Sécurité en ligne et eTwinning

  • B. Tendances/problématiques/politiques et pratiques

  • B1 : Droits et responsabilités

  • Q6 : Quels sont les droits et responsabilités des personnes en ligne ?

    Il n’est pas toujours facile de bien connaître ses droits et responsabilités en ligne. En règle générale, il convient de réfléchir à ce que vous feriez hors ligne. Très souvent, les règles à appliquer sont les mêmes en ligne et hors ligne, mais il se peut que votre situation n’offre pas de point de référence clair vis-à-vis du « monde réel ». Il est donc tout aussi important de connaître ses droits en ligne.

    1. Pour en savoir plus sur les règles et réglementations, consultez le Code des droits en ligne dans l’UE

    2. Si vous recherchez des exercices sur ce sujet, consultez le chapitre 1 du manuel « Web We Want » destiné aux jeunes, qui a pour titre « Mes droits et mes responsabilités en ligne ». 

  • B2 : Confidentialité et protection des données

  • Q7 : Comment protéger les appareils de l’école contre les logiciels malveillants ?

    Un logiciel malveillant désigne un logiciel conçu pour accéder en toute discrétion à un réseau ou un système informatique, sans le consentement du propriétaire. Il peut inclure des virus, des vers et des logiciels espions. Une fois installés, les logiciels malveillants entraînent souvent des effets indésirables, qui peuvent aller d’une simple intrusion ou gêne à la compromission d’informations personnelles dans le système ou à la destruction totale du système. Les logiciels malveillants sont généralement introduits dans les systèmes informatiques des établissements scolaires par le biais de spams, du téléchargement de fichiers contaminés ou de la connexion de périphériques portables infectés (clé USB, disque dur externe, messagerie électronique, smartphone, etc.). 

    Plusieurs actions doivent être envisagées, parmi lesquelles : 

    1. Installation et actualisation régulière de pare-feu et de systèmes antivirus pour éviter toute faille de sécurité.

    2. Blocage des sites Web et fenêtres contextuelles indésirables au moyen de la personnalisation des paramètres de sécurité du ou des navigateurs Web utilisés sur les machines de l’établissement scolaire.

    3. Présentation de l’intérêt de cette démarche aux élèves et de son importance pour leur propre protection.

    4. Création d’un protocole scrupuleusement appliqué concernant l’utilisation d’Internet et la détection automatique des logiciels malveillants pour les messageries personnelles sur les machines de l’établissement scolaire.

    5. Formation de base dispensée au personnel afin qu’il apprenne à détecter les fichiers potentiellement infectés et à mettre en place des pratiques sécurisées lors du téléchargement de fichiers ou l’utilisation de périphériques portables.

    6. Personnel et élèves doivent apprendre à analyser tous les fichiers à la recherche de logiciels malveillants avant d’utiliser ces fichiers sur les machines de l’établissement scolaire.

    7. Nomination d’un interlocuteur formé pour gérer les problèmes liés aux logiciels malveillants, et mise en place d’une procédure formelle de gestion des incidents.

  • Q8 : Comment protéger les données sensibles à l’école ?

    Les données sensibles d’un établissement scolaire incluent, mais sans s’y limiter, les informations privées concernant les élèves, les parents et le personnel ; le parcours scolaire, la santé et l’état psychologique des élèves ; le salaire et le parcours professionnel du personnel ; ainsi que les informations liées à la gestion de l’établissement. Ces données peuvent être stockées sur des ordinateurs locaux, des dispositifs de stockage mobiles, des serveurs situés à l’école ou ailleurs (de plus en plus sur le Cloud), ou des documents sortis d’une imprimante privée ou partagée. Une protection insuffisante ou la divulgation inappropriée de ces données peut entraîner une violation de la confidentialité ou des lois de protection des données.

    Plusieurs actions doivent être envisagées, parmi lesquelles :

    1. Maintenance de deux environnements de réseau informatique distincts : l’un pour les interactions entre élèves, membres du personnel et parents, et l’autre sur un serveur d’administration hautement sécurisé.

    2. Actualisation régulière de vos systèmes de protection antivirus pour éviter de devenir la cible de hackers.

    3. Chiffrement des données sensibles, protection de ces données par mot de passe, et interdiction de stocker des données non chiffrées sur un périphérique portable.

    4. Formation de base dispensée au personnel sur la protection des données sensibles : contactez le bureau national du Data Protection Commissioner (Commissaire à la protection des données) pour en savoir plus sur la formation.

    5. Création d’un protocole scrupuleusement appliqué concernant la copie et le téléchargement de données sensibles issues des systèmes administratifs, si ces actions ne peuvent être évitées.

    6. Sauvegardes régulières des périphériques concernés.

    Conseil ! Ne laissez pas de documents sensibles sur une imprimante publique ! Assurez-vous de détruire ces documents avant de les mettre au recyclage. Évitez également de recueillir des données sensibles, sauf nécessité. Ce que vous ne possédez pas, vous ne pouvez pas le compromettre !

  • Q9 : À quoi faut-il faire attention concernant l’utilisation des appareils mobiles ?

    Les appareils mobiles permettent à toute personne d’accéder simplement à Internet, où qu’elle se trouve. L’existence des smartphones offre des opportunités sans précédent lorsque ces derniers sont utilisés de manière proactive et créative en classe, même s’ils provoquent parfois des perturbations débouchant sur des problèmes de comportement, comme la triche et le harcèlement. Quoi qu’il en soit, il est recommandé aux écoles de développer une politique spécifique sur la possession et l’utilisation de ces appareils à l’école, à l’intention du personnel et des élèves. 
    Plusieurs actions doivent être envisagées, parmi lesquelles : 
    1. Intégration constructive (et plus massive) des smartphones en classe.
    2. Inclusion de règles sur la possession et l’utilisation de smartphones pour le personnel et les élèves dans le règlement de l’école ; vérification de la mise en application de ces règles à l’école. Les règles mises en place doivent au moins répondre aux questions suivantes :
    a. Quand l’utilisation de smartphones est-elle autorisée/interdite au sein de l’école ?
    b. L’utilisation d’applications photo et vidéo est-elle autorisée ? Dans quelles conditions les photos ou vidéos réalisées peuvent-elles être publiées ?
    c. Où les smartphones doivent-ils être conservés pendant les cours ?
    d. Les élèves peuvent-ils accéder au réseau Wi-Fi de l’école avec leur appareil mobile ?
    e. Quel type de contenu peut être consommé ?
    f. Quelles sont les conséquences de la violation des règles liées aux smartphones ?
    3. Élaboration d’une section dans votre politique de sécurité en ligne sur les autorisations et interdictions d’utilisation des technologies numériques en classe.
    4. Organisation régulière de discussions avec le personnel et les élèves dans l’optique de réviser les règles liées aux smartphones et d’aborder les actions à mener en cas de violation de ces règles.
    5. Communication sur la politique de l’école concernant les smartphones auprès des parents, sur les motifs de telles mesures et sur les conséquences éventuelles de la violation des règles établies.

    Dans le cas de la confiscation d’un smartphone, l’élève doit éteindre son téléphone avant de le remettre à l’enseignant afin de garantir la protection des données privées présentes sur le téléphone. Si le téléphone n’est pas rendu à l’élève à la fin de la journée scolaire, les parents doivent en être informés et le smartphone doit être conservé dans un lieu sécurisé.
    Si les élèves sont autorisés à accéder au réseau Wi-Fi de l’école au moyen de leur smartphone, un réseau distinct du réseau sécurisé destiné au personnel/aux activités principales doit être créé.
     

  • Q10 : Dois-je modifier mon mot de passe plus souvent ?

    De nombreux outils en ligne nécessitent une inscription. La création de mots de passe est un acte courant, mais y accordons-nous assez d’importance ? Un mot de passe fort peut vous aider à protéger votre réputation en ligne. Quelques règles de base doivent donc être suivies scrupuleusement lors de la création d’un mot de passe.

    Recommandations utiles :

    1. Un mot de passe est une clé importante qui permet de déverrouiller l’accès à votre système. Évitez de fournir aux nouveaux utilisateurs un mot de passe initial standard.
    2. Assurez-vous que votre système attribue un mot de passe différent à chaque nouvel inscrit, et demandez à chaque personne de créer son propre mot de passe lorsqu’elle accède au système de l’école pour la première fois.
    3. Rappelez au personnel et aux élèves les 4 règles d’or de la création d’un mot de passe sécurisé :

    a. Créez un mot de passe long et complexe, idéalement entre 10 et 14 caractères. La longueur du mot de passe constitue l’aspect le plus important de la force d’un mot de passe.
    b. Combinez chiffres, symboles, majuscules, minuscules et signes de ponctuation.
    c. Utilisez des moyens mnémotechniques pour vous souvenir de votre mot de passe. Par exemple, l’acronyme d’une phrase telle que « Ma fille, Lucie, est très forte au tennis » devient « Mf,l,+Otn1s » ou « J’adore chanter sous la pluie tous les jours » devient « J<3CssP364! ».
    d. Ne basez jamais votre mot de passe sur des informations personnelles. Cela inclut les noms, les dates d’anniversaire, les animaux domestiques, les rues, les écoles, les numéros de téléphone, les numéros d’immatriculation, etc. Ce seront les premières tentatives des personnes qui essaieront d’accéder à votre compte.

    4. Intégrez les règles essentielles de gestion des mots de passe dans votre politique de sécurité en ligne, et invitez les enseignants à consulter régulièrement la politique d’utilisation acceptable avec leurs élèves pour rappel.

    N’oubliez pas : un mot de passe, c’est comme une brosse à dents. Il ne se partage pas et doit être géré correctement, soit en le changeant, soit en utilisant un gestionnaire de mots de passe tel que Dashlane ou LastPass. Si les utilisateurs ressentent le réel besoin d’écrire leur mot de passe, ce dernier doit être conservé à bonne distance de l’appareil auquel il donne accès.

    Tenez votre école au courant des derniers développements TIC et consultez les services du projet eSafety Label pour obtenir de l’aide à ce sujet.

  • B3 : Droits d’auteur

  • Q11 : Les enseignants qui partagent leurs ressources doivent-ils demander des droits d’auteur ?

    Les droits d’auteur protègent vos travaux, qu’ils soient ou non publiés, de la copie non autorisée sans crédit ou compensation. Les droits d’auteur concernent les livres, mais aussi les publicités, les articles, les conceptions graphiques, les labels, les courriers (y compris les emails), les paroles de chanson, les cartes, les compositions musicales, les conceptions de produit, etc.

  • Q12 : En quoi les licences Creative Commons consistent-elles et comment fonctionnent-elles ?

    Les licences et les outils de droits d’auteur Creative Commons offrent à tous, des particuliers aux grandes entreprises, un moyen simple et standardisé d’octroyer des autorisations de droits d’auteur sur leurs travaux de création.

    Toutes les licences Creative Commons ont plusieurs caractéristiques importantes en commun. Chaque licence aide les créateurs, que nous appelons « concédants » s’ils utilisent nos outils, à conserver leurs droits d’auteur tout en autorisant la copie, la diffusion et toute autre utilisation de leurs travaux, du moins dans un but non commercial. Chaque licence Creative Commons garantit également aux concédants de recevoir le crédit qu’ils méritent pour leurs travaux. 

  • Q13 : Comment puis-je trouver des ressources (photos, vidéos, présentations, musique) exemptes de droits d’auteur ?

    La recherche de contenu réutilisable est une fonction importante apportée par Creative Commons. Vous pouvez utiliser Google pour rechercher du contenu Creative Commons, rechercher des images sur Flickr, des albums sur Jamendo et des supports généraux sur SpinXpress. Wikimedia Commons, référentiel multimédia de Wikipedia, utilise également les licences Creative Commons. Pour la musique, vous pouvez consulter l'article Les mélodies de Malbert : musique d’un enseignant pour les enseignants, qui donne des informations sur une large collection de chansons libres de droits d’auteur développées pour eTwinning.

    Pour en savoir plus, rendez-vous sur le site Web Creative Commons
    Pour en savoir plus sur le concept de partage dans les mêmes conditions, cliquez ici.