio.pdf 12 29/01/2007 11:55:4729/01/2007 11:55:47

Page 13: Conseil général de l'Ain - BDP - Formations 2009blog.savoirenactes.fr/public/docs/PcazeneuveInternetenBiblioCG... · • Fiche « Je m'informe ... idées de lecture et choix du

_____________________________________________

CCHHAARRTTEE DDEE LL’’UUSSAAGGEERR DD’’EESSPPAACCEE PPUUBBLLIICC NNUUMMEERRIIQQUUEE

REGISSANT L’USAGE DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS

DANS LE CADRE DES ESPACES PUBLICS NUMERIQUES

_____________________________________________

Juin 2007

1

Page 14: Conseil général de l'Ain - BDP - Formations 2009blog.savoirenactes.fr/public/docs/PcazeneuveInternetenBiblioCG... · • Fiche « Je m'informe ... idées de lecture et choix du

La présente charte définit les relations

ENTRE :

L’Espace public numérique,

Ci-après dénommé « l’EPN »

D’une part

ET

M. Mme ou Mlle … (usager majeur de l’espace public numérique.)

Ou

M. ou Mlle (mineur) et son représentant légal titulaire de l’autorité parentaleLorsque l’usager est un mineur, l’utilisation qu’il fait des services de l’EPN s’effectue avec l’accord et sous l’entière responsabilité des titulaires de l’autorité parentale. Ceux-ci sont garants du respect par l’Usager mineur de la présente charte.

Ci-après dénommé « l’Usager »

D’autre part

2

Page 15: Conseil général de l'Ain - BDP - Formations 2009blog.savoirenactes.fr/public/docs/PcazeneuveInternetenBiblioCG... · • Fiche « Je m'informe ... idées de lecture et choix du

1. Accès aux services proposés par l’EPN

L’accès aux différents services proposés par l’EPN est conditionnée par l’adhésion à la présente charte et le respect de ses dispositions. Il peut également être conditionné par l’adhésion au règlement intérieur de la structure d’accueil. Le droit d’accès de chaque Usager est personnel, incessible et temporaire. Il fait l’objet d’un renouvellement annuel tacite. Il disparaît dès que son titulaire ne répond plus aux critères de la présente charte, et, éventuellement, dans le cas des sanctions prévues à l'article 5. 2. Conditions générales d’utilisation des services proposés par l’EPN

2.1. Identification de l’Usager

2.1.1. Identification personnelle L’Usager communique ses coordonnées exactes, et celles des titulaires de l’autorité parentale s’il est mineur, à l’EPN qui doit les conserver. L’Usager s’engage à informer l’EPN de toute modification concernant sa situation, notamment en cas de changement d’adresse.

2.1.2. Données d’identification de l’Usager L’accès aux services par l’Usager est conditionné par l’utilisation de procédés d’identification et notamment l’attribution d’identifiants et de codes d’accès. Ces données sont personnelles et confidentielles. L’Usager est seul responsable de la conservation confidentielle de son identifiant et de son mot de passe et de toute utilisation qui pourrait en être faite.

L’Usager s’engage à ne jamais utiliser les données d’identification d’un autre Usager pour accéder aux services. L’Usager ne doit jamais quitter un poste de travail sans se déconnecter (sans fermer sa session de travail). Si l’Usager ne se déconnecte pas, ses données personnelles restent accessibles par tout Usager. Il reste alors responsable d’éventuels faits commis par une tierce personne et issus de la non fermeture de sa session de travail.

L’EPN peut résilier l’accès et effacer les données d’identification de l’Usager, sans avertissement, s’il ne s’est pas connecté aux services pendant un délai fixé par l’EPN.

2.2. Restrictions d’usage

2.2.1. Respect des normes légales

La quantité et la facilité de circulation des informations et des contenus sur Internet ne doivent pas faire oublier la nécessité de respecter la législation. Internet, les réseaux et les services de communication en ligne ne sont pas des zones échappant au droit.

Sont notamment interdits : • l’atteinte à la vie privée d'autrui et l’utilisation des données personnelles d’une personne sans son autorisation ; • la diffamation et l'injure ; • les atteintes aux bonnes mœurs et à l’ordre public ; • l’utilisation ou la copie d’une œuvre de l’esprit en violation des prérogatives des titulaires des droits d’auteurs (par exemple : un morceau de musique, une photographie, un livre, un site web) ;

3

Page 16: Conseil général de l'Ain - BDP - Formations 2009blog.savoirenactes.fr/public/docs/PcazeneuveInternetenBiblioCG... · • Fiche « Je m'informe ... idées de lecture et choix du

• l’utilisation d’un objet soumis aux droits voisins en violation des prérogatives des titulaires des droits voisins (par exemple : interprétation d’un artiste-interprète, enregistrement d’un producteur, émission de télévision) ; • l’utilisation d’un logiciel sans l’autorisation de son auteur ; • le contournement d’une mesure technique de protection ; • la contrefaçon d’une marque ; • l’incitation à la consommation de substances interdites ; • la provocation de mineurs à commettre des actes illicites ou dangereux, le fait de favoriser la corruption d'un mineur, l'exploitation à caractère pornographique de l'image d'un mineur, la diffusion de messages à caractère violent ou pornographique susceptibles d'être perçus par un mineur ; • la provocation aux crimes et délits et la provocation au suicide, la provocation à la discrimination, à la haine notamment raciale, ou à la violence ; • l’utilisation de contenus susceptibles de porter atteinte au respect et à la dignité de la

personne humaine, à l'égalité entre les hommes et les femmes ; • l’apologie de tous les crimes, notamment meurtre, viol, crime de guerre et crime contre l'humanité ; la négation de crimes contre l'humanité.

2.2.2 Limitations conventionnelles L’utilisation des services doit être conforme aux valeurs fondamentales du service public et

en particulier aux principes de neutralité religieuse, politique et commerciale. L’EPN peut interdire l’accès à tous sites ou services normalement accessibles sur Internet, qu’il estime incompatibles ou sans intérêt au vu de la mission qui lui est confiée ou la mise en ligne de tels sites.

Est notamment interdit à l’Usager l’accès aux sites à contenu érotique ou pornographique et aux sites de jeux d’argent ou la mise en ligne de tels sites.

Est également interdit de procéder au téléchargement de contenus protégés par un droit de propriété intellectuelle sans l’accord du titulaire de droits. L’Usager est informé que l’utilisation des matériels ou services de l’EPN, c’est-à-dire qui ne lui appartiennent pas, lui interdit de se prévaloir de l’exception de copie privée ou de représentation dans le cercle de famille. Les mêmes restrictions s’appliquent à l’utilisation des logiciels.

2.3 Création d’œuvres Les œuvres crées par l’Usager dans le cadre notamment de réalisations multimédias ou de

communications en ligne assurées au sein de l’EPN ont vocation à être protégées par le droit d’auteur.

L’Usager s’engage à faire figurer une information précise sur les modes d'utilisation autorisés pour chacun des documents qui seraient ainsi publiés. D’une manière générale l'ensemble des contenus proposés devra comporter autant que possible l'ensemble des éléments nécessaires à l'analyse de leur validité juridique (auteur, source d’origine, qualité de l'auteur, date de publication), ainsi que des précisions quant au caractère de chaque document (original ou adaptation, nature des modifications apportées).

2.4 Utilisation correcte des services L’Usager s’engage à effectuer une utilisation raisonnable des services, afin d’en éviter la saturation ou la détérioration et de ne pas porter atteinte à la bonne marche de l’EPN. A fortiori, il s’interdit tout comportement déloyal et/ou préjudiciable.

4

Page 17: Conseil général de l'Ain - BDP - Formations 2009blog.savoirenactes.fr/public/docs/PcazeneuveInternetenBiblioCG... · • Fiche « Je m'informe ... idées de lecture et choix du

Dans cet esprit, il s’engage notamment à : • prendre soin du matériel et des locaux mis à sa disposition ; • ne pas interrompre le fonctionnement normal du réseau ou d’un des systèmes connectés ; • ne pas développer, installer ou copier des programmes destinés à contourner la sécurité, saturer les ressources ; • ne pas introduire des programmes virus, espions, ou nuisibles ; • être vigilant sur l’installation de logiciels susceptibles de modifier la configuration des machines ; • ne pas se connecter sur un site ou un compte sans y être autorisé ; • ne pas installer un logiciel sur un ordinateur ou le rendre accessible sur le réseau sans l’autorisation de l’EPN.

2.5 Disponibilité des services

L’EPN définit les dates et horaires durant lesquels il accueillera du public ainsi que les

créneaux qu’il affecte aux diverses activités qu’il propose. Les aléas tant humains que techniques peuvent l’amener à suspendre, reporter ou interrompre un service ou une activité initialement programmée, sans que cela puisse engager sa responsabilité. Lorsqu’il offre à l’Usager la possibilité d’accéder à distance à ses services, l’EPN ne garantit pas le fonctionnement permanent de ses services.

2.6 Sauvegarde des données de l’Usager

Lorsqu’il offre la possibilité de stocker des données sur ses systèmes, l’EPN peut fixer une quantité maximale à ne pas dépasser par l’Usager. L’EPN ne garantit ni la disponibilité ni l’intégrité des données déposées par l’Usager sur ses systèmes.

L’EPN s’engage à ne pas porter atteinte à la confidentialité des données déposées sur ses systèmes et met en place des mesures destinées à garantir cette confidentialité vis-à-vis des tiers. Toutefois l’EPN ne peut garantir l’inviolabilité de ces systèmes. L’EPN peut, sans prévenir l’Usager, effacer tout ou partie des données auxquelles l’Usager n’aura pas accédé pendant un délai fixé par l’EPN.

2.7 Données à caractère personnel (Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés) 2.7.1 Acceptation par l’Usager de la collecte et du traitement de ses données L’Usager autorise l’EPN à collecter des données nominatives le concernant et à les traiter

pour les finalités suivantes : • l’accomplissement de ses missions telles que définies par son statut ; • l’accomplissement de ses obligations légales lorsqu’il met en place une activité

réglementée, comme par exemple celle d’hébergement ; • le contrôle du respect par l’usager des obligations découlant de la Charte de l’usager de

l’EPN. 2.7.2 Droit d’accès et de rectification L’Usager, justifiant de son identité, peut exiger du responsable du traitement que soient

portées à sa connaissance les données le concernant et que soient, selon les cas, rectifiées, complétées, les données à caractère personnel le concernant, qui sont inexactes, incomplètes.

5

Page 18: Conseil général de l'Ain - BDP - Formations 2009blog.savoirenactes.fr/public/docs/PcazeneuveInternetenBiblioCG... · • Fiche « Je m'informe ... idées de lecture et choix du

2.8 Responsabilité de l’EPN

L’EPN n’apporte aucune garantie quant au caractère licite, véridique ou inoffensif des contenus que l’Usager serait amené à rencontrer lors de l’utilisation de ses services.

L’EPN ne saurait être tenu pour responsable du contenu émis par les usagers, via ses services.

L’Usager est seul responsable de toute utilisation illégale ou préjudiciable de l’accès à Internet proposé par l’EPN, notamment des actes de téléchargement sans autorisation d’œuvres protégées.

.

3. Conditions particulières à l’utilisation de certains services

3.1 Accès à Internet L’EPN s’engage à informer l’Usager de l'existence de moyens techniques permettant de

restreindre l'accès à certains services ou de les sélectionner, et à proposer au moins un de ces moyens.

Il appartient aux titulaires de l’autorité parentale de mettre en garde le mineur quant aux différents risques inhérents à l’utilisation d’internet.

L’EPN conserve pendant un an les données relatives à l'identification des numéros d'abonnement ou de connexion à des services de communications électroniques, au recensement de l'ensemble des numéros d'abonnement ou de connexion d'une personne désignée.

De plus, l’EPN détient et conserve les données permettant l’identification de toute personne ayant contribué à la création du contenu ou de l'un des contenus des services dont il est prestataire.

3.2 Messagerie

La capacité en volume de la boîte aux lettres doit permettre les usages inhérents à la mise en œuvre de la présente charte. Chaque EPN définit le volume qu’il met à disposition de l’usager. L’Usager accepte un contrôle a posteriori de l’utilisation de sa messagerie qui ne pourra porter que sur des indications générales de fréquence, de volume, de taille des messages, du format des pièces jointes, sans qu’il y ait aucun contrôle sur le contenu des messages échangés.

L’EPN se limite à fournir le support technique nécessaire à la mise en place de la messagerie. Il n’exerce aucun contrôle sur le contenu des messages échangés qui demeurent sous la responsabilité de leur auteur.

3.3 Forum

L’EPN se limite à fournir le support technique nécessaire à la mise en place éventuelle de

forums par les Usagers. Ces derniers en assument la gestion et sont seuls responsables du contenu des messages affichés.

L’EPN n’intervient pas en qualité de modérateur sur le contenu de ces forums.

3.4 Site Internet

Lorsque l’Usager crée son propre site Internet, une page personnelle, ou assimilée , il s’oblige, à donner un accès facile, direct et permanent, pour les destinataires de ses services et pour les autorités publiques, aux informations l’identifiant, c’est à dire son nom, son adresse géographique, son adresse de courrier électronique, son numéro de téléphone ainsi que le nom, la dénomination ou la raison sociale, l'adresse et le numéro de téléphone de l’hébergeur de son site.

Le créateur du site ou de la page personnelle assume le rôle de directeur de la publication.

6

Page 19: Conseil général de l'Ain - BDP - Formations 2009blog.savoirenactes.fr/public/docs/PcazeneuveInternetenBiblioCG... · • Fiche « Je m'informe ... idées de lecture et choix du

4. Contrôles et sanctions

4.1 Teneur des moyens de contrôles L’EPN peut disposer des moyens techniques suivants pour procéder à des contrôles de l’utilisation de ses services :

• consulter la mémoire cache ; • contrôler les flux ; • limites d'accès au serveur proxy ; • pare-feu ; • consultation des pages web hébergées sur ses systèmes ou générées par l’Utilisateur ; • contrôle des données de connexion et suivi de l’utilisation des différents postes.

Il garantit l’Usager que seuls ces moyens de contrôle sont mis en œuvre. Ces contrôles techniques peuvent être effectués, dans un souci : - soit, de protection des Usagers et notamment des mineurs ; - soit, de sécurité du réseau et/ou des ressources informatiques ; - soit, de vérification que l’utilisation des services reste conforme à la présente charte.

4.2 Responsabilité de l’Usager

L’Usager est responsable de ses agissements lorsqu’il utilise les services de l’EPN et notamment des dégradations de matériels, de données ou des dommages causés à des tiers. L’Usager garantit l’EPN contre toute action qui serait engagée à son encontre, ou toute plainte qui serait déposée contre lui, par un tiers, du fait de l'utilisation des services de l’EPN par lui-même, ou par un tiers utilisant ses données personnelles d’identification. Cette garantie couvre toute somme que l’EPN serait tenu de verser à quelque titre que ce soit, y compris les honoraires d'avocat et frais de justice reconnus ou prononcés.

4.3 Suspension, restriction ou résiliation de l’accès

Lorsqu’il constate une utilisation contraire à la présente charte, l’EPN peut décider une suspension, une restriction, voire une résiliation de l’accès à ses services.

4.4 Poursuites civiles et pénales

En toutes hypothèses, l’Usager qui contreviendrait à la présente charte s’exposerait aux

poursuites civiles et pénales prévues par les textes législatifs et réglementaires en vigueur.

5. Modifications ultérieures de la charte. L’Usager accepte dès à présent les modifications ultérieures qui pourraient être apportées à la présente charte du fait des évolutions législatives et technologiques.

Lieu :

Date :

Signature de l’Usager Signature du responsable de l’EPN(et du/des titulaire(s) de l’autorité parentale pour le mineur)

7

Page 20: Conseil général de l'Ain - BDP - Formations 2009blog.savoirenactes.fr/public/docs/PcazeneuveInternetenBiblioCG... · • Fiche « Je m'informe ... idées de lecture et choix du

Propositions du Forum des droits de l'internet aux professionnels des lieux d'accès publics à internet

Les relations avec les partenaires

Principes Illustrations

Formaliser les relations avec les partenaires publics et établir une meilleure collaboration avec les services publics locaux

- Établir un projet « d’établissement » du lieu d’accès public en formalisant les objectifs précis, les moyens nécessaires et les responsabilités respectives. - Rechercher des partenariats avec les organismes chargés des services publics locaux.

Encadrer les relations avec les partenaires privés et respecter le droit à la concurrence

- Permettre l’accès Wifi dans des conditions limitées. - Favoriser la diversité de l’offre logicielle et matérielle, principe de « neutralité technologique ». - Vérifier si les offres du fournisseur d’accès à l’internet sont compatibles avec les besoins et les services offerts par l’espace.

L’accueil du public

Principes Illustrations

Assurer la sécurité du public et respecter les règles d’accessibilité aux personnes en situation de handicap

- S’informer auprès des commissions de sécurité ou des municipalités sur les règles de sécurité de base indispensables à l’accueil du public. - Se rapprocher de la commission communale pour l’accessibilité aux personnes handicapées (art. L. 2143-2 du Code général des collectivités territoriales) pour les communes de plus de 5 000 habitants, et de la mairie dans les autres cas, si l’établissement se trouve dans un local dépendant de la collectivité.

Informer les usagers sur leurs droits, devoirs et conditions générales de fonctionnement du lieu

- Fournir un règlement intérieur et éventuellement des chartes. - Informer préalablement les usagers du contenu de ces documents.

Respecter les obligations légales en matière de gestion des données personnelles et de conservation des données de connexion

- Respecter les obligations déclaratives et d’information concernant les traitements de données à caractère personnel. - Rechercher une application raisonnée du texte sur la conservation des données de connexion. - Collaborer au travail des enquêteurs.

Mettre en place des dispositifs spéciaux pour accueillir certains publics

- Pour les mineurs, prévoir une charte dédiée, une configuration des postes informatiques et du lieu adaptée à leurs usages, un accueil spécifique incluant l’accueil des parents, un accompagnement particulier, des activités et informations adaptées, une sensibilisation des usagers à la présence des mineurs dans le lieu. - Prévoir un accompagnement adapté des personnes en situation de handicap et rechercher la coopération des associations locales qui accompagnent ces publics afin d’élaborer des ateliers dédiés. - Mutualiser les expériences et diffuser les contenus pédagogiques conçus spécifiquement pour les personnes en situation de handicap.

Décembre 2007

Page 21: Conseil général de l'Ain - BDP - Formations 2009blog.savoirenactes.fr/public/docs/PcazeneuveInternetenBiblioCG... · • Fiche « Je m'informe ... idées de lecture et choix du

Propositions du Forum des droits de l'internet aux professionnels des lieux d'accès publics à internet

Les usages au sein des lieux d’accès public à l’internet

Principes Illustrations

Respecter la vie privée

- Ne pas utiliser de dispositifs permettant un contrôle des usages à l’insu des utilisateurs. - Recourir à des solutions d’accompagnement physique et des modes d’organisation dissuadant les comportements en contradiction avec la charte ou le règlement. - Informer les usagers sur les bonnes pratiques liées à l’utilisation des outils de correspondance (dialogues en ligne, courriels, forums…). - S’assurer de la confidentialité des données stockées sur les espaces privés de stockage et ne permettre l’accès qu’aux seuls gestionnaires et animateurs des espaces afin d’assurer la maintenance des postes et la sécurité des systèmes.

Respecter les règles relatives à la création de sites et de blogs et à l’hébergement de contenus en ligne sur les serveurs de l’espace

- Rappeler à l’usager la nécessité d’avoir une démarche responsable en matière de diffusion de contenus en ligne et l’obligation de respecter le droit des tiers (droits de propriété intellectuelle, correction de l’expression publique, droit à l’image des personnes, respect de la vie privée). - Prendre en considération l’ensemble des contraintes techniques et juridiques que suppose l’hébergement des sites internet ou blogs par l’espace.

Respecter les règles relatives au droit de propriété intellectuelle

- Obtenir, préalablement à la réalisation d’un projet de création d’œuvres, les autorisations écrites de l’ensemble des titulaires des droits. - Recourir, si cela est possible, aux œuvres diffusées sous des licences libres dans le respect des conditions contractuelles. - S’assurer que les animateurs disposent des droits suffisants pour une exploitation légale. - Se montrer vigilant en cas de mise à disposition du public de matériel permettant de copier des œuvres. - Informer les usagers sur les risques d’une utilisation illicite des logiciels d’échange pair à pair et même en limiter l’accès aux stricts besoins de l’activité de l’espace.

Décembre 2007

Page 22: Conseil général de l'Ain - BDP - Formations 2009blog.savoirenactes.fr/public/docs/PcazeneuveInternetenBiblioCG... · • Fiche « Je m'informe ... idées de lecture et choix du

� �

@

http://wwwwww.internet-mineurs.gouv.frou www.pointdecontact.net

SOMM

AIRE

A retenir

www.hoaxbuster.com

On trouve de tout sur le netUn exposé à faire ? Internet est une vraie mine d’or pour chercher des infos. Mais ce n’est pas facile d’y trouver les bonnes dans les millions de pages disponibles !

Pour simplifier ton travail, utilise des moteurs de recherche : à partir des mots-clés que tu tapes, ils font le tri entre toutes les pages du net. Et en utilisant les options de recherche avancée, tu obtiens des résultats plus précis. Plus ta demande sera ciblée, plus tu auras de chances de trouver les bonnes informations.

Google, Yahoo, Exalead, AltaVista, Live Search…

Je m’informe

Je m’informe p. 3

Je dialogue p. 4-5

Je blogue p. 6-7

Je télécharge p. 8-9

Je joue p. 10-11

Je me protège p. 12

La loi du net p. 13

Si j’ai bien compris p. 14-15

l Utilise plusieurs sources d’information.

l Vérifie la date de publication des infos.

l Cultive ton esprit critique.l Vérifie que le site sur

lequel tu vas est bien adapté aux mineurs : si l’entrée est interdite aux moins de 18 ans, c’est qu’il y a une bonne raison, alors change de site !

Un e-mail t’invitant à envoyer un message à 10 personnes que tu connais pour sauver un enfant ou avoir de la chance, un autre te promettant une récompense pour aider à sortir de l’argent d’un pays en guerre, une alerte t’avertissant qu’un virus menace ton ordi… Toutes ces fausses infos sont des “hoax”, c’est-à-dire des canulars sur internet. Pour t’y retrouver, tu peux aller sur un site spécialisé dans la chasse aux hoax, très utile pour trier le vrai du faux. En règle générale, si tu as un doute sur l’origine ou le contenu d’un e-mail, supprime-le sans l’ouvrir.

Cependant, tout n’est pas vrai sur internet. On y trouve même plein d’erreurs ou de bêtises. Tous les auteurs de sites ne sont pas des spécialistes, alors reste vigilant :l Vérifie toujours tes infos sur un autre site, dans un livre…l Regarde la date de mise à jour de la page web que tu consultes. Certaines données sont peut-être fausses ou périmées.

Pendant tes recherches, tu peux tomber sur des photos ou vidéos choquantes. Certains contenus sont réservés aux adultes, d’autres sont même interdits par la loi parce qu’ils ne respectent pas la dignité humaine, par exemple.Pour éviter que tu sois exposé(e) à cela, tes parents peuvent installer un logiciel de contrôle parental. Mais ce type de logiciel n’est pas fiable à 100 % et certains fichiers douteux restent accessibles malgré tout. Si tu te retrouves en présence d’images choquantes, de propos blessants ou insultants, parles-en à un adulte de confiance : il t’aidera à trouver la bonne réaction lorsque tu rencontres des difficultés sur le net et pourra signaler ces contenus illégaux aux autorités.

Les “hoax”

Image choquante Logiciel de contrôle parental

Page 23: Conseil général de l'Ain - BDP - Formations 2009blog.savoirenactes.fr/public/docs/PcazeneuveInternetenBiblioCG... · • Fiche « Je m'informe ... idées de lecture et choix du

� �

http://www

@Je blogue

Un journal pas intime du tout

Le blog est un site facile à créer. Grâce à lui, tu peux t’exprimer sur ce que tu veux et permettre à tous tes lecteurs de réagir en laissant des commentaires, comme sur les forums de discussions. Formidable pour faire partager ses expériences, ses goûts et ses passions ! Un peu comme un journal, mais qui ne serait pas intime du tout puisque tout le monde – ami(e)s, parents, profs, inconnus – peut lire ce que tu y publies. Evite donc d’y donner des informations trop personnelles (adresse, numéro de téléphone, messagerie instantanée…).

Attention, tu ne peux pas tout mettre sur ton blog. Tu es responsable de tout ce qui s’y trouve : les images comme les textes, y compris les commentaires des internautes ! Tu dois donc contrôler régulièrement ce que les autres y écrivent. Toi aussi, veille à respecter la loi, en particulier le droit à la propriété intellectuelle. Si tu ne le fais pas, tu peux être poursuivi(e) et tes parents tenus de payer des dommages et intérêts aux auteurs des œuvres utilisées sans leur accord. Mais rien ne t’empêche de mettre à la place tes propres créations ou celles d’artistes diffusant gratuitement leur travail avec des “licences libres”. Tu dois aussi respecter les autres et leur droit à l’image. Si ce n’est pas le cas, prends les devants et demande à ceux dont tu as publié la photo s’ils sont d’accord : tu dois être prêt(e) à retirer ces photos s’ils le réclament.

En dehors de quelques exceptions, les musiques, paroles de chansons, vidéos, dessins et photographies ne peuvent être diffusés sans l’autorisation de leur auteur.

Pour en savoir +, lis p. 8.

Pour publier la photo d’un copain, d’un prof ou de n’importe qui d’autre, tu dois obtenir son autorisation écrite ou celle de ses parents s’il s’agit d’un(e) mineur(e).

Même si la “liberté d’expression” doit être garantie, sur internet comme dans la vie réelle, tu dois respecter les autres. Sur ton blog, tu ne dois pas écrire des choses qui peuvent blesser quelqu’un ou porter atteinte à sa vie privée.l L’injure, c’est quand tu écris : “Ma prof de maths est nulle et moche !” C’est du mépris ou une critique infondée envers une personne. Les injures sont punies par la loi et des élèves ont déjà été exclus par le conseil de discipline de leur établissement pour avoir injurié des profs sur leurs blogs.l La diffamation, c’est quand tu écris : “Monsieur X est un voleur”. Tu insinues qu’il a fait quelque chose de mal sans le prouver. Même si tu n’as pas donné le nom de Monsieur X, il suffit qu’on puisse comprendre de qui tu parles pour que tes propos soient jugés diffamatoires.l L’atteinte à la vie privée, c’est quand tu écris, par exemple : “La CPE habite au 84 rue des Bois, allons tous manifester devant chez elle demain”. Non seulement tu révèles une information personnelle, mais cela risque de lui occasionner une gêne importante. De la même manière, tu n’as pas le droit de diffuser un courrier qui t’a été adressé (un e-mail par exemple) sans l’autorisation de la personne qui t’a écrit.Tous ces comportements sont des infractions punies par la loi et qui peuvent obliger tes parents à payer des dommages et intérêts. Sois prudent(e) !

Les injures sont interdites, tout comme les propos racistes ou la diffamation.

C’est un système technique qui permet de récupérer automatiquement des infos publiées sur un autre site. Ainsi, on sait tout de suite quand une page est mise à jour, sans avoir à la visiter. Pratique pour ne pas perdre une miette de ce qui se passe sur les blogs des copains !

l Ne donne pas trop d’informations personnelles sur ton blog.

l Vérifie régulièrement qu’il n’y a pas de problème avec les commentaires postés sur ton blog.

l Demande l’autorisation pour publier les photos de tes copains et sois prêt(e) à les retirer si on te le demande.

l Avant de publier quoi que ce soit, assure-toi que ce n’est pas illégal.

Consulte la rubrique “créateurs de sites” sur www.droitdunet.fr

Les fils RSS

A retenir

Injures, racisme, diffamation : dehors !

Page 24: Conseil général de l'Ain - BDP - Formations 2009blog.savoirenactes.fr/public/docs/PcazeneuveInternetenBiblioCG... · • Fiche « Je m'informe ... idées de lecture et choix du

� �http://www

@

Je télécharge

Si tu crées une vidéo, un dessin ou que tu composes une chanson, tu n’as pas forcément envie que les autres en fassent n’importe quoi. C’est à toi de choisir si tu veux mettre ta création à disposition de tout le monde, gratuitement ou non, et si chacun peut la modifier. C’est ton travail : à toi de décider. Normal non ? Hé bien, pour les autres artistes, c’est la même chose !

l Beaucoup d’artistes vendent leurs créations pour vivre. Si tu diffuses leurs œuvres sans les payer, tu ne respectes ni leur travail, ni leur volonté. Cela s’appelle de la contrefaçon : tu t’exposes à des sanctions lourdes (jusqu’à trois ans de prison et 300 000 € d’amende). Plutôt que de passer par des logiciels P2P, il vaut mieux se procurer légalement les œuvres de ces artistes sur les plates-formes de téléchargement payantes qui reverseront une partie de l’argent à l’auteur. Attention, si tu achètes de la musique, de la vidéo ou des logiciels sous forme numérique, pense à conserver le “certificat”. Sans lui, la lecture du fichier acheté peut être bloquée.

l D’autres artistes choisissent de mettre leurs œuvres à disposition du public de manière totalement gratuite et/ou sous certaines conditions (ce sont notamment les licences Creative Commons ou Art libre, Copyleft, GFDL…). Plus de problème alors pour utiliser les réseaux P2P. Cela permet à cette catégorie d’artistes de faire connaître leurs œuvres d’un plus large public. Tu peux donc les télécharger sans risque.

Le telechargement, legal ou pas ?

l Lorsque tu achètes le CD de ton chanteur préféré, tu as la “possibilité de faire une copie privée”. Si le CD est protégé, tu n’as pas le droit de faire sauter le verrou. De la même manière, lorsque tu télécharges un fichier payant, tu peux le graver sur un CD pour ton usage personnel, mais tu ne dois pas revendre le CD à tes copains.

En anglais, “peer to peer” signifie “poste à poste”. Les logiciels P2P permettent de mettre en commun et d’échanger des fichiers directement entre ton ordinateur et ceux d’autres internautes.

Il s’agit généralement d’un petit fichier joint au fichier téléchargé et qui te permettra de prouver que tu as bel et bien payé pour cette œuvre.

Possibilité de faire une copie d’une œuvre pour ton usage personnel, mais interdiction de la diffuser dans un lieu public ou de la rendre disponible à d’autres internautes grâce à un système P2P.

Avant de télécharger ton fichier, vérifie qu’il est compatible avec ton lecteur.

Sur internet, de nombreux sites te proposent de télécharger des sonneries, des logos ou des jeux pour mobile. Personnaliser son portable, c’est sympa, mais attention au porte-monnaie ! Si tu dois appeler un numéro de téléphone, envoyer un SMS ou installer un programme pour télécharger la sonnerie qui te fait envie, il s’agit sûrement d’un service payant. Normalement, les éditeurs de ces services surtaxés doivent indiquer clairement le prix que tu vas payer avant que tu utilises leur service. Si ce n’est pas clair, parles-en à tes parents avant de valider ta commande ; tu leur éviteras de mauvaises surprises lorsque la facture arrivera.

Le paiement se fait via la facture de téléphone, sans avoir à donner de référence de carte bancaire.

l Attention aux numéros surtaxés.l Conserve bien les certificats.l Ne copie pas pour revendre.l Avant de télécharger des fichiers,

vérifie qu’ils sont compatibles avec ton baladeur.

Les sonneries de portable

A retenir

Page 25: Conseil général de l'Ain - BDP - Formations 2009blog.savoirenactes.fr/public/docs/PcazeneuveInternetenBiblioCG... · • Fiche « Je m'informe ... idées de lecture et choix du

1� 1�

@http://www

Le “phishing” est une technique de fraude visant à obtenir des informations confidentielles, telles que des mots de passe ou des numéros de cartes de crédit. Pour cela, des escrocs se font passer pour des banques ou des entreprises et t’envoient un message te réclamant ces informations sensibles. Ne réponds jamais à ce genre de demande. Tes codes secrets doivent le rester !

Je me protège

Le plus souvent, les spams sont des e-mails publicitaires envoyés sans ton autorisation. Si tu y réponds, tu en recevras de plus en plus. Supprime-les, même si on te propose quelque chose de très alléchant. Pour éviter que ta boîte aux lettres ne soit polluée, tu peux utiliser :l un logiciel “antispam”.l une deuxième adresse mail qui te servira

lorsqu’on te demande de donner cette information sur un site.

Les virus, eux, peuvent s’installer sur ton ordinateur de différentes manières.

Pour les contrer, tu peux installer :l un logiciel antivirus qui les détecte et les supprime.l un “pare-feu” qui empêche certaines fenêtres de s’ouvrir quand tu consultes le net.l un “antispyware” qui détecte et supprime des petits programmes qui se sont installés à ton insu sur ton ordinateur.Veille bien à faire des mises à jour régulières de ces outils pour qu’ils puissent détecter les nouvelles menaces.

Tu reçois des messages dont tu ne connais pas l’expéditeur ? Méfiance ! Les pièces jointes que tu reçois peuvent contenir des virus. Sois vigilant(e), surtout si elles se terminent par “.exe”. Réfléchis bien avant de les ouvrir et, dans le doute, demande conseil à un adulte.

Il est très important de garder top secret tes mots de passe. Ne les divulgue à personne et choisis-les en mélangeant les lettres, les chiffres et les symboles pour qu’il soit difficile de les deviner.

Alerte aux spams et vi rus

Ce sont des “programmes exécutables” : si tu les ouvres, ils s’installent sur ton ordinateur pour lancer une application, mais cela peut aussi être un virus qui va espionner le contenu de ton disque dur, l’abîmer ou le détruire.

“Filoutage” en français

l Choisis ton mot de passe intelligemment : lettres + chiffres + symboles.

l Crée une 2e adresse e-mail pour les contacts dont tu n’es pas sûr(e).

l Ne réponds pas aux spams.l Attention aux pièces jointes.l Avec tes parents, installez

des programmes de protection que vous mettrez à jour régulièrement.

Antispams, antivirus, pare-feu, antispyware

La loi du netl Ne donne jamais tes coordonnées

personnelles (mail, nom, prénom, numéro de téléphone, adresse…).

l Choisis ton pseudo intelligemment sans référence à ton âge, ton sexe, ton adresse…

l Ne te rends pas seul(e) à un rendez-vous avec une personne rencontrée sur le net et choisis un lieu public pour ce premier contact réel.

l Si quelque chose te dérange, n’hésite pas à en parler avec un adulte.

l Ouvre-toi une 2e adresse e-mail pour les contacts dont tu n’es pas sûr(e).

l Attention aux pièces jointes, en particulier lorsque tu ne connais pas précisément l’origine du mail.

l Avant d’écrire ou de mettre en ligne des textes, des photos, des vidéos, assure-toi que ce n’est pas illégal.

l Demande à tes ami(e)s l’autorisation pour publier leur photo et sois prêt(e) à les retirer si on te le demande.

l Lorsque tu fais des recherches, utilise toujours plusieurs sources d’information.

l Garde du temps pour d’autres activités (sport, musique, cinéma…).

Le Phishing

A retenir

"A

déco

uper

et

à sc

otch

er s

ur t

on o

rdi

Page 26: Conseil général de l'Ain - BDP - Formations 2009blog.savoirenactes.fr/public/docs/PcazeneuveInternetenBiblioCG... · • Fiche « Je m'informe ... idées de lecture et choix du

Qu'est-ce que Windows SteadyState ? http://www.microsoft.com/france/windows/products/winfamily/shared...

1 sur 1 19/03/2008 18:59

Rechercher sur Microsoft France : Ok

France Modifier | Tous les sites Microsoft

Optimisé par

© 2008 Microsoft Gérez votre profil

Nous contacter | Conditions d'utilisation | Marques | Confidentialité | A propos de ce site

Qu'est-ce que Windows SteadyState ?Partagez vos ordinateurs, pas leurs problèmes

Dans quel état se trouve votre ordinateur partagé à la fin de la journée ?

Le disque dur est-il rempli de fichiers que les utilisateurs ont téléchargés ?

Des options inhabituelles ont-elles été configurées ?

Des programmes non souhaités ont-ils été installés ?

Le système est-il infecté par des virus et des logiciels espions ?

L'ordinateur s'est-il bloqué pour des raisons inconnues ?

Windows SteadyState, le programme qui remplace Shared Computer Toolkit, est conçupour simplifier le travail de ceux et celles qui configurent et entretiennent desordinateurs partagés.

Un moyen simple de gérer plusieurs utilisateurs

Vous pouvez gérer tout un groupe d'utilisateurs comme s'il s'agissait d'unseul compte utilisateur. Avec la nouvelle console Windows SteadyState, il n'ajamais été aussi simple de créer et modifier des profils utilisateur.

Une plate-forme verrouillée pour une utilisation stable de l'ordinateur partagé

Il n'est pas nécessaire que l'ensemble des utilisateurs aient accès à toutes les fonctionslogicielles. Votre système peut être plus stable et plus harmonieux lorsque vousverrouillez l'accès de l'utilisateur aux fonctions du Panneau de configuration, auxressources du réseau et aux autres zones sensibles.

Un minimum de configuration

Une fois que vous avez configuré le système comme vous le souhaitez, vouspouvez partager l'ordinateur en toute tranquillité. Toute modification apportéepar l'utilisateur à la configuration ou au disque dur peut être suppriméesimplement en redémarrant l'ordinateur.

Gains de temps etd'argent

Gains de temps etd'argent

Tout ce dont vous avez besoin,c'est d'une licence originale deWindows XP.

Pas besoin de serveur :

Windows SteadyStatefonctionne sur les ordinateursautonomes ou de groupe detravail.

Aucune intervention d'unprofessionnel del'informatique n'estrequise.

Windows SteadyState est conçupour être facile à installer etutiliser.

Ne perdez plus votretemps.

Toutes ces heures perdues àréinstaller de Windows ne sontplus qu'un mauvais souvenir.Désormais, il vous suffit deredémarrer l'ordinateur pourrétablir son état d'origine.

N'attendez plus !

Téléchargez WindowsSteadyState maintenant !

Présentation De quoi s'agit-il ? IE7 en action Téléchargement Support

En savoir plus surSteadyState

Apprécier lasimplicitéd'utilisationVisionnez la démo pourdécouvrir toutes lesfonctionnalités offertespar SteadyState.

TéléchargerWindowsSteadyStateCette solution estgratuite si vous disposezde la version originalede Windows XP.

Obtenir de l'aide etdu supportDes experts et desréponses pour vousaider à trouver lessolutions à vosproblèmes.

Windows Vista Windows Vista SP1 Windows XP Windows Live Famille de produits Windows