1 / 19

Dispositif de protection des écoliers

Dispositif de protection des écoliers. Académie d’Amiens Mission TICE. Situation standard d’accès à l’Internet. Pas de supervision des usages. Dispositif de protection des mineurs La prévention. Protéger les écoliers par un apprentissage des droits et devoirs de l’internet.

usoa
Download Presentation

Dispositif de protection des écoliers

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Dispositif de protection des écoliers Académie d’Amiens Mission TICE

  2. Situation standard d’accès à l’Internet Pas de supervision des usages

  3. Dispositif de protection des mineursLa prévention • Protéger les écoliers par un apprentissage des droits et devoirs de l’internet. • Des droits :Le brevet informatique et internet intègre un ensemble de compétences à acquérir concernant le propriété intellectuelle et le droit à l’image droitalimage.mpeg . • Des devoirs :Accompagner les pratiques « sauvages » pour leur donner une dimension pédagogique exemple des blogs droitdelapersonne.mpeg

  4. Dispositif de protection des mineursCadre légal Corruption d'un mineur Article 227-22 du Code pénal(Loi n° 98-468 du 17 juin 1998 art. 13, art. 16 - Journal officiel, 18 juin 1998)Le fait de favoriser ou de tenter de favoriser la corruption d'un mineur est puni decinq ans d'emprisonnement et de 75 000 euros d'amende.Ces peines sont portées àsept ans d'emprisonnement et 100 000 euros d'amendelorsque le mineur est âgé de moins de quinze ans(Loi n 98-468 du 17 juin 1998 )ou lorsque le mineur a été mis en contact avec l'auteur des faits grâce à l'utilisation, pour la diffusion de messages à destination d'un public non déterminé,d'un réseau de télécommunications, ou que les faits sont commis à l'intérieur d'un établissement scolaire ou éducatif ou, à l'occasion des entrées ou des sorties des élèves, aux abords d'un tel établissement". Les mêmes peines sont notamment applicables au fait, commis par un majeur, d'organiser des réunions comportant des exhibitions ou des relations sexuelles auxquelles un mineur assiste ou participe.

  5. Dispositif de protection des mineursCadre légal • Recel d'images de pornographie enfantineArticle 321-1 du Code pénalLe recel est le fait de dissimuler, de détenir ou de transmettre une chose, ou de faire office d'intermédiaire afin de la transmettre, en sachant que cette chose provient d'un crime ou d'un délit. Constitue également un recel le fait, en connaissance de cause, de bénéficier, par tout moyen, du produit d'un crime ou d'un délit. Le recel est puni de cinq ans d'emprisonnement et de 375 000 euros d'amende.Jurisprudence : jugement correctionnel du Tribunal de grande instance du Mans du 16 février 1998 Monsieur le Procureur de la République / Ph. H. • Article 321-2 du Code pénalLe recel est puni dedix ans d'emprisonnement et de 750 000 euros d'amende :lorsqu'il est commis de façon habituelle ou en utilisant les facilitées que procure l'exercice d'une activité professionnelle, lorsqu'il est commis en bande organisée. • Article 321-5 du Code pénalLe recel est assimilé, au regard de la récidive, à l'infraction dont provient le bien recelé. La détention de cassettes à caractère pédo-pornographique est poursuivie, suivant les tribunaux et les dossiers sous deux qualifications : recel de corruption de mineurs, ou recel de fixation, d'enregistrement ou de transmission de l'image pornographique d'un mineur.

  6. Dispositif de filrage : obligation de moyens • Protéger les écoliers par un filtrage préventif des sites à usage pédagogique. • Logiciels « d’autorisation parentale » Coût financier induit par une protection systématique, autonomie de l’enseignant quant à l’usage, diversité des mesures selon les écoles, difficultés techniques pour la mise à jour, besoin d’un plan de formation. • Serveur de communication (Slis, Eole ou autre) utilisant la liste noire de Toulouse ou le théorème de Baye Impossible pour les écoles rurales compte tenu du coût, envisageable pour les groupes scolaires ou les réseaux métropolitains (Amiens – Compiègne – Château Thierry) • Passage par un ‘proxy’ obligatoire Compte tenu de la ma multiplicité des opérateurs, le passage par un point de contrôle obligatoire à l’UTC via Renater est imposé.Un logiciel spécifique impose cette fonction de « proxy transparent » qui ne peut pas être retirée du navigateur.

  7. Dispositif académique : Principe INTERNET Filtrage des usages Web Les sites peuvent être interdits d’accès (liste noire) ou limités (liste blanche) U.T.C. : Dispositifacadémique Fournisseur d’accès Internet F.A.I. Ecole ou groupe scolaire

  8. Schéma de principe Installation sur tous les postes du logiciel de Clermont-Ferrand

  9. Une gestion individualisée par circonscription

  10. Des listes « noires » paramétrables

  11. Dispositif de journalisation des usages • Protéger les écoliers « à postériori » en conservant une trace des usages (sur réquisition des tribunaux). • Logiciels « d’autorisation parentale » Pas de trace utilisable des usages • Serveur de communication (Slis, Eole ou autre) Ces dispositifs assurent la trace des usages mais posent le problème de la gestion des journaux, des durées de sauvegarde, des outils d’analyse, de l’archivage centralisé. Le haut débit est indispensable. • Passage par un ‘proxy’ obligatoire Pas de problème de gestion des traces, un dispositif de journalisation est couplé à un système d’archivage des données dans le respect des préconisations de la CNIL.

  12. Dispositif académique : Principe INTERNET Conservation des traces L’ensemble des usages fait l’objet d’un enregistrement et d’un archivage (maxi 1 an) U.T.C. : Dispositifacadémique Fournisseur d’accès Internet F.A.I. Ecole ou groupe scolaire

  13. Dispositif de journalisation des usagesVolumétrie

  14. Dispositif de journalisation des usagesTrace : « pour preuve » Exemple de « log »

  15. Dispositif de journalisation des usagesTrace : « pour preuve »

  16. Fonctionnement technique INTERNET Filtrage des usages Web Mise à jour automatique de la liste « noire » de la circonscription et des ajouts en liste « blanche » Conservation des traces L’ensemble des usages fait par les écoles de la circonscription sont archivés RENATER Université de technologie de Compiègne Proxy « transparent » de circonscription Réseau régional de télécommunication Accès de contrôle sécurisé depuis l’I.A. pour chaque circonscription Accès d’assistance technique Rectorat P.F.A. 0810 002 123 Fournisseur d’accès Internet F.A.I. Ecole ou groupe scolaire

  17. Dispositif de gestion distante Management déporté des serveurs Un serveur SLIS par circonscription sous le contrôle de l’IEN

  18. Dispositif de sécurité Sauvegarde : un AIX 100 par département Pour 3 To de log Sécurité : un Galaxy 3000 pour l’ensemble 30 KVA Coût total pou un département avec 18 circonscriptions : 24.000 €

  19. Merci de votre attention

More Related