Your SlideShare is downloading. ×
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Créer un service d'accès public à Internet (SAPIENS 2009)
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Créer un service d'accès public à Internet (SAPIENS 2009)

837

Published on

Support de cours du module de formation "Créer un accès public à Internet en bibliothèque" …

Support de cours du module de formation "Créer un accès public à Internet en bibliothèque"

http://www.netvibes.com/sapiens2009#Creer_un_acces_public_Internet_en_bibliotheque

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
837
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
15
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. rtage SAPIENS : Susciter l'Accès et le Pa voirs de l'Information Et des Nouveaux Sa Programme de développement des compétences 2009 les 14 modules thématiques
  • 2. %'$
  • 3. ( ) *
  • 4. !
  • 5. !
  • 6. #
  • 7. #
  • 8. $
  • 9. % '()*!
  • 10. +
  • 11. ()%
  • 12. !
  • 13. ,- %$
  • 14. .
  • 15. /-'(-
  • 16. +, ' $
  • 17. * $
  • 18. - 0#
  • 19. 0
  • 20. #
  • 21. ' 1
  • 22. .
  • 23. /
  • 24. 0 0,
  • 25. #
  • 26. , ' $
  • 27. . * 0-
  • 28. !
  • 29. 2
  • 30. ' 1
  • 31. '.
  • 32. ,1 0 !
  • 33. # 2, ' $
  • 34. 3$
  • 35. '.
  • 36. ,1 0$
  • 37. #
  • 38. 0
  • 39. #
  • 40. 3
  • 41. ' 1
  • 42. 1
  • 43. 0$
  • 44. !
  • 45. #. 0'
  • 46. 4
  • 47. 5+
  • 48. 1+')-+67781
  • 49. 9
  • 50. ,
  • 51. 1
  • 52. CAZENEUVE Philippe (dir.), L'a % '()*:%;%!677 [ ::===
  • 53. 1
  • 54. :
  • 55. 67] •
  • 56. •
  • 57. • •
  • 58. • ! #
  • 59. $
  • 60. 4
  • 61. ,*
  • 62. !
  • 63. !%
  • 64. !677 4
  • 65. ,*
  • 66. 4
  • 67. !
  • 68. !11) 6! 677? ::
  • 69. :
  • 70. :
  • 71. 7 @ • $
  • 72. • % '
  • 73. $ ( % ! 5 !
  • 74. ! ; 677A? ::===
  • 75. @ 678!
  • 76. !% '()*:%;%!677B? ::===
  • 77. 1
  • 78. :
  • 79. C8@ • )
  • 80. ' 3779!!
  • 81. ! 677D • *
  • 82. + , +
  • 83. • *
  • 84. + - , ' . Internet et moi! guide pour les ados Okapi et le Forum des droits sur l’internet, Avril 2007 ?http://www.foruminternet.org/particuliers/guides/internet-et-moi-un-guide-pratique-pour-les- dos.html@ • *
  • 85. / • *
  • 86. / • *
  • 87. /
  • 88. • *
  • 89. / Microsoft! # $
  • 90. %
  • 91. ' = ? ::===
  • 92. ::=
  • 93. =: :=
  • 94. ::=
  • 95. : @ 4
  • 96. !(
  • 97. ? ::===
  • 98. :=:
  • 99. : E
  • 100. @ 4
  • 101. 5+
  • 102. 1+')-+67781
  • 103. 9
  • 104. $
  • 105. * 5
  • 106. 1 % '()* 5===
  • 107. 1
  • 108. '
  • 109. 9
  • 110. -
  • 111. 9
  • 112. /
  • 113. 1===
  • 114. +
  • 115. !
  • 116. '
  • 117. ; ;
  • 118. /
  • 119. %
  • 120. 1%
  • 121. +
  • 122. 9)
  • 123. + !
  • 124. 9-
  • 125. / #
  • 126. - %$
  • 127. /
  • 128. #9
  • 129. !
  • 130. ';-+)1'
  • 131. 9
  • 132. ) ,9'
  • 133. ; +
  • 134. 9
  • 135. $
  • 136. 1 ';-+)
  • 137. 9
  • 138. 9
  • 139. : :;) F
  • 140. ).1'
  • 141. 9
  • 142. !%
  • 143. .1' 1G
  • 144. )! 677! 1BD +
  • 145. 1
  • 146. -
  • 147. 9
  • 148. +
  • 149. H1+
  • 150. !
  • 151. !4
  • 152. !
  • 153. 9
  • 154. %)()%AD %)AD +
  • 155. %)
  • 156. ()%H1+
  • 157. 1' F
  • 158. 1
  • 159. +
  • 160. F
  • 161. H1+ +)$/', 5$
  • 162. 1
  • 163. ,
  • 164. 9
  • 165. 9
  • 166. *!
  • 167. ::===
  • 168. : :
  • 169. !
  • 170. !%
  • 171. %
  • 172. %%!677! 166
  • 173. = F
  • 174. 99
  • 175. !*
  • 176. 9)! 677! 167 F
  • 177. I)
  • 178. I %3
  • 179. 4J
  • 180. *
  • 181. !
  • 182. 677A 4
  • 183. 5+
  • 184. 1+')-+67781
  • 185. 9
  • 186. 18 -1,
  • 187. -
  • 188. 9)5
  • 189. #
  • 190. )
  • 191. 1;
  • 192. 9) 4
  • 193. ;
  • 194. 5*
  • 195. *
  • 196. 9
  • 197. ,
  • 198. !
  • 199. !
  • 200. 9
  • 201. ;
  • 202. ; 5$
  • 203. ' * $ , $
  • 204. 1K
  • 205. 9
  • 206. % 9
  • 207. #
  • 208. 3
  • 209. G
  • 210. !
  • 211. !*'L#
  • 212. *
  • 213. 9
  • 214. 5
  • 215. ,
  • 216. 9
  • 217. M ! !
  • 218. #
  • 219. 9
  • 220. ! 677A !87J! ,* (
  • 221. *
  • 222. ,
  • 223. /
  • 224. $
  • 225. 6 !
  • 226. !
  • 227. ! /
  • 228. $
  • 229. 6 %
  • 230. $
  • 231. //
  • 232. +1$
  • 233. 11$
  • 234. AB
  • 235. !
  • 236. /
  • 237. F1'
  • 238. I
  • 239. /;I - !
  • 240. N
  • 241. !
  • 242. O /
  • 243. F1'
  • 244. I)I '
  • 245. - %
  • 246. !
  • 247. $
  • 248. 9-/!9
  • 249. ) !$
  • 250. ($
  • 251. ,,G1/
  • 252. 9+
  • 253. 1
  • 254. L'association propose régulièrement diverses animations : journées-livre, rencontres d'auteurs, expositions, concours d'écriture, heures du conte, marionnettes... : : $
  • 255. -1
  • 256. %
  • 257. 9
  • 258. = 2
  • 259. 9
  • 260. !
  • 261. !
  • 262. 2
  • 263. !
  • 264. ! ,
  • 265. I
  • 266. I 3
  • 267. M*)+(--+1;
  • 268. !
  • 269. !
  • 270. 9
  • 271. 4
  • 272. 5+
  • 273. 1+')-+67781
  • 274. 9
  • 275. +
  • 276. /*
  • 277. )!
  • 278. #
  • 279. /*!
  • 280. 9
  • 281. $
  • 282. * =5
  • 283. , $
  • 284. P
  • 285. =++ 4
  • 286. $
  • 287. !
  • 288. !
  • 289. %)
  • 290. QCR
  • 291. IG
  • 292. + S1OI
  • 293. !%)()%AD!#
  • 294. 677 1D %
  • 295. 9- '
  • 296. ,
  • 297. %% :-
  • 298. -'
  • 299. ,
  • 300. +
  • 301. 9
  • 302. % 5,
  • 303. ,
  • 304. % ;1% 3
  • 305. G
  • 306. $
  • 307. 1
  • 308. Solution logicielle et matérielle intégrée de consultation publique et de gestion des documents multimédia (CD/DVD, Internet, MP3, Vidéos,livres électroniques) pour les médiathèques et les centres de doc. 4
  • 309. 5+
  • 310. 1+')-+67781
  • 311. 9
  • 312. ENJEUX ET PROBLÉMATIQUE Introduction Moderniser sans exclure, les mots pour le dire Philippe CAZENEUVE Réduire la fracture ... Mythe fondateur de la politique en faveur du développement de lieux d’accès public au multimédia et à Internet, le concept de «fracture numérique» introduit une vision déformée des problèmes sociaux auxquels nous devons faire face. Ce concept de «fracture numérique», tout comme celui de «fracture sociale», présuppose une société constituée d’un seul tenant, un corps social unique. Cette vision monolithique de la société ignore l’existence de forces antagonistes, celles qui font que les hommes tiennent debout par un jeu de tensions musculaires opposées. Elle masque aussi le rôle de corps intermédiaires : les articulations, qui permettent d’éviter de rester bloqué dans des attitudes figées. ... ou enjamber le fossé ? Le concept anglo-saxon initial, «digital divide», promu par l’action politique du vice-président américain Al Gore, aurait mérité la traduction plus fidèle de «fossé numérique». Cette métaphore géologique évoque un phénomène ancien et évolutif : un fossé creusé par le temps. L'exclusion ne nait pas d'une rupture accidentelle du tendon d'Achille de notre société : le lien social. Au cours des siècles, le fossé s’est illustré dans sa fonction défensive. Le fossé qui nous sépare des autres, nous permet aussi de vivre tranquillement sur notre petite île. Et si les exclus des TIC se considéraient comme des naufragés volontaires, des irréductibles gaulois bien à l’abri des romains colonisateurs ? Si notre rôle est de construire des passerelles, il n’est pas en notre pouvoir d’obliger qui que ce soit à les emprunter pour se rendre sur l’autre rive. Les «sans-claviers», nouveaux exclus… ou exclus à nouveau ? Lorsque nous nous engageons pour promouvoir la diffusion des usages des TIC, nous devons être vigilants aux questions d’équité, afin d’éviter que l’exclusion numérique ne vienne renforcer les différentes formes d’exclusion sociale. Mais comme le souligne Mark Warschauer : «Le but poursuivi en utilisant les TIC avec les groupes de personnes marginalisées, n’est pas de combler le «fossé numérique», mais plutôt de poursuivre un processus d’inclusion sociale.» (Sce : Warschauer, 2002) Dans cette perspective, il n’est pas de solutions 100 % numériques, et un mélange de technologie, de ressources humaines et de relationnel est indispensable. 5
  • 313. Aller à la rencontre des «publics éloignés» Si les publics visés initialement par les programmes d'actions pour la «Société de l'Information» ne viennent pas spontanément dans les lieux d'accès publics créés à leur attention, il est sans doute temps que les professionnels s’interrogent sur les moyens à mettre en place pour aller au devant des publics prioritaires, du point de vue de l’équité sociale. C'est l'objectif de ce guide que de clarifier Qui sont ces publics ? et Comment les toucher et les intéresser ? Pour autant, vous ne trouverez pas dans ce guide de recettes toutes faites. Si vous ne deviez retenir qu’une seule chose de cette lecture, voici une formule qui transparaît en filigrane dans la plupart des témoignages et expériences : Faire AVEC les personnes plutôt que POUR elles. «Apprivoiser» les TIC Voici lâchée une nouvelle métaphore : celle de l'éloignement, de la distance. Ce qui est proche de moi, m'est familier, voire intime. Ce qui est loin de moi me semble étrange, voire étranger. Et si on prenait le problème dans le bon sens ? Si l'on parlait de «technologies lointaines» plutôt que de «publics éloignés» ? Des technologies étranges, sauvages, non domestiquées, qu'il nous appartiendrait d'apprivoiser afin de vivre en bonne intelligence avec elles... Le Petit Prince - (…) Qu’est-ce que signifie «apprivoiser» ? Le Renard - Ça signifie «créer des liens…» (...) On ne connait que les choses que l'on apprivoise. Les hommes n'ont plus le temps de rien connaître. Ils achètent des choses toutes faites chez les marchands. Antoine de SAINT-EXUPERY, Le Petit Prince, Paris, Gallimard, 1946. «Moderniser sans exclure», pour reprendre la formule lancée par Bertrand Schwartz, cela suppose de prendre avec chacun le temps qu’il faut. Tout seul on va plus vite, ensemble on va plus loin. Pour terminer, je vous laisse méditer sur les dernier conseils du renard au Petit Prince : «Tu deviens responsable pour toujours de ce que tu as apprivoisé.» Pour aller plus loin : CAZENEUVE Philippe, Pour en finir une fois pour toutes avec la «fracture numérique», 2003. http://www.creatif-public.net/article.php3?id_article=12 SAINT-EXUPERY Antoine de, Le Petit Prince, Paris, Gallimard, 1946. SCHWARTZ Bertrand, Moderniser sans exclure, La Découverte, Paris, 1994. WARSCHAUER Mark, Reconceptualizing the Digital Divide, First Monday, Vol.7 N°7, Juillet 2002. http://www.firstmonday.dk/issues/issue7_7/warschauer/ 6
  • 314. QUI SONT LES PUBLICS ÉLOIGNÉS DES TIC ? Un «fossé numérique» impossible à combler ? Huit angles de vue L’âge : la proportion d’utilisateurs réguliers diminue avec l’âge, mais les seniors sont de plus en plus nombreux à se socialiser via Internet et les préretraités viennent gonfler les rangs. Le genre : les disparités entre hommes et femmes persistent, mais elles s’atténuent lorsque la diffusion d’Internet se généralise (Finlande, Danemark, Pays-Bas, Amérique du Nord). Les revenus : il existe une relation quasi linéaire entre le niveau de revenu et le taux d’u- tilisation régulière d’Internet ; cette inégalité persiste dans les pays où Internet atteint une diffusion plus large. Le niveau de formation : ici aussi, il existe une relation directe entre le niveau de forma- tion et l’usage d’Internet, mais certains efforts ciblés d’éducation permanente peuvent réduire les écarts de manière significative. Les professions : la prédominance des professions intellectuelles et des étudiants persiste, mais Internet fait une percée significative parmi les travailleurs manuels et les demandeurs d’emploi. La composition familiale : les familles biparentales ayant des enfants en âge scolaire sont les plus nombreuses à utiliser Internet. Les isolés et les femmes seules avec enfants font partie des groupes défavorisés. Les caractéristiques régionales : partout en Europe, les disparités régionales sont liées aux écarts de développement économique. Par contre, il y a peu de différences entre zones urbaines et rurales. Nord Sud : Au niveau mondial, la fracture numérique prend l’allure d’une crevasse. Les écarts entre pays du Sud sont encore plus profonds qu’entre le Nord et le Sud, mais la créa- tivité des usages y est étonnante. (Source : Vendramin P., Valenduc G., La Lettre EMERIT n° 39, Namur, juin 2004) Quelques sous-groupes de la population en marge d’internet : la tranche d’âge des 65 ans et plus (87% de non-utilisateurs) ceux qui n’ont pas de diplôme du secondaire (79%), ceux qui n’ont pas d’activité professionnelle et ne sont pas demandeurs d’emploi (62%), les femmes seules (69%). 10
  • 315. METTRE L’USAGER AU CENTRE DU PROJET Il ne suffit pas que les gens utilisent, il faut faire en sorte qu'ils s'approprient Jean-Michel Cornu Directeur scientifique de la FING L’appropriation, c’est très différent de la simple utilisa- tion. S’approprier cela veut dire que l’on va commencer à modifier les choses, à les prendre pour soi. Le premier niveau : l’implication. Imaginons que je veuille m’installer dans un nouvelle maison. Pour que cela soit chez moi, je vais changer le papier peint. Je vais commencer à transformer l’objet que j’achète, pour l’adapter à mon usage. C’est la défi- nition exacte du mot appropriation : «transformer pour un certain usage». Si quelqu’un m’offre un service, que je l’utilise exactement comme prévu, sans l’adapter à mes besoins, je ne me le suis pas approprié. Le détournement d’usage, est quelque chose d'important, c'est le mécanisme même de l’appropriation. (ex : transformer le fond d’écran de son ordinateur avec la photo de ses enfants). Le deuxième niveau : «l’outilisation» Quand je transforme pour moi, c’est bien, mais souvent la première chose que recherche quelqu’un, c’est la reconnaissance, une approbation sociale. Quand je reçois quelque chose d’un fournisseur, je peux ainsi l’utiliser pour offrir un service aux autres. Si je reprend l’histoire de la maison, je ne vais pas simplement changer le papier peint pour que moi j’y sois à l’aise, mais je vais me servir de ma maison pour inviter les copains et faire une bonne fête. Donc à ce moment là, j’ai utilisé le produit ou le service, comme un outil pour faire quelque chose. D’où la contraction d’Outil et d’Utilisation : ce qui donne «Outilisation». Le troisième niveau : le co-développement C’est le niveau le plus important d’implication : je connais l'objet que j'utilise , je sais de mieux en mieux comment je voudrais le transformer. Mais je voudrais le transformer à la base, alors je vais participer au développement. Je vais le «co-développer». C’est ce que l’on trouve dans le logiciel libre par exemple. Dans mon exemple de maison, je prend un maçon, je prends la truelle, je fais les plans, je co-développe ma maison avec des professionnels et des copains qui viennent m’aider. Adoption appropriation Je peux pousser les gens à adopter une produit ou service en faisant du marketing, mais je ne peux pas les forcer à se l’approprier. Pour faciliter l’appropriation des gens, je peux faire un produit qui est plus facilement détournable, plus facilement personnalisable ou réutilisable 17
  • 316. pour en faire autre chose (ex : le SPIP pour publier en ligne). Eventuellement, si je veux aller encore un cran plus loin, je vais leur demander de co-développer avec moi. Une des façons d'aider les gens à s’approprier un produit ou service, c’est qu'il soit souple et adaptable. La vrai question devient : «Est-ce que la technologie ou le service que j’offre va permettre des usages que je n’avais pas prévus au départ ?» Implication, «Outilisation» et co-développement dans un Espace public multimédia 1er niveau : implication pour parvenir à définir ses besoins propres Si je fais mon cours «Le web et comment naviguer sur le web», le niveau d’appropriation est quasi nul. Si par contre la personne qui vient est passionnée par exemple par les champignons, on va travailler avec elle pour l’aider à rechercher de l’information sur le web à propos de sa passion. Donc ça veut dire que l’on a adapté mon enseignement du web, pour arriver à suivre le cours, disons «Les champignons sur le web». Dans ce cas, l'appro- priation et l'assimilation sont très rapides. 2ème niveau : «l’outilisation» Je veux apprendre à mon public à publier sur Internet,… Si je fais un simple cours de html, l'assimilation est longue. Si j’aide la personne à faire son site, que ça soit sur son chat, sur son association ou encore sur la généalogie de sa famille, alors le niveau d’appropriation est très fort. Il ne faut pas former au html, mais il faut former chaque personne à créer son propre site web, son propre blog ou son propre wiki, par rapport à ses propres besoins. 3ème niveau : le co-développement Le co-développement n'est pas forcément nécessaire pour tout le monde, mais si celui qui a été formé pour faire son blog sur les champignons initie à son tour d’autres personnes, il devient co-développeur de la formation elle-même, pour former le gars qui lui veut faire un site sur son chat. L’usager qui devient formateur gagne encore plus que la personne formée, car il a un niveau d’appropriation encore plus important. L’objectif d’un bon animateur d’EPN, c’est d’être un fainéant, mais un «fainéant intelligent». Il doit juste faire en sorte que les gens s’approprient les choses et mettre en place la dynamique. Cela demande beaucoup d’énergie quand même, soyons clairs ! Mais il ne faut pas faire le travail, il faut aider les autres à le faire. 18
  • 317. METTRE L’USAGER AU CENTRE DU PROJET Mettre en place une Charte de l'usager Chaque structure étant différente, il est conseillé que chaque lieu d'accès public consacre du temps afin d'élaborer sa propre charte de l'usager. Certains opteront pour un document très détaillé de plusieurs pages ; d'autres choisiront peut-être une approche minimaliste, en se contentant de quelques paragraphes. 1- Associer les usagers à l'écriture de la charte Participer à la définition d'une Charte de l'usager est une action éducative en soi, et développera une meilleure appropriation des lieux de la part des personnes qui y ont participé. Organisez une soirée ou une rencontre d'échange avec les personnes concernées afin de définir les usages et les comportements acceptables ou non et de déterminer les procédures à suivre en cas d'abus. Elaborer la Charte de l’usager Pour chaque activité proposée dans votre lieu d’accès public à Internet, déterminez s’il s’agit d’une activité :activité : 1. à accepter simplement 2. à limiter ou à encadrer 3. à encourager et développer 4. à interdire Afin de faciliter ce travail d'analyse, vous trouverez sur le site de CRéATIF www.creatif-public.net, une liste d'activités proposée à titre d'exemple. 2- Rendre la Charte accessible Il est important que le contenu de la Charte soit rendu accessible à chacun des usagers, ce qui peut se faire de façons variées (affichage sur les murs, reproduction sur la carte d'adhésion remise lors de l'inscription, page d'accueil des navigateurs...). Il peut être utile et pertinent de : traduire ce texte en différentes langues, pour les résidents étrangers... ou pour les touristes de passage ! Réaliser des affichettes synthétiques en faisant ressortir les principaux point-clés à des- tination de différents publics : un pour les adultes, un pour les enfants. Demander à ce que la personne signe un exemplaire pour s'engager à la respecter. 19
  • 318. 3- S'assurer que les usagers comprennent ce qui est important On ne fait pas une Charte de l'Usager pour faire joli, mais parce qu’on respecte mieux les règles, lorsqu'on en comprend le sens et l'utilité. Prenez le temps de vous asseoir quelques minutes avec les nouveaux usagers de votre espace et expliquez leur les principaux points de la Charte. Expliquer leur les raisons qui fondent certaines interdictions, par exemple la protection contre les virus informatiques ou le respect d'obligations légales sur le droit d'auteur... 4- Les usagers respectent-ils la charte ? Dans la majorité des cas, les usagers sont très responsables et respectueux des règles. Quelquefois, certains débordements peuvent être involontaires et dus à une mauvaise maîtrise de l'outil (par exemple, on peut arriver accidentellement sur un site pornographique). Cependant, lorsqu'un problème est constaté ou signalé par d'autres usagers, il convient de réagir très vite. 5- Que fait-on lorsque certains bafouent délibérément la Charte ? Discuter avec l'usager. Souvent un simple rappel à l'ordre suffit. C'est le cas avec certains adolescents qui cherchent systématiquement les limites et qui ont besoin de provoquer pour tester votre réaction. Ce peut-être l'occasion d'un acte éducatif, par exemple expliquer pourquoi l'accès à certains salons de «Chat» est interdit et rappeler quelques règles de base (ne jamais donner d'informations sur sa véritable identité, ne pas donner son numéro de téléphone, ne jamais se rendre à un RDV seul-e dans un lieu inconnu...) Dans le cas d'infractions répétées, une suspension temporaire du droit d'accès de la per- sonne peut-être décidée. Cette possibilité de sanction doit être annoncée dans la Charte, afin de ne pas paraître arbitraire. Impliquer le comité d'usagers de votre structure, lorsqu'il existe, donnera plus de poids à la sanction. Dans des cas extrêmes, heureusement forts rares (actes illégaux commis de façon volon- taire), il vous faudra contacter les services de Police. A éviter : fermer l'accès à tous sous prétexte que quelques-uns ont des comportements incontrôlables. 20
  • 319. 6- Réviser la Charte Votre Charte de l'usager n'est pas faite pour être gravée dans la pierre. Elle doit être revue et adaptée régulièrement. Datez votre Charte et prévoyez une périodicité de mise à jour. Source : ces conseils sont inspirés d'un guide de bonnes pratiques réalisé dans le cadre du pro- gramme britannique d'accès publics aux TIC Uk Online «Safety pack : Implementing an Acceptable Use Policy» http://safety.ngfl.gv.uk/ukonline/ L’utilité précède l’usage Philippe Mallein, sociologue du CNRS à l’Université Pierre Mendès France de Grenoble, a développé une méthode pour évaluer l’acceptabilité sociale d’une innovation : elle permet d’expliquer pourquoi et comment les utilisateurs vont accepter ou non l’innovation dans leur vie quotidienne. Pour qu’une personne «adopte» facilement un objet technologique , il faut : 1. qu’il ait du sens pour elle, que son utilisation soit perçue comme positive, 2. qu’il lui soit utile dans ses activités habituelles, 3. qu’il soit facilement utilisable, que son usage soit facile à comprendre, 4. qu’il présente une valeur ajoutée économique réelle. Développer les usages des TIC auprès de certaines populations, suppose que chacun puisse trouver du sens et de l’utilité, ainsi qu’un réelle valeur ajoutée en investissant du temps et de l’argent dans la pratique de ces outils. Pour aller plus loin : Ces objets qui communiquent, la direction de Philippe Mallein et Gilles Privat, Les cahiers du numérique, N°4 - 2002 - Edition Lavoisier. Laboratoire LUCEhttp://www.msh-alpes.prd.fr/luce/ France Qualité Publique, La participation des usagers/clients/citoyens au service public, La Documentation Francaise, 2004 - 132 p.http://www.qualite-publique.org/livrefqp.html 21
  • 320. 1/2 Elaboration d’une Charte de l’usager de l’Espace Public Multimédia Activité Activité Activité Activité à acceptée tolérable à encourager interdire Participer à une session d’initiation proposée par l’espace multimédia Suivre une session de formation à distance depuis l’espace multimédia Faire ses devoirs ou du travail personnel pour une formation suivie dans un autre établissement Utiliser un traitement de texte pour écrire un CV ou une lettre de candidature Utiliser un traitement de texte pour écrire des courriers personnels Utiliser un tableur pour faire ses comptes Utiliser une base de données pour gérer son carnet d’adresses Préparer une présentation Powerpoint pour un usage professionnel Utiliser un logiciel de mise en page pour réaliser un journal associatif Utiliser un logiciel de mise en page pour réaliser des invitations à un anniversaire Utiliser la messagerie pour envoyer des e- mails personnels Utiliser la messagerie pour envoyer des messages publicitaires en nombre(SPAM) Utiliser internet pour des recherches liées à des études ou une formation Utiliser internet pour accéder à des sites gouvernementaux Utiliser internet pour des recherches liées à des sujets d’intérêt personnel (hors études) Utiliser internet pour accéder à des sites de partis politiques Utiliser internet pour accéder à des sites de groupes religieux Utiliser internet pour accéder à des sites de incitant à la haine raciale Utiliser internet pour accéder à des sites donnant des conseils sur la façon de mener des actes terroristes Utiliser internet pour accéder à des sites pornographiques Utiliser internet pour accéder à des jeux à caractère violent D’après UK online safety pack – Acceptable Use Policy (AUP) Planning Activity http://safety.ngfl.gov.uk/ukonline/ adaptation : P. Cazeneuve
  • 321. 2/2 Activité Activité Activité Activité à acceptée tolérable à encourager interdire Utiliser internet pour accéder à des sites donnant une image dégradante des femmes Utiliser internet pour accéder à des sites se moquant de personnes ayant certaines caractéristiques physiques ou mentales Créer ou mettre à jour un site web personnel Créer ou mettre à jour un site web associatif Créer ou mettre à jour un site web pour une organisation politique locale Utiliser internet pour accéder à des services de banque en ligne Utiliser internet pour accéder à des services de commerce électronique (achats en ligne) Utiliser internet pour mener une petite activité professionnelle Utiliser internet pour publier des contenus soumis à un droit de copyright appartenant à une autre personne Accéder à des salons de discussion « Chat » Télécharger des fichiers musicaux gratuitement Modifier les paramètres par défaut des logiciels Télécharger de nouveaux logiciels sur les ordinateurs Apporter des disquettes personnelles ayant déjà été utilisées sur d’autres ordinateurs que ceux du centre multimédia D’après UK online safety pack – Acceptable Use Policy (AUP) Planning Activity http://safety.ngfl.gov.uk/ukonline/ adaptation : P. Cazeneuve
  • 322. ‰…ƒ‘„ˆ ÙÚÛÜÝÞ߁ˆ‹ ÙÚÛÜÝÞߙŠŠˆ™„‚š‹ ÙÚÛÜÝÞß œƒžˆ ÙÚÛÜÝÞߒ ÙÚÛÜÝÞß ÙÚÛÜÝÞß ÙÚÛÜÝÞß ÙÚÛÜÝÞß ÙÚÛÜÝÞß —ƒ ÙÚÛÜÝÞߝ‘i‹ˆš„ˆ ÙÚÛÜÝÞߙ…ƒ‘„ˆ ÙÚÛÜÝÞ߃ ÙÚÛÜÝÞߝ‡‘ ÙÚÛÜÝÞߍÇˆ„ ÙÚÛÜÝÞ߁ˆ ÙÚÛÜÝÞßÈ ÙÚÛÜÝÞß - ÙÚÛÜÝÞß Äi™‘‚‘ˆ ÙÚÛÜÝÞߊˆ‹ ÙÚÛÜÝÞߏ‚‹‹‚š‹ ÙÚÛÜÝÞ߁ˆ‹ ÙÚÛÜÝÞߐ‚Š‚„…h†‡ˆ‹ ÙÚÛÜÝÞ߁‡ ÙÚÛÜÝÞߑi‹ˆƒ‡ ÙÚÛÜÝÞ߁ˆ ÙÚÛÜÝÞߊƒ ÙÚÛÜÝÞߊˆ™„‡‘ˆ ÙÚÛÜÝÞߝ‡Š‚†‡ˆ ÙÚÛÜÝÞ߁ˆ ÙÚÛÜÝÞ߉ƒŠƒ‚‹É ÙÚÛÜÝÞß - ÙÚÛÜÝÞß Êšš™ˆ‘ ÙÚÛÜÝÞߊˆ‹ ÙÚÛÜÝÞߞ‘ƒš‹ ÙÚÛÜÝÞߝ‘‚š™‚ˆ‹ ÙÚÛÜÝÞ߁¬‘žƒš‚‹ƒ„‚š ÙÚÛÜÝÞ߈„ ÙÚÛÜÝÞ߁ˆ ÙÚÛÜÝÞߙš‹„‚„‡„‚š ÙÚÛÜÝÞ߁ˆ‹ ÙÚÛÜÝÞߙŠŠˆ™„‚š‹– ÙÚÛÜÝÞß ‰ˆ„„ˆ ÙÚÛÜÝÞߙ…ƒ‘„ˆ ÙÚÛÜÝÞߋˆ‘ƒ ÙÚÛÜÝÞߑiŽ‚‹ƒŠˆ ÙÚÛÜÝÞ߃‡ ÙÚÛÜÝÞ߄ˆ‘ˆ ÙÚÛÜÝÞ߁¬‡šˆ ÙÚÛÜÝÞߝi‘‚ˆ ÙÚÛÜÝÞ߁ˆ ÙÚÛÜÝÞߔ ÙÚÛÜÝÞ߃š‹– ÙÚÛÜÝÞß ÊŠŠˆ ÙÚÛÜÝÞß ƒ ÙÚÛÜÝÞß ‡‘ ÙÚÛÜÝÞß Ž™ƒ„‚š ÙÚÛÜÝÞß ˆ ÙÚÛÜÝÞß ššˆ‘ ÙÚÛÜÝÞß ˆ‹ ÙÚÛÜÝÞß ‘ˆh‘ˆ‹ ÙÚÛÜÝÞß Š‚‹‚Šˆ‹ ÙÚÛÜÝÞß ` ÙÚÛÜÝÞß ˆ‹„‚šƒ„‚š ÙÚÛÜÝÞß ˆ‹ ÙÚÛÜÝÞß Šˆ™„ˆ‡‘‹É ÙÚÛÜÝÞß ˆ‹ ÙÚÛÜÝÞß „‡„ˆŠŠˆ‹ ÙÚÛÜÝÞß ˆ„ ÙÚÛÜÝÞß ˆ‹ ÙÚÛÜÝÞß ‘Àˆ‹‹‚ššˆŠ‹ ÙÚÛÜÝÞ߁ˆ‹ ÙÚÛÜÝÞߐ‚Š‚„…h†‡ˆ‹– ÙÚÛÜÝÞß ÙÚÛÜÝÞß ÙÚÛÜÝÞß œ ÇÈÉÊËÌÍ ‘… ÇÈÉÊËÌ̓i‡…‚ ÇÈÉÊËÌͅ„ ÇÈÉÊËÌ͇‰Œ ÇÈÉÊËÌͅŒ’‹ƒ‰ŒŒ…“…Œ„ ÇÈÉÊËÌÍ œœ ÇÈÉÊËÌ͑‚ ÇÈÉÊËÌ͝‹ŠŠ… ÇÈÉÊËÌͅ„ ÇÈÉÊËÌ͊… ÇÈÉÊËÌ͈‰Œ„…ž„… ÇÈÉÊËÌ͇‰ˆ‹‰ˆŠ„ƒ…Š ÇÈÉÊËÌÍ ÇÈÉÊËÌÍ ˜‚ŠŠˆ ÙÚÛÜÝÞß ˆ ÙÚÛÜÝÞß Ãà ÙÚÛÜÝÞß “““ ÙÚÛÜÝÞß …ƒ‚„ƒš„‹É ÙÚÛÜÝÞß ‰ƒŠƒ‚‹ ÙÚÛÜÝÞß ƒ ÙÚÛÜÝÞß ‡šˆ ÙÚÛÜÝÞß Ž™ƒ„‚š ÙÚÛÜÝÞß ˆ ÙÚÛÜÝÞß ˆ‹‹ˆ‘„ˆ ÙÚÛÜÝÞß ¬ƒžžŠi‘ƒ„‚š ÙÚÛÜÝÞß ¬ˆšŽ‚‘š ÙÚÛÜÝÞß •““ ÙÚÛÜÝÞß “““ ÙÚÛÜÝÞß …ƒ‚„ƒš„‹ ÙÚÛÜÝÞßˉ‡šƒ‡„i ÙÚÛÜÝÞ߁¬ÂžžŠi‘ƒ„‚š ÙÚÛÜÝÞ߁‡ ÙÚÛÜÝÞ߉ƒŠƒ‚‹‚‹Ì– ÇÈÉÊËÌÍ ÊŠŠˆ ÙÚÛÜÝÞß ˆ‹„ ÙÚÛÜÝÞß ‘‚™…ˆ ÙÚÛÜÝÞß ˆ ÙÚÛÜÝÞß š‘ˆ‡› ÙÚÛÜÝÞß i†‡‚ˆˆš„‹ ÙÚÛÜÝÞß ™‡Š„‡‘ˆŠ‹ ÙÚÛÜÝÞßÈ ÙÚÛÜÝÞß Šˆ ÙÚÛÜÝÞß €‡‹iˆ ÙÚÛÜÝÞß ˆ‹ ÙÚÛÜÝÞß Íˆƒ‡›-‘„‹ ÙÚÛÜÝÞß ˆ„ ÙÚÛÜÝÞß ˆ ÙÚÛÜÝÞß Šƒ ÙÚÛÜÝÞß Äˆš„ˆŠŠˆÉ ÙÚÛÜÝÞß Š¬Ê™Šˆ ÙÚÛÜÝÞß Œƒ„‚šƒŠˆ ÙÚÛÜÝÞß ˆ ÙÚÛÜÝÞß €‡‹‚†‡ˆ ÙÚÛÜÝÞß ˆ„ ÙÚÛÜÝÞß ˆ ÙÚÛÜÝÞß Äƒš‹ˆÉ ÙÚÛÜÝÞß Š¬Ê™Šˆ ÙÚÛÜÝÞß ¬Â‘„É ÙÚÛÜÝÞß —ƒ ÙÚÛÜÝÞß Å™hšˆ ÙÚÛÜÝÞß šƒ„‚šƒŠˆ ÙÚÛÜÝÞß Šˆ ÙÚÛÜÝÞß ‰…ƒššˆŠÉ ÙÚÛÜÝÞß Šˆ ÙÚÛÜÝÞß ‰ˆš„‘ˆ ÙÚÛÜÝÞß ™‡Š„‡‘ˆŠ ÙÚÛÜÝÞß ¡i‘ƒ‘ ÙÚÛÜÝÞߜ…‚Š‚ˆÉ ÙÚÛÜÝÞߊˆ ÙÚÛÜÝÞ߄…ib„‘ˆ ÙÚÛÜÝÞߏ‡š‚™‚ƒŠ– ÙÚÛÜÝÞß —ˆ ÙÚÛÜÝÞß ‘i‹ˆƒ‡ ÙÚÛÜÝÞß ˆ‹ ÙÚÛÜÝÞß ‚Š‚„…h†‡ˆ‹ ÙÚÛÜÝÞß ‹¬ƒ‘„‚™‡Šˆ ÙÚÛÜÝÞß ƒ‡„‡‘ ÙÚÛÜÝÞß ˆ ÙÚÛÜÝÞß Šƒ ÙÚÛÜÝÞß i‚ƒ„…h†‡ˆ ÙÚÛÜÝÞß ™ˆš„‘ƒŠˆÉ ÙÚÛÜÝÞß ˆ ÙÚÛÜÝÞß Šƒ ÙÚÛÜÝÞß ‚Š‚„…h†‡ˆ ÙÚÛÜÝÞ߃ššˆ›ˆ ÙÚÛÜÝÞß ‡ ÙÚÛÜÝÞß Íˆƒ‡-€ƒ‘ƒ‚‹É ÙÚÛÜÝÞß ‡ ÙÚÛÜÝÞß ‚Š‚‡‹ ÙÚÛÜÝÞß †‡‚ ÙÚÛÜÝÞß ƒ‹‹‡‘ˆ ÙÚÛÜÝÞß Šƒ ÙÚÛÜÝÞß ˆ‹‹ˆ‘„ˆ ÙÚÛÜÝÞß ˆ‹ ÙÚÛÜÝÞß †‡ƒ‘„‚ˆ‘‹ ÙÚÛÜÝÞß ˆ„ ÙÚÛÜÝÞß ˆ ÙÚÛÜÝÞß Šƒ ÙÚÛÜÝÞß ‚Š‚„…h†‡ˆ ÙÚÛÜÝÞß ˆ ÙÚÛÜÝÞß Šƒžˆ ÙÚÛÜÝÞß ‡Žˆ‘„ˆ ÙÚÛÜÝÞ߈š ÙÚÛÜÝÞߝi‘‚ˆ ÙÚÛÜÝÞ߈‹„‚ŽƒŠˆ– ÙÚÛÜÝÞß —ˆ ÙÚÛÜÝÞß ‘i‹ˆƒ‡ ÙÚÛÜÝÞß ƒ‹‹™‚ƒ„‚À ÙÚÛÜÝÞß ˆ‹„ ÙÚÛÜÝÞß Š‡‚ ÙÚÛÜÝÞß ƒ‡‹‹‚ ÙÚÛÜÝÞß „‘h‹ ÙÚÛÜÝÞß ‘‚™…ˆ ÙÚÛÜÝÞß ƒš‹ ÙÚÛÜÝÞß Šˆ ÙÚÛÜÝÞß ‹ˆ™„ˆ‡‘ ÙÚÛÜÝÞß ‹™‚™‡Š„‡‘ˆŠ ÙÚÛÜÝÞß ˆ„ ÙÚÛÜÝÞß ÀƒŽ‘‚‹ˆ ÙÚÛÜÝÞß ˆ ÙÚÛÜÝÞß ‡Š„‚Šˆ‹ ÙÚÛÜÝÞß ƒ‘„ˆšƒ‘‚ƒ„‹ ÙÚÛÜÝÞ߃Žˆ™ ÙÚÛÜÝÞߊˆ‹ ÙÚÛÜÝÞߐ‚Š‚„…h†‡ˆ‹– ÙÚÛÜÝÞß œ”œ ÇÈÉÊËÌ͑‚ ÇÈÉÊËÌ̈́„…ŠŠ… ÇÈÉÊËÌ͂†“‹Œ‹‡„ƒ‚„‹’… ÇÈÉÊËÌÍ ‰šÀ‘iˆš„ ÙÚÛÜÝÞß ` ÙÚÛÜÝÞß Š¬ƒ‘„‚™Šˆ ÙÚÛÜÝÞß —Ÿ•“-• ÙÚÛÜÝÞß ‡ ÙÚÛÜÝÞß ‰ˆ ÙÚÛÜÝÞß ‡ ÙÚÛÜÝÞß ƒ„‘‚‚šˆÉ ÙÚÛÜÝÞß Šˆ‹ ÙÚÛÜÝÞß ‚Š‚„…h†‡ˆ‹ ÙÚÛÜÝÞß ‡Š‚†‡ˆ‹ ÙÚÛÜÝÞß ‡ ÙÚÛÜÝÞß ‘i‹ˆƒ‡ ÙÚÛÜÝÞß ‡š‚™‚ƒŠ ÙÚÛÜÝÞߋš„ ÙÚÛÜÝÞߝŠƒ™iˆ‹ ÙÚÛÜÝÞߋ‡‹ ÙÚÛÜÝÞߊ¬ƒ‡„‘‚„i ÙÚÛÜÝÞ߁ˆ‹ ÙÚÛÜÝÞ߂š‹„ƒš™ˆ‹ ÙÚÛÜÝÞߝŠ‚„‚†‡ˆ‹ ÙÚÛÜÝÞ߈„ ÙÚÛÜÝÞ߃‚š‚‹„‘ƒ„‚Žˆ‹ ÙÚÛÜÝÞ߁ˆ ÙÚÛÜÝÞߊƒ ÙÚÛÜÝÞߘ‚ŠŠˆ ÙÚÛÜÝÞ߁ˆ ÙÚÛÜÝÞ߉ƒŠƒ‚‹– ÙÚÛÜÝÞß ÊŠŠˆ‹ ÙÚÛÜÝÞߑˆŠhŽˆš„ ÙÚÛÜÝÞ߁‡ ÙÚÛÜÝÞßÄiƒ‘„ˆˆš„ ÙÚÛÜÝÞ߁‡ ÙÚÛÜÝÞßÄiŽˆŠˆˆš„ ÙÚÛÜÝÞߋ™‚ƒŠ– ÙÚÛÜÝÞß —ˆ‡‘ ÙÚÛÜÝÞß ƒ™„‚Ž‚„i ÙÚÛÜÝÞß ˆ‹„ ÙÚÛÜÝÞß ‹‡‚‹ˆ ÙÚÛÜÝÞß ƒ‡ ÙÚÛÜÝÞß ™š„‘tŠˆ ÙÚÛÜÝÞß „ˆ™…š‚†‡ˆ ÙÚÛÜÝÞß ˆ ÙÚÛÜÝÞß Š¬Ê„ƒ„ ÙÚÛÜÝÞß ‹ˆŠš ÙÚÛÜÝÞß Šˆ‹ ÙÚÛÜÝÞß „ˆ‘ˆ‹ ÙÚÛÜÝÞß ˆ‹ ÙÚÛÜÝÞß ƒ‘„‚™Šˆ‹ ÙÚÛÜÝÞß  •¢’’-Î ÙÚÛÜÝÞß ˆ„ ÙÚÛÜÝÞß  •¢’’-•“ ÙÚÛÜÝÞß ‡ ÙÚÛÜÝÞß ‰ˆ ÙÚÛÜÝÞß žiši‘ƒŠ ÙÚÛÜÝÞß ˆ‹ ÙÚÛÜÝÞß ™ŠŠˆ™„‚Ž‚„i‹ ÙÚÛÜÝÞß „ˆ‘‘‚„‘‚ƒŠˆ‹– ÙÚÛÜÝÞß ‰ˆ ÙÚÛÜÝÞß ™š„‘tŠˆ ÙÚÛÜÝÞß „ˆ™…š‚†‡ˆ ÙÚÛÜÝÞß ˆ‹„ ÙÚÛÜÝÞß ˆ›ˆ‘™i ÙÚÛÜÝÞß ˆ ÙÚÛÜÝÞß Àƒgš ÙÚÛÜÝÞß ˆ‘ƒšˆš„ˆ ÙÚÛÜÝÞß ƒ‘ ÙÚÛÜÝÞß Š¬Ïš‹ˆ™„‚š ÙÚÛÜÝÞß ¡iši‘ƒŠˆ ÙÚÛÜÝÞß ˆ‹ ÙÚÛÜÝÞß Í‚Š‚„…h†‡ˆ‹É ÙÚÛÜÝÞß ‹‡‹ ÙÚÛÜÝÞß Š¬ƒ‡„‘‚„i ÙÚÛÜÝÞß ‡ ÙÚÛÜÝÞß €‚š‚‹„‘ˆ ÙÚÛÜÝÞß ™…ƒ‘ži ÙÚÛÜÝÞß ˆ ÙÚÛÜÝÞß Šƒ ÙÚÛÜÝÞß ‰‡Š„‡‘ˆ– ÙÚÛÜÝÞß €i‚ƒ„…h†‡ˆ ÙÚÛÜÝÞ߁ˆ ÙÚÛÜÝÞ߉ƒŠƒ‚‹ ÙÚÛÜÝÞß ŒŽˆ‘ˆ ÙÚÛÜÝÞߒ““” ÙÚÛÜÝÞß
  • 323. ‰…ƒ‘„ˆ ÙÚÛÜÝÞ߁ˆ‹ ÙÚÛÜÝÞߙŠŠˆ™„‚š‹ ÙÚÛÜÝÞß œƒžˆ ÙÚÛÜÝÞߟ ÙÚÛÜÝÞß ÙÚÛÜÝÞß ”œ ÇÈÉÊËÌÍ ÇÈÉÊËÌ͑…‡ ÇÈÉÊËÌ͓‹‡‡‹‰Œ‡ ÇÈÉÊËÌÍ ”œœ ÇÈÉÊËÌ͟ƒ‹Œˆ‹ …‡ ÇÈÉÊËÌ͘iŒiƒ‚ž ÇÈÉÊËÌÍ ÇÈÉÊËÌÍ —ˆ‹ ÙÚÛÜÝÞߞ‘ƒš‹ ÙÚÛÜÝÞߝ‘‚š™‚ˆ‹ ÙÚÛÜÝÞ߁ˆ‹ ÙÚÛÜÝÞߐ‚Š‚„…h†‡ˆ‹ ÙÚÛÜÝÞߋš„ ÙÚÛÜÝÞ߁iÀ‚š‚‹ ÙÚÛÜÝÞߝƒ‘ ÙÚÛÜÝÞߒ ÙÚÛÜÝÞ߄ˆ›„ˆ‹ ÙÚÛÜÝÞߏƒÇˆ‡‘‹ ÙÚÛÜÝÞßÈ ÙÚÛÜÝÞß ÙÚÛÜÝÞß - Šˆ ÙÚÛÜÝÞ߀ƒš‚Àˆ‹„ˆ ÙÚÛÜÝÞߋ‡‘ ÙÚÛÜÝÞߊƒ ÙÚÛÜÝÞߐ‚Š‚„…h†‡ˆ ÙÚÛÜÝÞߝ‡Š‚†‡ˆ ÙÚÛÜÝÞßi„ƒŠ‚ ÙÚÛÜÝÞߝƒ‘ ÙÚÛÜÝÞߊ¬ÐŒÊʼnÁ ÙÚÛÜÝÞ߈š ÙÚÛÜÝÞߕÎ뢃 ÙÚÛÜÝÞß ÙÚÛÜÝÞß - Šƒ ÙÚÛÜÝÞ߉…ƒ‘„ˆ ÙÚÛÜÝÞ߁ˆ‹ ÙÚÛÜÝÞߐ‚Š‚„…h†‡ˆ‹ ÙÚÛÜÝÞ߃„iˆ ÙÚÛÜÝÞߝƒ‘ ÙÚÛÜÝÞߊˆ ÙÚÛÜÝÞ߉š‹ˆ‚Š ÙÚÛÜÝÞßҝi‘‚ˆ‡‘ ÙÚÛÜÝÞ߁ˆ‹ ÙÚÛÜÝÞß͂Š‚„…h†‡ˆ‹ ÙÚÛÜÝÞ߈š ÙÚÛÜÝÞߕÎΕ– ÙÚÛÜÝÞß —ˆ ÙÚÛÜÝÞß ‘i‹ˆƒ‡ ÙÚÛÜÝÞß ˆ‹ ÙÚÛÜÝÞß ‚Š‚„…h†‡ˆ‹ ÙÚÛÜÝÞß ˆ ÙÚÛÜÝÞß ‰ƒŠƒ‚‹ ÙÚÛÜÝÞß ˆ‹„ ÙÚÛÜÝÞß ‡š ÙÚÛÜÝÞß ‹ˆ‘Ž‚™ˆ ÙÚÛÜÝÞß ‡Š‚™ ÙÚÛÜÝÞß ‡š‚™‚ƒŠ ÙÚÛÜÝÞß ™…ƒ‘ži ÙÚÛÜÝÞß ˆ ÙÚÛÜÝÞß ™š„‘‚‡ˆ‘ ÙÚÛÜÝÞß ` ÙÚÛÜÝÞß Š¬‚šÀ‘ƒ„‚šÉ ÙÚÛÜÝÞß` ÙÚÛÜÝÞߊƒ ÙÚÛÜÝÞßÀ‘ƒ„‚š ÙÚÛÜÝÞ߂š‚„‚ƒŠˆ ÙÚÛÜÝÞ߈„ ÙÚÛÜÝÞߙš„‚š‡ˆÉ ÙÚÛÜÝÞß` ÙÚÛÜÝÞߊ¬ƒ™„‚Ž‚„i ÙÚÛÜÝÞߙ‡Š„‡‘ˆŠŠˆ ÙÚÛÜÝÞ߈„ ÙÚÛÜÝÞ߃‡› ÙÚÛÜÝÞߊ‚‹‚‘‹ ÙÚÛÜÝÞ߁ˆ ÙÚÛÜÝÞ߄‡‹ ÙÚÛÜÝÞߊˆ‹ ÙÚÛÜÝÞߙ‚„Ñˆš‹– ÙÚÛÜÝÞß —ˆ ÙÚÛÜÝÞß ‘i‹ˆƒ‡ ÙÚÛÜÝÞß ˆ‹ ÙÚÛÜÝÞß ‚Š‚„…h†‡ˆ‹ ÙÚÛÜÝÞß ˆ ÙÚÛÜÝÞß ‰ƒŠƒ‚‹ ÙÚÛÜÝÞß ™š„‘‚‡ˆ ÙÚÛÜÝÞß ƒ‡ ÙÚÛÜÝÞß iŽˆŠˆˆš„ ÙÚÛÜÝÞß ˆ„ ÙÚÛÜÝÞß ` ÙÚÛÜÝÞß Šƒ ÙÚÛÜÝÞß ‘„‚š ÙÚÛÜÝÞß ‡ ÙÚÛÜÝÞß Š‚Ž‘ˆ ÙÚÛÜÝÞß ˆ„ ÙÚÛÜÝÞß ˆ ÙÚÛÜÝÞß Šƒ ÙÚÛÜÝÞß Šˆ™„‡‘ˆÉ ÙÚÛÜÝÞ߁ˆ ÙÚÛÜÝÞߊƒ ÙÚÛÜÝÞߏ‡‹‚†‡ˆÉ ÙÚÛÜÝÞ߁‡ ÙÚÛÜÝÞߙ‚šiƒ ÙÚÛÜÝÞ߈„ ÙÚÛÜÝÞ߁‡ ÙÚÛÜÝÞߏ‡Š„‚i‚ƒ– ÙÚÛÜÝÞß —ˆ‹ ÙÚÛÜÝÞߐ‚Š‚„…h†‡ˆ‹ ÙÚÛÜÝÞߋš„ ÙÚÛÜÝÞߊˆ ÙÚÛÜÝÞߊ‚ˆ‡ ÙÚÛÜÝÞ߁ˆ ÙÚÛÜÝÞߊ‚‘ˆ ÙÚÛÜÝÞ߃™™h‹ ÙÚÛÜÝÞ߈„ ÙÚÛÜÝÞ߁ˆ ÙÚÛÜÝÞ߁‚ÀÀ‡‹‚š ÙÚÛÜÝÞ߁ˆ‹ ÙÚÛÜÝÞߑˆ‹‹‡‘™ˆ‹ ÙÚÛÜÝÞ߆‡¬ˆŠŠˆ‹ ÙÚÛÜÝÞߍš„ ÙÚÛÜÝÞߑƒ‹‹ˆŠiˆ‹– ÙÚÛÜÝÞß ÊŠŠˆ‹ ÙÚÛÜÝÞß ˆ‘ˆ„„ˆš„ ÙÚÛÜÝÞß Šƒ ÙÚÛÜÝÞß ™š‹‡Š„ƒ„‚š ÙÚÛÜÝÞß ‹‡‘ ÙÚÛÜÝÞß Šƒ™ˆ ÙÚÛÜÝÞß ˆ„ ÙÚÛÜÝÞß Š¬ˆ‘‡š„ ÙÚÛÜÝÞß ˆ ÙÚÛÜÝÞß ™‡ˆš„‹ ÙÚÛÜÝÞß ‚‘‚i‹É ÙÚÛÜÝÞß ‹š‘ˆ‹ ÙÚÛÜÝÞß ˆ„ ÙÚÛÜÝÞß ƒ‡‚Ž‚‹‡ˆŠ‹– ÙÚÛÜÝÞß ÊŠŠˆ‹ ÙÚÛÜÝÞߙš‹„‚„‡ˆš„É ÙÚÛÜÝÞߙš‹ˆ‘Žˆš„ ÙÚÛÜÝÞ߈„ ÙÚÛÜÝÞߏˆ„„ˆš„ ÙÚÛÜÝÞ߈š ÙÚÛÜÝÞߎƒŠˆ‡‘ ÙÚÛÜÝÞߊˆ‹ ÙÚÛÜÝÞߙŠŠˆ™„‚š‹ ÙÚÛÜÝÞߝƒ„‘‚š‚ƒŠˆ‹– ÙÚÛÜÝÞß ÊŠŠˆ‹ ÙÚÛÜÝÞߝƒ‘„‚™‚ˆš„ ÙÚÛÜÝÞß` ÙÚÛÜÝÞߊƒ ÙÚÛÜÝÞߎ‚ˆ ÙÚÛÜÝÞߙ‡Š„‡‘ˆŠŠˆ ÙÚÛÜÝÞ߁ˆ ÙÚÛÜÝÞߊƒ ÙÚÛÜÝÞߙ‚„i ÙÚÛÜÝÞ߈„ ÙÚÛÜÝÞß` ÙÚÛÜÝÞߊ¬‚š„iž‘ƒ„‚š ÙÚÛÜÝÞ߁ˆ ÙÚÛÜÝÞ߄‡‹ ÙÚÛÜÝÞߊˆ‹ ÙÚÛÜÝÞߙ‚„Ñˆš‹ ÙÚÛÜÝÞ߁ƒš‹ ÙÚÛÜÝÞߊƒ ÙÚÛÜÝÞߋ™‚i„i– ÙÚÛÜÝÞß ÊŠŠˆ‹ ÙÚÛÜÝÞߙh‘ˆš„ ÙÚÛÜÝÞ߃Žˆ™ ÙÚÛÜÝÞߊˆ‹ ÙÚÛÜÝÞ߃‡„‘ˆ‹ ÙÚÛÜÝÞߐ‚Š‚„…h†‡ˆ‹ ÙÚÛÜÝÞ߃‡ ÙÚÛÜÝÞߚ‚Žˆƒ‡ ÙÚÛÜÝÞߊ™ƒŠÉ ÙÚÛÜÝÞߑiž‚šƒŠÉ ÙÚÛÜÝÞߚƒ„‚šƒŠÉ ÙÚÛÜÝÞ߂š„ˆ‘šƒ„‚šƒŠ– ÙÚÛÜÝÞß ”œ”œ ÇÈÉÊËÌÍ¡‚  …Š ÇÈÉÊËÌ͆…‡ ÇÈÉÊËÌ͊‰‹‡ ÇÈÉÊËÌͅ„ ÇÈÉÊËÌ̓h˜Š…“…Œ„‡ ÇÈÉÊËÌͅŒ ÇÈÉÊËÌ͒‹˜…ƒ ÇÈÉÊËÌÍ¢ ÇÈÉÊËÌÍ - ‰ˆ ÙÚÛÜÝÞ߁‡ ÙÚÛÜÝÞߝƒ„‘‚‚šˆÉ ÙÚÛÜÝÞ߃‘„‚™Šˆ‹ ÙÚÛÜÝÞߗ-Ÿ•“-’ ÙÚÛÜÝÞ߈„ ÙÚÛÜÝÞߋ‡‚Žƒš„‹ ÙÚÛÜÝÞß - ‰ˆ ÙÚÛÜÝÞß žiši‘ƒŠ ÙÚÛÜÝÞß ˆ‹ ÙÚÛÜÝÞß ™ŠŠˆ™„‚Ž‚„i‹ ÙÚÛÜÝÞß „ˆ‘‘‚„‘‚ƒŠˆ‹É ÙÚÛÜÝÞß ƒ‘„‚™Šˆ‹ ÙÚÛÜÝÞß —-•¢’•-¢ ÙÚÛÜÝÞß ˆ„ ÙÚÛÜÝÞß ‹‡‚Žƒš„‹ ÙÚÛÜÝÞß ˆ„ ÙÚÛÜÝÞß  -•¢’’-• ÙÚÛÜÝÞß ˆ„ ÙÚÛÜÝÞß ‹‡‚Žƒš„‹ ÙÚÛÜÝÞß - —‚ ÙÚÛÜÝÞ߁‡ ÙÚÛÜÝÞߕ• ÙÚÛÜÝÞߏƒ‘‹ ÙÚÛÜÝÞߕΔà ÙÚÛÜÝÞ߈„ ÙÚÛÜÝÞ߁‡ ÙÚÛÜÝÞߟ ÙÚÛÜÝÞßLJ‚ŠŠˆ„ ÙÚÛÜÝÞߕÎƔ ÙÚÛÜÝÞߋ‡‘ ÙÚÛÜÝÞߊƒ ÙÚÛÜÝÞߝ‘‘‚i„i ÙÚÛÜÝÞߊ‚„„i‘ƒ‚‘ˆ ÙÚÛÜÝÞ߈„ ÙÚÛÜÝÞ߃‘„‚‹„‚†‡ˆ ÙÚÛÜÝÞß ÙÚÛÜÝÞß - —‚ ÙÚÛÜÝÞ߁‡ ÙÚÛÜÝÞߟ ÙÚÛÜÝÞßǃšŽ‚ˆ‘ ÙÚÛÜÝÞߕÎÃÎ ÙÚÛÜÝÞߋ‡‘ ÙÚÛÜÝÞߊˆ‹ ÙÚÛÜÝÞ߃‘™…‚Žˆ‹ ÙÚÛÜÝÞß - —‚ ÙÚÛÜÝÞ߁‡ ÙÚÛÜÝÞߕ¿ ÙÚÛÜÝÞßLJ‚ŠŠˆ„ ÙÚÛÜÝÞߕ΢ΠÙÚÛÜÝÞߋ‡‘ ÙÚÛÜÝÞߊˆ‹ ÙÚÛÜÝÞߝ‡Š‚™ƒ„‚š‹ ÙÚÛÜÝÞߝ‡‘ ÙÚÛÜÝÞߊƒ ÙÚÛÜÝÞßLj‡šˆ‹‹ˆ ÙÚÛÜÝÞß - Äi™‘ˆ„ ÙÚÛÜÝÞ߁‡ ÙÚÛÜÝÞßÎ ÙÚÛÜÝÞߚŽˆ‘ˆ ÙÚÛÜÝÞߕÎÎÆ ÙÚÛÜÝÞߋ‡‘ ÙÚÛÜÝÞߊˆ ÙÚÛÜÝÞߙš„‘tŠˆ ÙÚÛÜÝÞ߄ˆ™…š‚†‡ˆ ÙÚÛÜÝÞ߁ˆ ÙÚÛÜÝÞߊ¬Ê„ƒ„ ÙÚÛÜÝÞߋ‡‘ ÙÚÛÜÝÞߊˆ‹ ÙÚÛÜÝÞߐ‚Š‚„…h†‡ˆ‹ ÙÚÛÜÝÞߝ‡Š‚†‡ˆ‹ ÙÚÛÜÝÞß - —‚ ÙÚÛÜÝÞߚ0 ÙÚÛÜÝÞßÒ-”¢¿ ÙÚÛÜÝÞ߁‡ ÙÚÛÜÝÞߕˆ‘ ÙÚÛÜÝÞßLJ‚ŠŠˆ„ ÙÚÛÜÝÞߕÎÒ ÙÚÛÜÝÞ߈„ ÙÚÛÜÝÞßΓ-¿•” ÙÚÛÜÝÞ߁‡ ÙÚÛÜÝÞߕŸ ÙÚÛÜÝÞßLJ‚ŠŠˆ„ ÙÚÛÜÝÞߕÎΓ ÙÚÛÜÝÞߋƒš™„‚ššƒš„ ÙÚÛÜÝÞߊˆ‹ ÙÚÛÜÝÞ߁‚‹™‘‚‚šƒ„‚š‹ ÙÚÛÜÝÞß ˆ„…š‚†‡ˆ‹É ÙÚÛÜÝÞߑƒ™‚ƒŠˆ‹É ÙÚÛÜÝÞߑˆŠ‚ž‚ˆ‡‹ˆ‹ ÙÚÛÜÝÞß - —‚ ÙÚÛÜÝÞߚ0 ÙÚÛÜÝÞßƕ-ÿ¿ ÙÚÛÜÝÞ߁‡ ÙÚÛÜÝÞߕ“ ÙÚÛÜÝÞ߃{„ ÙÚÛÜÝÞߕÎƕ ÙÚÛÜÝÞߋ‡‘ ÙÚÛÜÝÞߊˆ ÙÚÛÜÝÞߝ‘‚› ÙÚÛÜÝÞ߇š‚†‡ˆ ÙÚÛÜÝÞ߁‡ ÙÚÛÜÝÞߊ‚Ž‘ˆ ÙÚÛÜÝÞß - —‚ ÙÚÛÜÝÞߚ0 ÙÚÛÜÝÞߒ““Ÿ-”•Ã ÙÚÛÜÝÞ߁‡ ÙÚÛÜÝÞß•Æ ÙÚÛÜÝÞßLJ‚š ÙÚÛÜÝÞߒ““Ÿ ÙÚÛÜÝÞ߈„ ÙÚÛÜÝÞ߁i™‘ˆ„ ÙÚÛÜÝÞߚ0’““¢-Β“ ÙÚÛÜÝÞ߁‡ ÙÚÛÜÝÞߟ• ÙÚÛÜÝÞ߃{„ ÙÚÛÜÝÞߒ““¢ ÙÚÛÜÝÞߋ‡‘ ÙÚÛÜÝÞߊƒ ÙÚÛÜÝÞߑi‡ši‘ƒ„‚š ÙÚÛÜÝÞß ƒ‡ ÙÚÛÜÝÞ߄‚„‘ˆ ÙÚÛÜÝÞ߁‡ ÙÚÛÜÝÞߝ‘j„ ÙÚÛÜÝÞ߈š ÙÚÛÜÝÞߐ‚Š‚„…h†‡ˆ ÙÚÛÜÝÞß ”œ•œ ÇÈÉÊËÌÍ£ƒ‚Œ†‡ ÇÈÉÊËÌÍ ƒ‹Œˆ‹ …‡ ÇÈÉÊËÌ͇ƒ ÇÈÉÊËÌ͊…‡ ÇÈÉÊËÌ͈‰ŠŠ…ˆ„‹‰Œ‡ ÇÈÉÊËÌÍ + ÙÚÛÜÝÞߗˆ‹ ÙÚÛÜÝÞß ™ŠŠˆ™„‚š‹ ÙÚÛÜÝÞß ˆ„ ÙÚÛÜÝÞß Šˆ‹ ÙÚÛÜÝÞß ‹ˆ‘Ž‚™ˆ‹ ÙÚÛÜÝÞß šˆ ÙÚÛÜÝÞß ‚Žˆš„ ÙÚÛÜÝÞß j„‘ˆ ÙÚÛÜÝÞß ‹‡‚‹ ÙÚÛÜÝÞß š‚ ÙÚÛÜÝÞß ` ÙÚÛÜÝÞß ‡šˆ ÙÚÛÜÝÞß À‘ˆ ÙÚÛÜÝÞß †‡ˆŠ™š†‡ˆ ÙÚÛÜÝÞß ˆ ÙÚÛÜÝÞß ™ˆš‹‡‘ˆ ÙÚÛÜÝÞß ‚iŠž‚†‡ˆÉ ÙÚÛÜÝÞß Š‚„‚†‡ˆ ÙÚÛÜÝÞߍ‡ ÙÚÛÜÝÞߑˆŠ‚ž‚ˆ‡‹ˆÉ ÙÚÛÜÝÞߚ‚ ÙÚÛÜÝÞß` ÙÚÛÜÝÞ߁ˆ‹ ÙÚÛÜÝÞߝ‘ˆ‹‹‚š‹ ÙÚÛÜÝÞߙˆ‘™‚ƒŠˆ‹ ÙÚÛÜÝÞß;– ÙÚÛÜÝÞß —¶‰†‹·…‡…*Œ…*Š£¸†…‚*ƒ”*Š‰*Š…‚‡ƒ”…*ƒ“Š‹¹ƒ…*ž*•ÎÎ¢Ì ÙÚÛÜÝÞß + ÙÚÛÜÝÞߗˆ‹ ÙÚÛÜÝÞß ™ŠŠˆ™„‚š‹ ÙÚÛÜÝÞß ˆ‹ ÙÚÛÜÝÞß ‚Š‚„…h†‡ˆ‹ ÙÚÛÜÝÞß ˆ‹ ÙÚÛÜÝÞß ™ŠŠˆ™„‚Ž‚„i‹ ÙÚÛÜÝÞß ‡Š‚†‡ˆ‹ ÙÚÛÜÝÞß ‚Žˆš„ ÙÚÛÜÝÞß j„‘ˆ ÙÚÛÜÝÞß ‘ˆ‘i‹ˆš„ƒ„‚Žˆ‹É ÙÚÛÜÝÞß ™…ƒ™‡šˆ ÙÚÛÜÝÞß ` ÙÚÛÜÝÞß ‹š ÙÚÛÜÝÞß š‚Žˆƒ‡ ÙÚÛÜÝÞß ‡ ÙÚÛÜÝÞ߁ƒš‹ ÙÚÛÜÝÞߋƒ ÙÚÛÜÝÞߋi™‚ƒŠ‚„iÉ ÙÚÛÜÝÞ߁ˆ ÙÚÛÜÝÞߊ¬ˆš‹ˆŠˆ ÙÚÛÜÝÞ߁ˆ‹ ÙÚÛÜÝÞߙššƒ‚‹‹ƒš™ˆ‹É ÙÚÛÜÝÞ߁ˆ‹ ÙÚÛÜÝÞߙ‡‘ƒš„‹ ÙÚÛÜÝÞ߁¬‚š‚š ÙÚÛÜÝÞ߈„ ÙÚÛÜÝÞ߁ˆ‹ ÙÚÛÜÝÞߝ‘‡™„‚š‹ ÙÚÛÜÝÞßi‚„‘‚ƒŠˆ‹– ÙÚÛÜÝÞß + ÙÚÛÜÝÞß ÙÚÛÜÝÞß ÊŠŠˆ‹ ÙÚÛÜÝÞ߁‚Žˆš„ ÙÚÛÜÝÞߑiš‘ˆ ÙÚÛÜÝÞ߃‡› ÙÚÛÜÝÞ߂š„i‘j„‹ ÙÚÛÜÝÞ߁ˆ ÙÚÛÜÝÞ߄‡‹ ÙÚÛÜÝÞߊˆ‹ ÙÚÛÜÝÞߏˆ‘ˆ‹ ÙÚÛÜÝÞ߁ˆ ÙÚÛÜÝÞߊƒ ÙÚÛÜÝÞߙŠŠˆ™„‚Ž‚„i ÙÚÛÜÝÞß` ÙÚÛÜÝÞ߁ˆ‹‹ˆ‘Ž‚‘ ÙÚÛÜÝÞ߈„ ÙÚÛÜÝÞ߁ˆ ÙÚÛÜÝÞ߄‡‹ ÙÚÛÜÝÞߊˆ‹ ÙÚÛÜÝÞߙ‡‘ƒš„‹ ÙÚÛÜÝÞß ¬‚š‚šÉ ÙÚÛÜÝÞ߁ƒš‹ ÙÚÛÜÝÞߊˆ ÙÚÛÜÝÞߑˆ‹ˆ™„ ÙÚÛÜÝÞ߁ˆ ÙÚÛÜÝÞߊƒ ÙÚÛÜÝÞ߉š‹„‚„‡„‚š ÙÚÛÜÝÞ߈„ ÙÚÛÜÝÞ߁ˆ‹ ÙÚÛÜÝÞߊ‚‹– ÙÚÛÜÝÞß + ÙÚÛÜÝÞßʊŠˆ‹ ÙÚÛÜÝÞ߁‚Žˆš„ ÙÚÛÜÝÞßj„‘ˆ ÙÚÛÜÝÞߑiž‡Š‚h‘ˆˆš„ ÙÚÛÜÝÞߑˆš‡ŽˆŠiˆ‹ ÙÚÛÜÝÞ߈„ ÙÚÛÜÝÞ߃™„‡ƒŠ‚‹iˆ‹– ÙÚÛÜÝÞß ËµÌ ÙÚÛÜÝÞß + ÙÚÛÜÝÞ߁¬‡šˆ ÙÚÛÜÝÞß ƒš‚h‘ˆ ÙÚÛÜÝÞß žiši‘ƒŠˆÉ ÙÚÛÜÝÞß ™…ƒ†‡ˆ ÙÚÛÜÝÞß ‚Š‚„…h†‡ˆ ÙÚÛÜÝÞß ‚„ ÙÚÛÜÝÞß iŠƒ‘ˆ‘ ÙÚÛÜÝÞß ˆ„ ÙÚÛÜÝÞß ‡Š‚ˆ‘ ÙÚÛÜÝÞß Šƒ ÙÚÛÜÝÞß Š‚„‚†‡ˆ ÙÚÛÜÝÞß ˆ ÙÚÛÜÝÞß iŽˆŠˆˆš„ ÙÚÛÜÝÞß ˆ ÙÚÛÜÝÞß ‹ˆ‹ ÙÚÛÜÝÞß ™ŠŠˆ™„‚š‹ ÙÚÛÜÝÞ߈„ ÙÚÛÜÝÞ߁ˆ ÙÚÛÜÝÞߋˆ‹ ÙÚÛÜÝÞߋˆ‘Ž‚™ˆ‹ ÙÚÛÜÝÞ߈š ÙÚÛÜÝÞߙš™ˆ‘„ƒ„‚š ÙÚÛÜÝÞ߃Žˆ™ ÙÚÛÜÝÞߊˆ‹ ÙÚÛÜÝÞߐ‚Š‚„…h†‡ˆ‹ ÙÚÛÜÝÞߝ‘™…ˆ‹ ÙÚÛÜÝÞߍ‡ ÙÚÛÜÝÞ߃ƒ‘ˆš„iˆ‹– ÙÚÛÜÝÞß; ÙÚÛÜÝÞß —Žº‰”‡…*Œ…*“‹“Š‹‡ºh¹ƒ…** ‰Œ‡i…*‰”*Š…*Ž†…‹Š*»ƒi”‹…ƒ”*Œ…*¼‹“Š‹‡ºh¹ƒ…*Š…*½*†ˆ…„“”…*’¾¾’*ž‰”‡‹‚Š…*½™* €i‚ƒ„…h†‡ˆ ÙÚÛÜÝÞ߁ˆ ÙÚÛÜÝÞ߉ƒŠƒ‚‹ ÙÚÛÜÝÞß ŒŽˆ‘ˆ ÙÚÛÜÝÞߒ““” ÙÚÛÜÝÞß
  • 324. 2.3 Composition des collections 2.3.1 Médias Les règles ci-après s'appliquent à tous les segments, sauf mention contraire dans un protocole. Chaque protocole indique quels sont les médias acquis. Monographies éventail représentatif de la production, soutien aux politiques éditoriales de qualité priorité aux éditions originales, acquisition de livres de poche seulement en l’’absence d’’alternative ou à destination du public adolescent, auquel ce support est particulièrement adapté ; pas de compte d’’auteur hors Savoie…… Prêt, consultation sur place et conservation Périodiques Eventail représentatif de la production. La liste des abonnements est révisée chaque année. Prêt, consultation sur place et conservation (2 ans, 10 ans ou illimité) Publications annuelles Pas de critères généraux. Consultation sur place Cédéroms et DVD-rom compatibles Windows 95, 98 et si possible 2000 et MacIntosh avec procédure de désinstallation ou sans installation Priorité aux contenus culturels et éducatifs, priorité aux publications pour la jeunesse. Prêt et consultation sur place Sites Internet comprenant de nombreux liens dans un domaine offrant une bonne vulgarisation d'un domaine ayant une pérennité probable respectant les normes du W3C, sans utiliser abusivement de plugins Consultation sur place et à distance Livres en gros caractères Principalement des romans, une minorité de documentaires. Ces fonds Livres-cassettes constituent un fidèle reflet de l’’offre disponible car ils sont très développés dans le Livres CD cadre de la politique en direction des personnes handicapées. A noter que ces documents font l’’objet d’’un catalogue sur papier en braille et en gros caractères. Prêt Livres en relief et en Principalement pour enfants. braille Prêt Cassettes audio Uniquement cassettes pour enfants, certaines musiques traditionnelles indisponibles autrement (GB), méthodes de langues. Prêt, sauf certaines méthodes de langues CD audios Eventail représentatif de la production, soutien aux politiques éditoriales de qualité, aux productions locales et françaises Prêt Partitions Priorité à l’’initiation et à la pratique individuelle : méthodes song-books partitions classiques pour un instrument ou petits ensembles instrumentaux (quatuor) Prêt Affiches Uniquement fonds Savoie Consultation sur place et conservation Diapositives Uniquement des duplicata des collections patrimoniales des BMC Consultation sur place et conservation Cassettes vidéo format VHS pour les cassettes DVD vidéo à terme les DVD ont vocation à remplacer les cassettes éventail représentatif de la production et de la distribution (modalités d'acquisition particulières, soutien au documentaire de création Prêt ou consultation sur place selon les droits accordés à l’’achat BM Chambéry / 22-charte (version 1.0).doc 10 04/07/03 - 17:07
  • 325.                                                                                   
  • 326.                                                                                                    
  • 327.                                                
  • 328.                                               
  • 329. ! #$%'
  • 330. !
  • 331. #
  • 332. $!#% '
  • 333. (#!!
  • 334. $()
  • 335. %
  • 336. *' +
  • 337. , -
  • 338. .
  • 339. .
  • 340. (
  • 341. )#$!$* ! ,
  • 342. $ / %0
  • 343. 1 2
  • 344. 0
  • 345. .
  • 346. 3/ '
  • 347. 0
  • 348. (
  • 349. $4 * 3/
  • 350. (
  • 351. % 1
  • 352. 0
  • 353. ) 03/
  • 354. (
  • 355. ( !
  • 356. +#$!$ $ 5
  • 357. ) 0
  • 358. 3/ ) 64
  • 359. 7 3/
  • 360. .
  • 361. ) 5
  • 362. + 0
  • 363. ( 3/ 64
  • 364. (
  • 365. ,
  • 366. ,#$!$- !
  • 367. (
  • 368. 8
  • 369. (
  • 370. 3/ 64
  • 371. (
  • 372. +
  • 373. (
  • 374. , - 5
  • 375. , - *(*'+
  • 376. ( )
  • 377. ,
  • 378. /
  • 379. $
  • 380. 98 :% / ) /
  • 381. /
  • 382. /
  • 383. 07,- .#%$/'
  • 384. , -
  • 385. ;
  • 386. (!
  • 387. #
  • 388. !
  • 389. 0
  • 390. (
  • 391. 0#!'1$
  • 392. 5
  • 393. , - 0
  • 394. 5
  • 395. + 0
  • 396. (
  • 397. .
  • 398. 2#1$!% 3! !45#
  • 399. 1 . 0
  • 400. .
  • 401. !
  • 402. 0
  • 403. )
  • 404. (
  • 405. (
  • 406. ) 3-!#
  • 407. +
  • 408. 0
  • 409. /
  • 410. $
  • 411. 0#!0
  • 412. 0
  • 413. ( 0=% /
  • 414. (
  • 415. 0
  • 416. 0
  • 417. 0
  • 418. ( $ % /
  • 419. #
  • 420. '
  • 421. 0
  • 422. (
  • 423. /
  • 424. 0
  • 425. 0
  • 426. 7,-
  • 427. $1*' +
  • 428. , - * 7,-
  • 429. 0 *
  • 430. % !
  • 431. ( /
  • 432. /
  • 433. /
  • 434. (
  • 435. 0
  • 436. (
  • 437. 6#!$!$711 ,
  • 438. 0
  • 439. (
  • 440. ,
  • 441. 0
  • 442. (
  • 443. (
  • 444. #
  • 445. # ?
  • 446. @ 8#
  • 447. (
  • 448. *
  • 449. # ,
  • 450. 0
  • 451. (#
  • 452. * )#
  • 453. *(*'+
  • 454. , - 6
  • 455. ? ( $)
  • 456. % '+
  • 457. * *
  • 458. +# /
  • 459. / A
  • 460. B
  • 461. (A
  • 462. A
  • 463. ! #$$ % $% '
  • 464. % $%( ) + % * + $ % $ , - ./01. 2 % 3 4 555 $ $ 6 %
  • 465. % $ 6 % % # % % # % % #$$ 2 (7 8 $ % ( % ( % % % $ $$ ( % 8 %%( 9 ( $ : .55;
  • 466. = % # % $!( % $ % 6 % ( # , % % 3 + ? ?% ( % ! # % $ % % # % , % ( % 3 $% $( % ( ( $% % @ A # A + ( # % % + % A 6 % ( % $% 7 : .55;
  • 467. L’accueil adapté de personnes handicapées dans un espace public multimédia AIDES TECHNIQUES ET AMÉNAGEMENTS DES LOCAUX Les aides techniques pour les déficients visuels Les solutions pour les malvoyants : - Régler l’affichage grâce aux options du système d’exploitation (c’est gratuit) - Equiper l’ordinateur d’un clavier à gros caractères (150 à 250 €uros) - ZoomText, logiciel d’agrandissement de caractères (550 €uros, ou 780 € avec synthèse vocale). - OpenBook (Reconnaissance optique de caractères et synthèse vocale) avec un scanner et ce logiciel vous disposez d’une « machine à lire » (env. 1.000 €uros). - Le télé-agrandisseur est une solution dédiée qui s’adresse aux malvoyants sévères qui peuvent aussi visualiser des documents papier, voire utiliser en complément une synthèse vocale (2 à 4.000 €uros, modèles connectables sur des PC). Les solutions pour les non-voyants : Du point de vue de la personne non-voyante, pour une autonomie et une mobilité maximum, le bloc-note braille personnel reste la solution idéale. La plupart peuvent se brancher sur un ordi- nateur, une imprimante et disposent d’une synthèse vocale (de 5 à 10.000 €uros). Pour équiper un poste multimédia pour un usage complet (bureautique et internet), il faut : - une plage braille éphémère (5 à 10.000 €uros ), - une synthèse vocale avec une voix de qualité (500 à 1.000 €uro), - à cela s’ajoute le logiciel de « revue d’écran » qui permet de lire les textes affichés à l’écran, y compris les menus et barres d’outils des logiciels. Le plus connu et le plus efficace est JAWS édité par Freedom Scientific (1.660 €uros en version française). Les logiciels de « revue d’écran » sont difficiles à maîtriser et nécessitent une véritable formation et un long apprentissage pour en posséder toutes les possibilités. Cet équipement n’a pas de sens dans un lieu public qui n’accueille que très ponctuellement des déficients visuels, mais peut avoir une utilité dans une bibliothèque importante proche d’un lieu d’étude. Certaines solutions qui n’offrent que la synthèse vocale sont relativement simples à utiliser pour un prix très abordable et conviennent à tout espace public multimédia. Home Page Reader (IBM) permet l’utilisation du Web et de la messagerie et se révèle même plus performant que JAWS pour la navigation sur internet. 23 AccesInternetSavoieBiblio.pdf 24 29/01/2007 11:55:49
  • 468. Home Page Reader 3.0 Ce programme, proposé par IBM, entre dans la catégorie des « revues d’écran » mais il est dédié à la navigation internet, avec une fonction messagerie intégrée. Il utilise ViaVoice OutLoud, un syn- thétiseur vocal multilingue, qui permet de lire la totalité des données d'une page Web d'une façon logique, claire et compréhensible. Il lit des tableaux, des formulaires et des cadres, recherche un texte spécifique dans une page ou de l'information sur le Web. Configuration : Windows 98, 2000 ou Millennium + Internet Explorer 5.0.(141 €uros). www-3.ibm.com/able/europe/fr/hpr3.html Adapter l’affichage à l’écran pour les malvoyants Il y a autant de réglages de contrastes, de cou- L'accessibilité des leurs, de taille de non-voyants à Linux caractères que de per- Brlspeak, mini-distribution sonnes malvoyantes. GNU/Linux avec support Chaque personne doit Braille et vocal : pouvoir paramétrer http://www.brlspeak.net/#index.fr.html son environnement Le forum Carrefour BLinux, point d'entraide et selon ses besoins. d'échange pour les non-voyants francophones : Les options d’accessi- fr.groups.yahoo.com/group/carrefourblinux bilité des systèmes d’exploitation permettent de nombreux réglages mais elles ne sont pas tou- jours installées par défaut. Il faut souvent se L'accès universel reporter au cédérom d’installation ou les télé- sur MacOS X charger depuis les sites des éditeurs. Voir le site d’Apple, mais L'Assistant Accessibilité de Windows XP attention l’essentiel des Sur Windows XP, il est possible de définir les options infos intéressantes sont de visibilité à l'aide de l'Assistant Accessibilité. La en anglais : rubrique « Accessibilité » du site de Microsoft est www.apple.com/fr/macosx/jaguar/universa- très complète sur toutes les versions du système laccess.html ainsi que sur les logiciels bureautiques : www.apple.com/disability/ www.microsoft.com/france/accessibilite/default.asp Vocale Presse : écouter la presse 24 AccesInternetSavoieBiblio.pdf 25 29/01/2007 11:55:49
  • 469. Fic h e j u nio r Chasse au t réso r Va su r In t e r ne t e t t r o u v e… 1. Une b l ague • La blague • • Site W eb • • M oteur de • recherche • M ots-clés • utilisés 2 . l e t e x t e c o mp l e t d e l a pi è c e d ’ E dmo n d R o s t a n d « C y r a n o de Be r ge rac » • Site W eb • • M oteur de • recherche • M ots-clés • utilisés 3 . L a d i s t a n c e q u i s é pa r e l a T e r r e d e l a L u n e • Réponse • • Site W eb • • M oteur de • recherche • M ots-clés • utilisés 4. D es r a g o t s à p r opo s d’u ne s ta r • Le ragot • • Site W eb • • M oteur de • recherche • M ots-clés • utilisés
  • 470. 5 . u n j e u a u q u e l t u pe u x j o u e r s a n s d e v oi r t ’e n r e gis t r e r • Site W eb • • M oteur de • recherche • M ots-clés • utilisés 6 . u n si t e o ù t u pe u x é c o u t e r d e l a mu siq u e • Site W eb • • M oteur de • recherche • M ots-clés • utilisés 7. U n e c r i t iq ue de fi lm • Le film • • Site W eb • • M oteur de • recherche • M ots-clés • utilisés 8 . u n e c a r t e d e t o n q u a r t i e r q u e t u p e u x imp r ime r • Site W eb • • M oteur de • recherche • M ots-clés • utilisés 9 . u n s i t e q u i t e c o n s e i l l e s u r l a ma n i è r e d e s o i g n e r u n e pi q û r e d ’ a b e i l l e • Le conseil • • Site W eb • • M oteur de • recherche • M ots-clés • utilisés 1 0 . u n e n d r o i t o ù t u p e u x t é l é c h a r g e r g r a t u i t eme n t d e s s o n n e r ie s p o u r t o n p o r t a b l e • Site W eb • • M oteur de • recherche • M ots-clés • utilisés
  • 471. Fic h e j u nio r S o u s l a l o upe 1 . A c c è s à l ’i n f o r ma t i o n En utilisant les critères définis ci-dessous, évaluez la qualité de l’accès au site W eb et à ses contenus. Vue d’ensemble • La page s e ch a rge-t-elle r apide m e nt ? • Co m m e nt e st-elle structur é e ? • Sa structur e fa cilit e-t-elle un e le ctur e r apide ? • Co m m e nt n avigue-t-on da ns la page ? M enu • Le cont e nu du sit e pa r aît-il rich e ? • Exist e-t-il un m e nu, un e t able de s m a tiè r e s ? • Est-il possible d’effe ctue r un e r e ch e r ch e sur le sit e ? Co m m e nt ? • Exist e-t-il de s lie ns sur la page ? Sous quelle for m e (t ext e s, icôn e s, im age s…) ? • R e nvoie nt-ils ve r s l’int é rieur ou l’ext é rieur du sit e ? 2 . I n f o r ma t i o n e t c r é d i b i l i t é Objectifs de la page Il est possible que l’infor mation présente sur la page d’accueil soit plus ou moins adaptée au public cible. C’est pourquoi il est nécessaire de se demander ce que l’on peut at tendre d’une page d’accueil, et d’évaluer ensuite si la page at teint ses objectifs. • La page ch e r ch e-t-elle à donn e r de s infor m a tions ? • Ch e r ch e-t-elle à distr air e , pa r exe m ple ave c de s jeux ? • Ch e r ch e-t-elle à ve ndr e , à pro m ouvoir un s e rvic e , un e idé e , un e a ttitude ? • Ch e r ch e-t-elle à favoris e r la co m m unic a tion e ntr e int e rn aut e s, la dé couve r t e d’autr e s sit e s ? • La publicit é y e st-elle pr é s e nt e ? de quel type , pour quel public ? • A votr e avis, quel e st son obje ctif priorit air e ? Crédibilité, valeur de la source N’impor te qui peut publier une page sur Internet, diffuser ses idées et des infor mations sans la moindre garantie d’authenticité. L’utilisateur doit donc êt re capable d’identifier l’auteur de la page pour en évaluer la crédibilité et décider, ou non, de lui faire confiance. • Qui e st l’é m e tt eur ? • Quelle s sont le s sour c e s m e ntionn é e s ? • C e s sour c e s sont-elle s dign e s de confia nc e ? • Conn aiss ez-vous d’autr e s sour c e s sur le m ê m e th è m e ? • Qua nd le sit e a-t-il é t é mis à jour pour la de rniè r e fois ?
  • 472. 3 . G r a p h i s me Textes et images • Y a-t-il de s im age s ? de quel type ? de quelle qualit é ? da ns quel but ? • Y a-t-il plus de t ext e s que d’im age s ? pourquoi ? • Le s c a r a ct è r e s utilis é s sont-ils lisible s ? Couleurs • Quelle s couleur s e t structur e s ont é t é choisie s ? pourquoi ? • A tt eign e nt-elle s leur obje ctif ? 4 . P u b l ic cib l e e t é v a l u a t io n f in a l e FICHE JU NIOR Attribuez votre note à chacun des sites à évaluer (1 est la note la plus basse). Page W eb : Accessibilité - Vue d’e ns e m ble 1 2 3 4 5 - M e nu 1 2 3 4 5 Infor mation et crédibilité - Obje ctif de la page 1 2 3 4 5 - C r édibilit é , valeur de la sour c e 1 2 3 4 5 Graphisme - Text e s e t im age s 1 2 3 4 5 - Couleur 1 2 3 4 5 Page W eb : Accessibilité - Vue d’e ns e m ble 1 2 3 4 5 - M e nu 1 2 3 4 5 Infor mation et crédibilité - Obje ctif de la page 1 2 3 4 5 - C r édibilit é , valeur de la sour c e 1 2 3 4 5 Graphisme - Text e s e t im age s 1 2 3 4 5 - Couleur 1 2 3 4 5 Page W eb : Accessibilité - Vue d’e ns e m ble 1 2 3 4 5 - M e nu 1 2 3 4 5 Infor mation et crédibilité - Obje ctif de la page 1 2 3 4 5 - C r édibilit é , valeur de la sour c e 1 2 3 4 5 Graphisme - Text e s e t im age s 1 2 3 4 5 - Couleur 1 2 3 4 5 Quel est, à vot re avis, le public que ce site cherche à at teindre ? Pensez-vous que l’accès à l’infor mation, le contenu et l’apparence du site cor respondent à ce public cible ?
  • 473. SOMMAIRE Je m’informe Je dialogue Je blogue Je télécharge p. 3 p. 4-5 p. 6-7 p. 8-9 Je m’informe On trouve de tout sur le net Un exposé à faire ? Internet est une vraie mine d’or pour chercher des infos. Mais ce n’est pas facile d’y trouver les bonnes dans les millions de pages disponibles ! @ Cependant, tout n’est pas vrai sur internet. On y trouve même plein d’erreurs ou de bêtises. Tous les auteurs de sites ne sont pas des spécialistes, alors reste vigilant : Vérifie toujours tes infos sur un autre site, dans un livre… Regarde la date de mise à jour de la page Les “hoax” Un e-mail t’invitant à envoyer un message à 10 personnes que tu connais pour sauver un enfant ou avoir de la chance, un autre te promettant une récompense pour aider à sortir de l’argent d’un pays en guerre, une alerte t’avertissant qu’un virus menace ton ordi… Toutes ces fausses infos sont des “hoax” c’est-à-dire des canulars , Je joue p. 10-11 Google, Yahoo, web que tu consultes. Certaines données sont sur internet. Pour t’y retrouver, tu Exalead, AltaVista, peut-être fausses ou périmées. peux aller sur un site spécialisé dans la chasse aux hoax, très Je me protège p. 12 Live Search… utile pour trier le vrai du faux. En Pendant tes recherches, tu peux tomber règle générale, si tu as un doute sur La loi du net p. 13 sur des photos ou vidéos choquantes. l’origine ou le contenu d’un e-mail, Pour simplifier ton travail, utilise des moteurs Certains contenus sont réservés aux adultes, supprime-le sans l’ouvrir. Si j’ai bien compris p. 14-15 de recherche : à partir des mots-clés que d’autres sont même interdits par la loi tu tapes, ils font le tri entre toutes les pages parce qu’ils ne respectent pas la dignité du net. Et en utilisant les options de recherche humaine, par exemple. www.hoaxbuster.com avancée, tu obtiens des résultats plus précis. Pour éviter que tu sois exposé(e) à cela, Plus ta demande sera ciblée, plus tu auras tes parents peuvent installer un logiciel de chances de trouver les bonnes informations. de contrôle parental. Mais ce type de logiciel n’est pas fiable à 100 % et certains fichiers douteux restent accessibles malgré tout. A retenir Si tu te retrouves en présence d’images choquantes, de propos blessants ou insultants, Utilise plusieurs sources parles-en à un adulte de confiance : il t’aidera d’information. à trouver la bonne réaction lorsque tu rencontres Vérifie la date des difficultés sur le net et pourra signaler de publication des infos. Cultive ton esprit critique. ces contenus illégaux aux autorités. Vérifie que le site sur http://www lequel tu vas est bien adapté aux mineurs : www.internet-mineurs.gouv.fr si l’entrée est interdite ou www.pointdecontact.net aux moins de 18 ans, c’est qu’il y a une bonne raison, alors change de site ! Image choquante Logiciel de contrôle parental 2 3
  • 474. Je blogue Un journal pas intime du tout @ Le blog est un site facile à créer. Grâce à lui, tu peux t’exprimer sur ce que tu veux et permettre à tous tes lecteurs de réagir en laissant des commentaires, comme sur Injures, racisme, diffamation : dehors ! Même si la “liberté d’expression” doit être garantie, sur internet comme dans la vie réelle, tu dois respecter les autres. Sur ton blog, tu ne dois pas écrire des choses qui peuvent blesser Les injures sont interdites, tout comme les propos racistes ou la diffamation. les forums de discussions. Formidable pour faire quelqu’un ou porter atteinte à sa vie privée. partager ses expériences, ses goûts et ses L’injure, c’est quand tu écris : “Ma prof de maths passions ! Un peu comme un journal, mais qui est nulle et moche !” C’est du mépris ou une critique ne serait pas intime du tout puisque tout le infondée envers une personne. Les injures sont Les fils RSS monde – ami(e)s, parents, profs, inconnus – peut punies par la loi et des élèves ont déjà été exclus lire ce que tu y publies. Evite donc d’y donner par le conseil de discipline de leur établissement C’est un système technique des informations trop personnelles (adresse, pour avoir injurié des profs sur leurs blogs. qui permet de récupérer En dehors de quelques numéro de téléphone, messagerie instantanée…). La diffamation, c’est quand tu écris : automatiquement des infos publiées sur un autre site. exceptions, les “Monsieur X est un voleur” Tu insinues qu’il a . Ainsi, on sait tout de suite quand http://www musiques, paroles Attention, tu ne peux pas tout mettre sur ton fait quelque chose de mal sans le prouver. Même une page est mise à jour, sans de chansons, vidéos, blog. Tu es responsable de tout ce qui s’y trouve : si tu n’as pas donné le nom de Monsieur X, avoir à la visiter. Pratique pour ne dessins et photographies les images comme les textes, y compris il suffit qu’on puisse comprendre de qui tu parles pas perdre une miette de ce qui se passe sur les blogs des copains ! ne peuvent être diffusés les commentaires des internautes ! Tu dois donc pour que tes propos soient jugés diffamatoires. sans l’autorisation contrôler régulièrement ce que les autres L’atteinte à la vie privée, c’est quand tu écris, de leur auteur. y écrivent. Toi aussi, veille à respecter la loi, par exemple : “La CPE habite au 84 rue des Bois, en particulier le droit à la propriété allons tous manifester devant chez elle demain” . A retenir intellectuelle. Si tu ne le fais pas, tu peux être Non seulement tu révèles une information poursuivi(e) et tes parents tenus de payer personnelle, mais cela risque de lui occasionner Ne donne pas trop d’informations des dommages et intérêts aux auteurs une gêne importante. De la même manière, personnelles sur ton blog. des œuvres utilisées sans leur accord. Mais rien tu n’as pas le droit de diffuser un courrier Vérifie régulièrement qu’il Pour en savoir +, lis p. 8. ne t’empêche de mettre à la place tes propres qui t’a été adressé (un e-mail par exemple) sans n’y a pas de problème avec les commentaires créations ou celles d’artistes diffusant l’autorisation de la personne qui t’a écrit. postés sur ton blog. Pour publier la photo gratuitement leur travail avec des “licences Tous ces comportements sont des infractions Demande l’autorisation d’un copain, d’un prof ou libres” Tu dois aussi respecter les autres . punies par la loi et qui peuvent obliger tes parents pour publier les photos de tes copains et sois prêt(e) de n’importe qui d’autre, et leur droit à l’image. Si ce n’est pas le cas, à payer des dommages et intérêts. Sois prudent(e) ! à les retirer si on te le tu dois obtenir son prends les devants et demande à ceux dont tu as demande. autorisation écrite ou publié la photo s’ils sont d’accord : tu dois être Consulte la rubrique Avant de publier quoi que ce soit, assure-toi que celle de ses parents s’il prêt(e) à retirer ces photos s’ils le réclament. “créateurs de sites” ce n’est pas illégal. s’agit d’un(e) mineur(e). sur www.droitdunet.fr 6 7
  • 475. Je télécharge Possibilité de faire une copie d’une œuvre pour ton usage personnel, mais Le telechargement, legal ou pas ? interdiction de la diffuser dans un lieu public ou de la rendre disponible à d’autres internautes grâce à un Si tu crées une vidéo, un dessin ou que tu Lorsque tu achètes le CD de ton chanteur système P2P. composes une chanson, tu n’as pas forcément préféré, tu as la “possibilité de faire envie que les autres en fassent n’importe quoi. une copie privée” Si le CD est protégé, tu n’as . C’est à toi de choisir si tu veux mettre ta création pas le droit de faire sauter le verrou. De la même à disposition de tout le monde, gratuitement manière, lorsque tu télécharges un fichier En anglais, “peer to ou non, et si chacun peut la modifier. C’est ton payant, tu peux le graver sur un CD pour ton Avant de télécharger peer” signifie “poste travail : à toi de décider. Normal non ? Hé bien, usage personnel, mais tu ne dois pas revendre ton fichier, vérifie @ à poste” Les logiciels . pour les autres artistes, c’est la même chose ! le CD à tes copains. qu’il est compatible P2P permettent avec ton lecteur. de mettre en commun Beaucoup d’artistes vendent leurs créations et d’échanger des pour vivre. Si tu diffuses leurs œuvres sans fichiers directement les payer, tu ne respectes ni leur travail, ni leur entre ton ordinateur volonté. Cela s’appelle de la contrefaçon : et ceux d’autres tu t’exposes à des sanctions lourdes (jusqu’à Les sonneries de portable internautes. trois ans de prison et 300 000 € d’amende). Plutôt que de passer par des logiciels P2P, il vaut Sur internet, de nombreux sites te proposent de télécharger des mieux se procurer légalement les œuvres de ces sonneries, des logos ou des jeux pour artistes sur les plates-formes de téléchargement mobile. Personnaliser son portable, payantes qui reverseront une partie c’est sympa, mais attention au de l’argent à l’auteur. Attention, si tu achètes porte-monnaie ! Si tu dois appeler un numéro de téléphone, envoyer un de la musique, de la vidéo ou des logiciels sous SMS ou installer un programme pour forme numérique, pense à conserver Le paiement télécharger la sonnerie qui te fait le “certificat” Sans lui, la lecture du fichier . se fait via la envie, il s’agit sûrement d’un service acheté peut être bloquée. facture de payant. Normalement, les éditeurs de ces services surtaxés doivent Il s’agit généralement téléphone, sans indiquer clairement le prix que d’un petit fichier joint D’autres artistes choisissent de mettre avoir à donner tu vas payer avant que tu utilises au fichier téléchargé leurs œuvres à disposition du public de manière de référence de leur service. Si ce n’est pas clair, et qui te permettra totalement gratuite et/ou sous certaines carte bancaire. parles-en à tes parents avant de valider ta commande; tu leur de prouver que tu as conditions (ce sont notamment les licences éviteras de mauvaises surprises bel et bien payé pour Creative Commons ou Art libre, Copyleft, A retenir lorsque la facture arrivera. cette œuvre. GFDL…). Plus de problème alors pour utiliser http://www les réseaux P2P Cela permet à cette catégorie . Attention aux numéros surtaxés. Conserve bien les certificats. d’artistes de faire connaître leurs œuvres Ne copie pas pour revendre. d’un plus large public. Tu peux donc les Avant de télécharger des fichiers, télécharger sans risque. vérifie qu’ils sont compatibles avec ton baladeur. 8 9
  • 476. Je me protège Alerte aux spams et vi rus @ Le plus souvent, les spams sont des e-mails publicitaires envoyés sans ton autorisation. Si tu y réponds, tu en recevras de plus en plus. Supprime-les, même si on te propose quelque chose de très alléchant. Pour éviter que ta boîte aux lettres ne soit polluée, tu peux utiliser : “Filoutage” en français Le Phishing Le “phishing” est une technique de fraude visant à obtenir des informations confidentielles, telles que des mots de passe ou des numéros de cartes de crédit. Pour cela, des escrocs La loi du net Ne donne jamais tes coordonnées personnelles (mail, nom, prénom, numéro de téléphone, adresse…). Choisis ton pseudo intelligemment sans référence à ton âge, ton sexe, ton adresse… Ne te rends pas seul(e) à un rendez- vous avec une personne rencontrée sur le net et choisis un lieu public pour ce premier contact réel. un logiciel “antispam”. Si quelque chose te dérange, n’hésite se font passer pour des banques une deuxième adresse mail qui te servira ou des entreprises et t’envoient pas à en parler avec un adulte. lorsqu’on te demande de donner cette un message te réclamant Ouvre-toi une 2e adresse e-mail pour information sur un site. ces informations sensibles. les contacts dont tu n’es pas sûr(e). Ne réponds jamais à ce genre Attention aux pièces jointes, de demande. Tes codes secrets Les virus, eux, peuvent s’installer sur en particulier lorsque tu ne connais doivent le rester ! ton ordinateur de différentes manières. pas précisément l’origine du mail. Pour les contrer, tu peux installer : Avant d’écrire ou de mettre en ligne http://www un logiciel antivirus qui les détecte des textes, des photos, des vidéos, assure-toi que ce n’est pas illégal. et les supprime. un “pare-feu” qui empêche certaines fenêtres Demande à tes ami(e)s l’autorisation de s’ouvrir quand tu consultes le net. A retenir pour publier leur photo et sois prêt(e) à les retirer si on te le demande. un “antispyware” qui détecte et supprime Choisis ton mot de passe Lorsque tu fais des recherches, A découper et à scotcher sur ton ordi des petits programmes qui se sont installés intelligemment : utilise toujours plusieurs sources à ton insu sur ton ordinateur. lettres + chiffres + symboles. Crée une 2e adresse e-mail d’information. Veille bien à faire des mises à jour régulières pour les contacts dont Garde du temps pour d’autres Ce sont des “programmes de ces outils pour qu’ils puissent détecter tu n’es pas sûr(e). activités (sport, musique, cinéma…). exécutables” : si tu les les nouvelles menaces. Ne réponds pas aux spams. Attention aux pièces jointes. ouvres, ils s’installent Avec tes parents, installez sur ton ordinateur pour Tu reçois des messages dont tu ne connais des programmes lancer une application, pas l’expéditeur ? Méfiance ! Les pièces jointes de protection que vous mettrez à jour mais cela peut aussi que tu reçois peuvent contenir des virus. régulièrement. être un virus qui va Sois vigilant(e), surtout si elles se terminent espionner le contenu par “.exe”. Réfléchis bien avant de les ouvrir Antispams, de ton disque dur, et, dans le doute, demande conseil à un adulte. antivirus, pare-feu, l’abîmer ou le détruire. antispyware Il est très important de garder top secret tes mots de passe. Ne les divulgue à personne et choisis-les en mélangeant les lettres, les chiffres et les symboles pour qu’il soit difficile de les deviner. 12 13

×