{"id":49,"date":"2014-02-09T12:29:03","date_gmt":"2014-02-09T08:29:03","guid":{"rendered":"http:\/\/lycee-bpanon.ac-reunion.fr\/?page_id=49"},"modified":"2024-09-19T17:20:44","modified_gmt":"2024-09-19T13:20:44","slug":"charte-de-linformatique","status":"publish","type":"page","link":"https:\/\/etab.ac-reunion.fr\/lyc-paul-moreau\/charte-de-linformatique\/","title":{"rendered":"Charte de l&rsquo;informatique"},"content":{"rendered":"\n<p>La pr\u00e9sente charte a pour objet de d\u00e9finir les r\u00e8gles d&rsquo;utilisation des moyens et syst\u00e8mes informatiques \u00e0 usage p\u00e9dagogique du Lyc\u00e9e Paul Moreau de Bras-Panon.<\/p>\n\n\n\n<p>Elle s&rsquo;inscrit dans le cadre des lois en vigueur :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Loi n\u00b0 78-17 du 6 janvier 1978 \u00ab informatique, fichiers et libert\u00e9s \u00bb,<\/li>\n\n\n\n<li>Loi n\u00b0 78-753 du 17 juillet 1978 sur l&rsquo;acc\u00e8s aux documents administratifs,<\/li>\n\n\n\n<li>Loi n\u00b0 85.660 du 3 juillet 1985 sur la protection des logiciels,<\/li>\n\n\n\n<li>Loi n\u00b0 88-19 du 5 janvier 1988 relative \u00e0 la fraude informatique,<\/li>\n\n\n\n<li>Loi n\u00b0 92-597 du 1er juillet 1992 (code de la propri\u00e9t\u00e9 intellectuelle).<\/li>\n\n\n\n<li>Ordonnance n\u00b02000-549 du 15 juin 2000.<\/li>\n\n\n\n<li>Circulaire n\u00b02004-035 du 18 f\u00e9vrier 2004.<\/li>\n\n\n\n<li>\u00ab\u00a0R.G.P.D.\u00a0\u00bb\u00a0<em>(R\u00e8glement G\u00e9n\u00e9ral sur la Protection des Donn\u00e9es)<\/em>du 25 mai 2018.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">1 &#8211; CHAMP D&rsquo;APPLICATION DE LA CHARTE<\/h3>\n\n\n\n<p>Les r\u00e8gles et obligations ci-dessous \u00e9nonc\u00e9es s&rsquo;appliquent \u00e0 toute personne, \u00e9l\u00e8ve, \u00e9tudiant, enseignant, personnel administratif, technique ou autre, autoris\u00e9e \u00e0 utiliser les moyens et syst\u00e8mes informatiques \u00e0 usage p\u00e9dagogique et administratif du Lyc\u00e9e.<\/p>\n\n\n\n<p>Ces derniers comprennent notamment les r\u00e9seaux, serveurs, micro-ordinateurs, imprimantes, photocopieurs ainsi que tous les p\u00e9riph\u00e9riques informatiques des salles d&rsquo;enseignement, des laboratoires, des salles annexes, du C.D.I. du lyc\u00e9e, de l\u2019internat&#8230;<\/p>\n\n\n\n<p>Le respect des r\u00e8gles d\u00e9finies par la pr\u00e9sente charte s&rsquo;\u00e9tend \u00e9galement \u00e0 l&rsquo;utilisation des syst\u00e8mes informatiques d&rsquo;organismes ext\u00e9rieurs au lyc\u00e9e, accessibles par l&rsquo;interm\u00e9diaire des r\u00e9seaux auxquels le lyc\u00e9e est connect\u00e9 (Internet, Intranet, Extranet&#8230;).<\/p>\n\n\n\n<p>Le chef d\u2019\u00e9tablissement veille au bon respect de la pr\u00e9sente charte dans l&rsquo;\u00e9tablissement.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2 &#8211; R\u00c8GLES DE GESTION DU R\u00c9SEAU ET DES MOYENS INFORMATIQUES DU LYC\u00c9E<\/h3>\n\n\n<div class=\"su-accordion su-u-trim\">\n<div class=\"su-spoiler su-spoiler-style-fancy su-spoiler-icon-arrow su-spoiler-closed\" data-scroll-offset=\"0\" data-anchor-in-url=\"no\"><div class=\"su-spoiler-title\" tabindex=\"0\" role=\"button\"><span class=\"su-spoiler-icon\"><\/span>2.1 - MISSION DES ADMINISTRATEURS<\/div><div class=\"su-spoiler-content su-u-clearfix su-u-trim\">\n<p>Les ordinateurs et le r\u00e9seau sont g\u00e9r\u00e9s par un ou plusieurs administrateurs plac\u00e9s sous l&rsquo;autorit\u00e9 du chef d&rsquo;\u00e9tablissement. Un des administrateurs remplit le r\u00f4le d&rsquo;administrateur-responsable qui coordonne et supervise les activit\u00e9s des autres administrateurs. Les administrateurs g\u00e8rent les comptes des utilisateurs, effectuent les installations des mat\u00e9riels et des logiciels ainsi que les op\u00e9rations de maintenance, contr\u00f4lent le bon fonctionnement du syst\u00e8me, diffusent les informations n\u00e9cessaires aupr\u00e8s des utilisateurs afin de leur permettre d&rsquo;utiliser dans de bonnes conditions les moyens informatiques et peuvent effectuer ponctuellement des formations.<\/p>\n<p>De mani\u00e8re g\u00e9n\u00e9rale, les administrateurs ont le droit de faire tout ce qui est n\u00e9cessaire pour assurer le bon fonctionnement des moyens informatiques du lyc\u00e9e. Ils informent, dans la mesure du possible, les utilisateurs de toute intervention susceptible de perturber ou d&rsquo;interrompre l&rsquo;utilisation habituelle des moyens informatiques.<\/p>\n<p>Les administrateurs n&rsquo;ouvrent de compte qu&rsquo;aux utilisateurs ayant pris connaissance et sign\u00e9 le pr\u00e9sent document (signature des parents pour les \u00e9l\u00e8ves mineurs) et peuvent le fermer s&rsquo;ils ont des raisons de penser que l&rsquo;utilisateur viole les r\u00e8gles \u00e9nonc\u00e9es ici.<\/p>\n<p>Les administrateurs sont tenus de respecter la confidentialit\u00e9 des informations dont ils pourraient avoir \u00e0 prendre connaissance lors de leur travail. Ils peuvent faire des audits sur le contenu des espaces allou\u00e9s aux utilisateurs pour des besoins techniques et de s\u00e9curit\u00e9. S&rsquo;ils jugent devoir intervenir aupr\u00e8s d&rsquo;un utilisateur qui aurait contrevenu aux r\u00e8gles de la pr\u00e9sente charte, ils doivent le faire sans divulguer publiquement les informations auxquelles ils ont eu acc\u00e8s. Ils sont alors tenus d&rsquo;en informer le chef d&rsquo;\u00e9tablissement.<\/p>\n<\/div><\/div>\n<div class=\"su-spoiler su-spoiler-style-fancy su-spoiler-icon-arrow su-spoiler-closed\" data-scroll-offset=\"0\" data-anchor-in-url=\"no\"><div class=\"su-spoiler-title\" tabindex=\"0\" role=\"button\"><span class=\"su-spoiler-icon\"><\/span>2.2 - CONDITIONS D'ACC\u00c8S AUX MOYENS INFORMATIQUES DU LYC\u00c9E<\/div><div class=\"su-spoiler-content su-u-clearfix su-u-trim\">\n<p>L&rsquo;utilisation des moyens informatiques du lyc\u00e9e a pour objet exclusif de mener des activit\u00e9s d&rsquo;enseignement ou de documentation. Sauf autorisation pr\u00e9alable ou convention sign\u00e9e par le Proviseur du Lyc\u00e9e, ces moyens ne peuvent \u00eatre utilis\u00e9s en vue de r\u00e9aliser des projets ne relevant pas des missions confi\u00e9es aux utilisateurs.<\/p>\n<p>Chaque utilisateur se voit attribuer un compte informatique (sous forme d&rsquo;un num\u00e9ro ou d&rsquo;un nom d&rsquo;utilisateur et d&rsquo;un mot de passe) qui lui permettra de se connecter au r\u00e9seau p\u00e9dagogique.<\/p>\n<p>Les comptes et mots de passe sont nominatifs, personnels et incessibles. L&rsquo;utilisateur doit informer les administrateurs de toute perte, anomalie ou tentative de violation de ses codes d&rsquo;acc\u00e8s.<\/p>\n<p>Chaque utilisateur est responsable de l&rsquo;utilisation qui est faite de son compte. Le mot de passe choisi ne doit pas pouvoir \u00eatre devin\u00e9 facilement par autrui (nom de l&rsquo;utilisateur, date de naissance, &#8230;) et doit \u00eatre chang\u00e9 r\u00e9guli\u00e8rement (au moins une fois chaque ann\u00e9e). Une fois ce mot de passe chang\u00e9 par l&rsquo;utilisateur, les administrateurs ne peuvent pas le conna\u00eetre mais peuvent seulement le changer si n\u00e9cessaire.<\/p>\n<p>L&rsquo;utilisateur pr\u00e9viendra dans les plus brefs d\u00e9lais l&rsquo;administrateur si son mot de passe ne lui permet plus de se connecter ou s&rsquo;il soup\u00e7onne que son compte a \u00e9t\u00e9 viol\u00e9, afin que ce mot de passe soit chang\u00e9.<\/p>\n<p>L&rsquo;espace de travail allou\u00e9 \u00e0 chaque utilisateur et li\u00e9 \u00e0 son compte n&rsquo;est pas un espace priv\u00e9 (au sens de la propri\u00e9t\u00e9 priv\u00e9e). Les administrateurs ont acc\u00e8s au contenu de tous les comptes, les professeurs et personnels ont acc\u00e8s en lecture aux espaces de travail des comptes de leurs \u00e9l\u00e8ves et les \u00e9l\u00e8ves n&rsquo;ont acc\u00e8s qu&rsquo;\u00e0 leur espace personnel ou aux espaces partag\u00e9s qui leurs ont \u00e9t\u00e9 attribu\u00e9s. Le contenu de ces espaces peut donc \u00eatre consult\u00e9, il ne faut pas y stocker des informations strictement personnelles que l&rsquo;utilisateur voudrait rendre inaccessibles \u00e0 autrui.<\/p>\n<p>Cet espace de travail n&rsquo;est pas destin\u00e9 \u00e0 l&rsquo;installation de logiciels mais uniquement au stockage de donn\u00e9es.<\/p>\n<p>Tout fichier \u00ab infect\u00e9 \u00bb par un virus ou par un programme malveillant sera supprim\u00e9 sans pr\u00e9avis.<\/p>\n<\/div><\/div>\n<\/div>\n\n\n\n<h3 class=\"wp-block-heading\">3 &#8211; LE RESPECT DE LA D\u00c9ONTOLOGIE INFORMATIQUE ET DES LOIS EN VIGUEUR<\/h3>\n\n\n<div class=\"su-accordion su-u-trim\">\n<div class=\"su-spoiler su-spoiler-style-fancy su-spoiler-icon-arrow su-spoiler-closed\" data-scroll-offset=\"0\" data-anchor-in-url=\"no\"><div class=\"su-spoiler-title\" tabindex=\"0\" role=\"button\"><span class=\"su-spoiler-icon\"><\/span>3.1 - R\u00c8GLES DE BASE :<\/div><div class=\"su-spoiler-content su-u-clearfix su-u-trim\">\n<p>Chaque utilisateur s&rsquo;engage \u00e0 respecter les r\u00e8gles des lois en vigueur et de la d\u00e9ontologie informatique lorsqu&rsquo;il utilise les syst\u00e8mes informatiques et tous les moyens de communication mis \u00e0 sa disposition au sein du lyc\u00e9e (messagerie \u00e9lectronique, forums, sites web et tout autre moyen de lecture ou d&rsquo;enregistrement multim\u00e9dias).<\/p>\n<p>Il s&rsquo;engage notamment \u00e0 ne pas effectuer intentionnellement des op\u00e9rations qui pourraient avoir pour cons\u00e9quences :<\/p>\n<ul>\n<li>De masquer sa v\u00e9ritable identit\u00e9 (un utilisateur doit, par exemple indiquer sa v\u00e9ritable identit\u00e9 dans les correspondances de courrier \u00e9lectronique, les pseudonymes sont exclus) ;<\/li>\n<li>De s&rsquo;approprier le mot de passe d&rsquo;un autre utilisateur ;<\/li>\n<li>De modifier ou de d\u00e9truire des informations ne lui appartenant pas sur un des syst\u00e8mes informatiques ;<\/li>\n<li>D\u2019acc\u00e9der \u00e0 des informations appartenant \u00e0 d&rsquo;autres utilisateurs sans leur autorisation ;<\/li>\n<li>De porter atteinte \u00e0 l&rsquo;int\u00e9grit\u00e9 d&rsquo;un autre utilisateur ou \u00e0 sa sensibilit\u00e9, notamment par l&rsquo;interm\u00e9diaire de messages, textes, images ou supports multim\u00e9dias provocants, diffamants ou injurieux ;<\/li>\n<li>De se connecter ou d&rsquo;essayer de se connecter sur un site ou un compte sans y \u00eatre autoris\u00e9 ;<\/li>\n<li>D\u2019utiliser un poste de travail en utilisant la session d&rsquo;un autre utilisateur \u00e0 son insu et sans son autorisation.<\/li>\n<li>D\u2019interrompre le fonctionnement normal du r\u00e9seau ou d&rsquo;un des syst\u00e8mes informatiques connect\u00e9s ou non au r\u00e9seau ;<\/li>\n<li>D\u2019utiliser des programmes destin\u00e9s \u00e0 contourner la s\u00e9curit\u00e9 ou \u00e0 saturer les ressources ;<\/li>\n<li>D\u2019introduire des programmes nuisibles ou des programmes d\u2019\u00e9coute ;<\/li>\n<li>De modifier sans autorisation la configuration des machines ;<\/li>\n<li>De boire ou manger devant son ordinateur<\/li>\n<li>De d\u00e9placer le clavier, souris, c\u00e2ble r\u00e9seau ou n\u2019importe quel composant du mat\u00e9riel informatique du lyc\u00e9e Il est en outre interdit de d\u00e9t\u00e9riorer, de d\u00e9monter ou de retirer le mat\u00e9riel mis \u00e0 disposition.<\/li>\n<\/ul>\n<p>La r\u00e9alisation, l&rsquo;utilisation ou la diffusion d&rsquo;un programme informatique ayant de tels objectifs est strictement interdite.<\/p>\n<\/div><\/div>\n<div class=\"su-spoiler su-spoiler-style-fancy su-spoiler-icon-arrow su-spoiler-closed\" data-scroll-offset=\"0\" data-anchor-in-url=\"no\"><div class=\"su-spoiler-title\" tabindex=\"0\" role=\"button\"><span class=\"su-spoiler-icon\"><\/span>3.2 - UTILISATION D'INTERNET<\/div><div class=\"su-spoiler-content su-u-clearfix su-u-trim\">\n<p>L\u2019utilisateur s\u2019engage \u00e0 utiliser Internet exclusivement pour une utilisation d\u2019ordre p\u00e9dagogique ou professionnelle. De mani\u00e8re toute particuli\u00e8re, <strong>ne sont pas autoris\u00e9s <\/strong>:<\/p>\n<ul>\n<li>La connexion \u00e0 des services de dialogue en direct, s&rsquo;ils ne sont pas utilis\u00e9s dans un cadre p\u00e9dagogique ou professionnel ;<\/li>\n<li>Le t\u00e9l\u00e9chargement de fichiers num\u00e9rique qui ne respectent pas le droit d&rsquo;auteur ;<\/li>\n<li>La connexion aux sites de t\u00e9l\u00e9chargement ne respectant pas le droit d&rsquo;auteur ;<\/li>\n<li>La connexion aux sites \u00e0 caract\u00e8res pornographiques, p\u00e9dophiles, diffamatoires, racistes ou qui attentent \u00e0 la dignit\u00e9 humaine.<\/li>\n<\/ul>\n<p>Les usages personnels du r\u00e9seau interne et de l&rsquo;internet sont tol\u00e9r\u00e9s dans la mesure o\u00f9 ils restent limit\u00e9s dans le temps et o\u00f9 ils respectent les r\u00e8gles pr\u00e9c\u00e9demment \u00e9nonc\u00e9es (sont par exemple autoris\u00e9s : la consultation du courrier \u00e9lectronique ou des offres d&#8217;emploi, la connexion \u00e0 des sites administratifs pour r\u00e9aliser des inscriptions, la consultation ponctuelle d&rsquo;informations g\u00e9n\u00e9rales : actualit\u00e9s, m\u00e9t\u00e9o, sports&#8230;).<\/p>\n<p>Le lyc\u00e9e peut mettre \u00e0 disposition de ses personnels et des enseignants une bo\u00eete aux lettres \u00e9lectronique (adresse de courriel en <u>@lyc-bpanon.ac-reunion.fr<\/u>). Il n&rsquo;exerce pas de contr\u00f4le sur les messages envoy\u00e9s et re\u00e7us par ce m\u00e9dium. Le lyc\u00e9e ne pourra, de ce fait, \u00eatre tenu pour responsable des messages \u00e9chang\u00e9s.<\/p>\n<p>Le lyc\u00e9e dispose d&rsquo;un site internet accessible \u00e0 l&rsquo;adresse <u>https:\/\/etab.ac-reunion.fr\/lyc-paul-moreau<\/u>. La publication d&rsquo;informations sur le site web du lyc\u00e9e doit se faire par l&rsquo;interm\u00e9diaire du webmestre sous la responsabilit\u00e9 du chef d&rsquo;\u00e9tablissement qui, en tant que directeur de publication, se r\u00e9serve le droit de contr\u00f4ler le contenu de toute page Web h\u00e9berg\u00e9e sur les serveurs du lyc\u00e9e, ceux du Rectorat ou d\u2019un h\u00e9bergeur priv\u00e9 en son nom et de suspendre sa publication, notamment dans l\u2019hypoth\u00e8se o\u00f9 l\u2019utilisateur aurait diffus\u00e9 un contenu manifestement illicite ou portant atteinte \u00e0 l&rsquo;image de l&rsquo;\u00e9tablissement.<\/p>\n<\/div><\/div>\n<div class=\"su-spoiler su-spoiler-style-fancy su-spoiler-icon-arrow su-spoiler-closed\" data-scroll-offset=\"0\" data-anchor-in-url=\"no\"><div class=\"su-spoiler-title\" tabindex=\"0\" role=\"button\"><span class=\"su-spoiler-icon\"><\/span>3.3 - UTILISATION DE LOGICIELS ET RESPECT DES DROITS DE LA PROPRI\u00c9T\u00c9 :<\/div><div class=\"su-spoiler-content su-u-clearfix su-u-trim\">\n<p>Les \u00e9l\u00e8ves n&rsquo;ont pas le droit d&rsquo;installer de logiciels. Les professeurs et personnels ne peuvent installer un logiciel sur un ordinateur ou le rendre accessible sur le r\u00e9seau qu&rsquo;apr\u00e8s accord du ou des administrateurs concern\u00e9s. Le syst\u00e8me de maintenance du lyc\u00e9e est con\u00e7u de mani\u00e8re \u00e0 ce qu&rsquo;un administrateur puisse \u00e0 tout moment restaurer un poste informatique dans l&rsquo;\u00e9tat o\u00f9 il se trouvait lors de son installation. Les professeurs qui souhaitent installer un logiciel doivent donc le faire en accord avec les administrateurs concern\u00e9s.<\/p>\n<p>Notamment, il ne devra en aucun cas :<\/p>\n<ul>\n<li>Faire des copies de logiciels n&rsquo;appartenant pas au domaine public.<\/li>\n<li>Le non-respect des droits de la personne<\/li>\n<li>Porter atteinte \u00e0 la vie priv\u00e9e d\u2019autrui<\/li>\n<li>Avoir des propos diffamation et injurieux, Le non-respect des bonnes m\u0153urs et des valeurs d\u00e9mocratiques<\/li>\n<li>Le non-respect de la propri\u00e9t\u00e9 intellectuelle et artistique, la reproduction, repr\u00e9sentation ou diffusion d\u2019une \u0153uvre de l\u2019esprit (par exemple, extrait musical ou litt\u00e9raire, photographie) en violation des droits de l\u2019auteur ou de toute autre personne titulaire de ces droits :<br \/>\n-Les copies de logiciels commerciaux pour quelque usage que ce soit (sauf copie de sauvegarde),<br \/>\n-La contrefa\u00e7on.<\/li>\n<li>Installer des logiciels \u00e0 caract\u00e8re ludique sauf \u00e0 des fins scientifiques ou p\u00e9dagogiques (avec l&rsquo;accord pr\u00e9alable d&rsquo;un administrateur) ;<\/li>\n<li>Contourner les restrictions d&rsquo;utilisation d&rsquo;un logiciel ;<\/li>\n<li>D\u00e9velopper, copier des programmes qui s&rsquo;auto-dupliquent ou qui s&rsquo;attachent \u00e0 d&rsquo;autres programmes (virus et vers informatiques, \u00abchevaux de Troie\u00bb, logiciels espions ou malveillants, etc).<\/li>\n<\/ul>\n<\/div><\/div>\n<div class=\"su-spoiler su-spoiler-style-fancy su-spoiler-icon-arrow su-spoiler-closed\" data-scroll-offset=\"0\" data-anchor-in-url=\"no\"><div class=\"su-spoiler-title\" tabindex=\"0\" role=\"button\"><span class=\"su-spoiler-icon\"><\/span>3.4 - UTILISATION \u00c9QUITABLE ET RATIONNELLE DES MOYENS INFORMATIQUES :<\/div><div class=\"su-spoiler-content su-u-clearfix su-u-trim\">\n<p>Chaque utilisateur s&rsquo;engage \u00e0 prendre soin du mat\u00e9riel et des locaux informatiques mis \u00e0 sa disposition. Il informe un des administrateurs de toute anomalie constat\u00e9e.<\/p>\n<p>L&rsquo;utilisateur doit s&rsquo;efforcer de n&rsquo;occuper que la quantit\u00e9 d&rsquo;espace disque qui lui est strictement n\u00e9cessaire et d&rsquo;utiliser de fa\u00e7on optimale les moyens de compression des fichiers dont il dispose. Il doit pr\u00e9venir un des administrateurs lorsqu&rsquo;il envisage de stocker sur les serveurs de gros volumes de donn\u00e9es, afin que les mesures ad\u00e9quates soient prises.<\/p>\n<p>Les activit\u00e9s risquant d&rsquo;accaparer fortement les ressources informatiques (impression de gros documents, calculs importants, utilisation intensive du r\u00e9seau, &#8230;) devront \u00eatre effectu\u00e9es aux moments qui p\u00e9nalisent le moins la communaut\u00e9.<\/p>\n<p>L\u2019usage des imprimantes est soumis \u00e0 autorisation du professeur. L&rsquo;utilisateur doit respecter les consignes d\u2019utilisation affich\u00e9es et les r\u00e8gles anti-gaspillage de papier et d\u2019encre.<\/p>\n<p><u>Un utilisateur ne doit jamais quitter un poste de travail sans se d\u00e9connecter<\/u> (sans fermer sa session de travail).<\/p>\n<p>Si l\u2019utilisateur ne se d\u00e9connecte pas, son r\u00e9pertoire personnel reste accessible pour tout utilisateur et <u>sa<\/u> <u>responsabilit\u00e9 est engag\u00e9e, en particulier lorsque la session ouverte en son nom permet d&rsquo;effectuer des<\/u> <u>op\u00e9rations normalement verrouill\u00e9es pour d&rsquo;autres utilisateurs.<\/u><\/p>\n<\/div><\/div>\n<\/div>\n\n\n\n<p><strong>L&rsquo;utilisateur qui contreviendrait aux r\u00e8gles pr\u00e9c\u00e9demment d\u00e9finies s&rsquo;expose au retrait de son compte informatique ainsi qu&rsquo;aux poursuites, disciplinaires et p\u00e9nales, pr\u00e9vues par les textes l\u00e9gislatifs et r\u00e9glementaires en vigueur. <\/strong><\/p>\n\n\n\n<p class=\"has-text-align-center\"><a href='https:\/\/etab.ac-reunion.fr\/lyc-paul-moreau\/wp-content\/uploads\/sites\/54\/2020\/06\/Charte_informatique_LBP_2020.pdf' class='big-button bigblue' target=\"_blank\">Cliquez ici pour obtenir la version papier<\/a>\n\n\n\n<p><\/p>\n<!-- AddThis Advanced Settings generic via filter on the_content --><!-- AddThis Share Buttons generic via filter on the_content -->","protected":false},"excerpt":{"rendered":"<p>La pr\u00e9sente charte a pour objet de d\u00e9finir les r\u00e8gles d&rsquo;utilisation des moyens et syst\u00e8mes informatiques \u00e0 usage p\u00e9dagogique du Lyc\u00e9e Paul Moreau de Bras-Panon. Elle s&rsquo;inscrit dans le cadre des lois en vigueur : 1 &#8211; CHAMP D&rsquo;APPLICATION DE LA CHARTE Les r\u00e8gles et obligations ci-dessous \u00e9nonc\u00e9es s&rsquo;appliquent \u00e0 toute personne, \u00e9l\u00e8ve, \u00e9tudiant, enseignant, [&hellip;]<!-- AddThis Advanced Settings generic via filter on get_the_excerpt --><!-- AddThis Share Buttons generic via filter on get_the_excerpt --><\/p>\n","protected":false},"author":863,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-49","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/etab.ac-reunion.fr\/lyc-paul-moreau\/wp-json\/wp\/v2\/pages\/49","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/etab.ac-reunion.fr\/lyc-paul-moreau\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/etab.ac-reunion.fr\/lyc-paul-moreau\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/etab.ac-reunion.fr\/lyc-paul-moreau\/wp-json\/wp\/v2\/users\/863"}],"replies":[{"embeddable":true,"href":"https:\/\/etab.ac-reunion.fr\/lyc-paul-moreau\/wp-json\/wp\/v2\/comments?post=49"}],"version-history":[{"count":18,"href":"https:\/\/etab.ac-reunion.fr\/lyc-paul-moreau\/wp-json\/wp\/v2\/pages\/49\/revisions"}],"predecessor-version":[{"id":287458,"href":"https:\/\/etab.ac-reunion.fr\/lyc-paul-moreau\/wp-json\/wp\/v2\/pages\/49\/revisions\/287458"}],"wp:attachment":[{"href":"https:\/\/etab.ac-reunion.fr\/lyc-paul-moreau\/wp-json\/wp\/v2\/media?parent=49"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}