Accéder au contenu.
Menu Sympa

educ - Re: [EDUC] Textes encadrant la mise à disposition d'internet dans les collectivité, entreprises, écoles, lycées, universités

Objet : Liste de discussion du groupe de travail Éducation et logiciels libres de l'April (liste à inscription publique)

Archives de la liste

Re: [EDUC] Textes encadrant la mise à disposition d'internet dans les collectivité, entreprises, écoles, lycées, universités


Chronologique Discussions 
  • From: "d.michon" <d.michon AT laposte.net>
  • To: educ AT april.org
  • Subject: Re: [EDUC] Textes encadrant la mise à disposition d'internet dans les collectivité, entreprises, écoles, lycées, universités
  • Date: Mon, 6 May 2019 09:36:38 +0200
  • Authentication-results: vip.april.org; dkim=pass (2048-bit key; unprotected) header.d=laposte.net header.i= AT laposte.net header.b="ikaTxm46"; dkim-atps=neutral

Bonjour,
Étant passé par l'industrie chimique avant de devenir enseignant, je ne pense pas qu'il y ait à proprement parler un seul texte particulier régissant les accès aux terminaux ou aux réseaux en entreprise, mais bien d'une multiplicité de textes et de dispositions selon les situations, les personnes et les possibilités d'accès aux connections internes de l'entreprise :
Par exemple on trouve dans les réglementations tout ce qui peut être de l'ordre des contrats ou des mesures exigées par des assurances et les audits , les garanties de secrets de process, de formules, les secrets dit de fabrication, les plans des produits ou les façons, et les garanties imposées par des actionnaires.
Puis les réglementations qui sont de l'ordre de la circulation dans les zones de chantier ou dites sensibles, imposées par la législation et normes de sécurité du travail, environnementales, la réduction de nuisances au voisinages,
Au début ces réglementation étaient calquées sur la législations des communication radio ou téléphoniques, et celle des radiations, comme pour les Rx des cabinets de radiologie, ou les interférences des scanners (utilisations des cages de faraday). On peut penser que ça n'a rien avoir, mais si on se penche sur les préoccupations des utilisateurs ou de ce qu'on appelle la protection et les garanties du consommateur, on s'aperçoit qu'à leurs débuts les revendications de protections y participaient.

A proprement parler, la législation sur les accès aux réseau du Web est passé dans la vigilance, les mesures de sécurité et les consignes d'usages ou de restrictions équivalentes à celles qui avaient été imposées dans les espaces publics au début du WiFi.
En plein essors de l'imposition des DRM ces mesures avaient été réclamées par les "Majors" pour surveiller la consommation de leurs productions. On se souvient des campagnes quasi paranoïaques anti Peer2peer .
Cette réglementation a été certainement rendue plus digeste auprès du législateur et de certains défenseurs des libertés individuelles dès qu'on y a introduit la teneur sécuritaire, alors qu'on peut se douter que les services concernés n'avaient certainement pas attendu pour commencer la scrutations.

En entreprise ces réglementations et restrictions sont vues désormais sous l'angle des consignes dictées par la surveillances des fuites, la divulgation de secrets de process, et à la vérification des accès aux données sensibles.

D'un autre côté les consommateurs ou usagers, selon la dénomination adéquate privé/public, ont demandé l'observation de consignes pour sécuriser leurs données personnelles hébergées par les entreprises, banques et compagnies d'assurance ou les administrations, comme celles de la santé.

De leur côté les assurances et les audits ont multiplié dans leurs contrats aux entreprises le recours aux certifications, soit pour éviter les fuites de données process, soit pour verrouiller l'accès aux dispositifs de commandes de serveurs ou de dispositifs et machines  industrielles.

Ça va des garanties contre les erreurs individuelles par bidouillage ou inconscience, au tripatouillage malveillant des donnés dans des domaines relatifs au nucléaire, aux transports publics et aéronautiques, aux systèmes de surveillance, et désormais aux véhicules individuels, etc...

Le panel est tellement étendu du point de vue de la multiplicité des spécialités et des domaines d'application que ça sert évidemment à nourrir l'argumentaire du "fud" comme à l'arsenal politico-sécuritaire .

Et dans le domaine de l'éducation ?

Souvenons nous que dans les débuts des calculatrices universitaires jusqu'aux installation des unix, l'usage d'identifiant se justifiait pour accéder à un serveur en tant qu'administrateur, pour limiter les accès et cerner les erreurs grâce aux journaux de log.

Mais à partir du moment où les voies de communications et d'échanges se sont concentrées dans le lieu unique qu'est devenu le Web, l'accès utilisateur également s'en est trouvé réglementé. Ce qui était conçu comme un service pour retrouver ses données personnelles, la disposition de son espace et ses réglages, est conduit à l'argument/nécessité juridique de surveillance et à l'arsenal de sanctions pénales.

De plus en milieu éducatif, comme il en est pour la réglementation de l'environnement des mineurs régissant les personnels éducatifs agréés et la circulation dans les établissements, nous nous sommes trouvés confrontés dans les débuts à l'accès de contenus incompatibles avec le jeune public, d'où rapidement l'instauration de login public. Les logins réservés aux adultes servaient aux vérifications et à l'élaboration de listes noires ou blanches accessibles aux élèves avec une marge de sécurité. De mon point de vue, il s'est plus agi de fournir des preuves de bonne volonté en ayant sécurisé l'espace de navigation au cas où des contenus incompatibles ou indésirables passeraient au travers du dispositif .

Enfin on en arrive à la virtualisation des cours, à la densification des ENT, aux évaluations du B2i, et, selon l'angle des développeurs et des enseignants, à la justification de vérifications ou validations personnalisées, quant à l'utilisation de l'informatique par nos élèves.

Je pense que le drame c'est que conjointement on a permis/rendu possible à des mineurs, d'accéder sans restriction à des objets dédiés au consumérisme des adultes, en rendant attractifs l'habillage des pages du web au détriment de l'ergonomie, et en utilisant le net pour accrocher cibler et intensifier la fréquentation des plus jeunes à la pub, à la réclame, et intensifier leur consommation.

Actuellement il est difficile de faire la part entre sécurité des entreprises et des institutions, le respect du secret et de l'accès aux données individuelles et/ou sensibles.
Le pénal c'est centré désormais sur les contingences concernant l'_expression_ verbale l'incitation à la haine, l'extrémisme, les termes malveillants.

On finit par ne plus savoir si avec toute cette législation et toutes ces mesures héritées de la mise en accusation de responsables pour manquements, insouciance et négligence apparentées à de la malfaçon vis à vis du consommateur, si on est en proie à de la parano liée aux cyberattaques ciblées et imprévisibles, ou à la volonté de garantir à chacun le respect de la personne, aux fonctionnalités d'accès à la culture et à la facilitation des communications face à l'irrespect de la net étiquette, au détournement des services à la personne, à la corruption des accès publics et de l'espace communautaire, et aux "in-citoyennetés".

À l'époque des guerres de religion on considérait que l'accès aux textes était de la pure hérésie voire un danger potentiel pour la morale du peuple et de sujets du royaume.
Aujourd'hui l'accès libre aux bornes du web et aux ressources culturelles libres n'ont plus d'avenir et sont considérées à la fois comme de la grande utopie et un nouveau danger public ...

Sauf qu'il était plus facile de résister dans les Cévennes en planquant sous une chaise un nouveau testament du regard des Dragons du roi et des Domini Canis, que d'échapper de nos jours à la surveillance sans réserve du trafic sur le web, des caméras et des drones placés dans nos rues par un état et sa juridiction et d'être classé pour suspicion de sédition et insubordination :-)

Bon courage pour la semaine de rentrée

 Cordialement
Didier Michon


Le 05/05/2019 à 17:53, hubraym (hubraym AT laposte.net via educ Mailing List) a écrit :
Bonjour
Dans les lycées la mise à disposition de connexions internet par les régions est soumis à une réglementation qui exige que chaque utilisateur soit identifié via un identifiant et un mot de passe.
Je suppose qu'il en est de même pour les collèges et les universités, voire les centres de formation publics.
J'aimerai avoir les références des textes qui réglementent cela.
Mais qu'en est-il au niveau d'une entreprise privée, d'un centre de formation privé, d'une structure privée ?
Est-ce les mêmes textes ?
Librement
H.R.

--
Pour vous désinscrire de cette liste : https://listes.april.org/wws/sigrequest/educ

Pour connaître la configuration de la liste, gérer votre abonnement à la liste educ et vos informations personnelles :
https://listes.april.org/wws/info/educ






Archives gérées par MHonArc 2.6.19+.

Haut de le page