Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
wiki:postedetravail:chartepostedetravail [2024/08/23 11:53] – [4.1 - Ordinateur fixe ou portable] jccourti | wiki:postedetravail:chartepostedetravail [2024/08/23 12:19] (Version actuelle) – jccourti | ||
---|---|---|---|
Ligne 19: | Ligne 19: | ||
====4.2 - Configuration type==== | ====4.2 - Configuration type==== | ||
- | La DSIUN propose des configurations types pour les postes Mac et PC : | + | La DSI propose des configurations types pour les postes Mac et PC : |
* Processeur i5 | * Processeur i5 | ||
* Mémoire 16Go | * Mémoire 16Go | ||
* Disque dur SSD 1 To | * Disque dur SSD 1 To | ||
- | * Ecran 14” pour les ordinateurs portables. | + | * Écran |
- | * Ecran 24” pour les ordinateurs fixes. | + | * Écran |
En cas d’équipement portable, l’utilisateur pourra être équipé d’une station d’accueil avec des périphériques externes (écran 24”, clavier, souris, etc.). En revanche, sauf dérogation spécifique, | En cas d’équipement portable, l’utilisateur pourra être équipé d’une station d’accueil avec des périphériques externes (écran 24”, clavier, souris, etc.). En revanche, sauf dérogation spécifique, | ||
Ligne 30: | Ligne 30: | ||
====4.3 - Travail à distance==== | ====4.3 - Travail à distance==== | ||
- | En cas de travail à distance, l’équipement sera obligatoirement de type portable. Il ne sera pas fourni de station d’accueil ou de périphériques externes pour équiper le domicile des agents. Pour un meilleur confort de travail, un écran pourra être mis à disposition sur demande. | + | En cas de travail à distance, l’équipement sera obligatoirement de type portable. Il ne sera pas fourni de station d’accueil ou de périphériques externes pour équiper le domicile des agents. |
+ | Pour un meilleur confort de travail, un écran pourra être mis à disposition sur demande. | ||
====4.4 - Choix technique==== | ====4.4 - Choix technique==== | ||
- | La DSIUN met à disposition des personnels des postes informatiques de gamme professionnelle équipés par défaut de processeur i5, de 16Go de mémoire et d’un disque dur SSD de 1To. Cette configuration permet de couvrir tous les besoins des personnels. | + | La DSI met à disposition des personnels des postes informatiques de gamme professionnelle équipés par défaut de processeur i5, de 16Go de mémoire et d’un disque dur SSD de 1To. |
+ | Cette configuration permet de couvrir tous les besoins des personnels. | ||
Les postes fixes fournis reprennent les caractéristiques ci-dessus et sont livrés avec un écran 24 pouces. Les formats tout-en-un sont privilégiés. | Les postes fixes fournis reprennent les caractéristiques ci-dessus et sont livrés avec un écran 24 pouces. Les formats tout-en-un sont privilégiés. | ||
+ | |||
Les ordinateurs portables fournis reprennent les caractéristiques ci-dessus avec un écran de 14 pouces. Ils peuvent être fournis avec une station d’accueil et un écran 24 pouces. | Les ordinateurs portables fournis reprennent les caractéristiques ci-dessus avec un écran de 14 pouces. Ils peuvent être fournis avec une station d’accueil et un écran 24 pouces. | ||
+ | |||
Les utilisateurs peuvent exprimer leurs besoins fonctionnels auprès des personnels informatiques de l’établissement. Ces besoins fonctionnels sont pris en compte pour le choix du matériel dans la mesure des moyens de l’établissement. Les personnels informatiques sont compétents pour le choix technique du matériel. | Les utilisateurs peuvent exprimer leurs besoins fonctionnels auprès des personnels informatiques de l’établissement. Ces besoins fonctionnels sont pris en compte pour le choix du matériel dans la mesure des moyens de l’établissement. Les personnels informatiques sont compétents pour le choix technique du matériel. | ||
- | Les utilisateurs peuvent exprimer leurs besoins pour l’acquisition de configuration particulière dans le cadre d’activités de recherche. Ces demandes doivent être effectuées auprès du service recherche qui démarche ensuite la DSIUN pour établir une configuration et un chiffrage. | + | |
- | L’adaptation du poste de travail à un éventuel handicap ou pour répondre à une exigence médicale est possible sur demande. | + | Les utilisateurs peuvent exprimer leurs besoins pour l’acquisition de configuration particulière dans le cadre d’activités de recherche. Ces demandes doivent être effectuées auprès du service recherche qui démarche ensuite la DSI pour établir une configuration et un chiffrage. |
+ | |||
+ | L’adaptation du poste de travail à un éventuel handicap ou pour répondre à une exigence médicale est possible sur demande | ||
=====5 - Administration des postes de travail===== | =====5 - Administration des postes de travail===== | ||
Ligne 51: | Ligne 58: | ||
====5.3 - Configuration logicielle==== | ====5.3 - Configuration logicielle==== | ||
UNÎMES utilise des mécanismes de déploiement de logiciels, cela permet une standardisation des postes de travail, accélérant les déploiements et facilitant les maintenances et mises à jour ultérieures. | UNÎMES utilise des mécanismes de déploiement de logiciels, cela permet une standardisation des postes de travail, accélérant les déploiements et facilitant les maintenances et mises à jour ultérieures. | ||
- | Il est souhaitable, | + | |
+ | Il est souhaitable, | ||
+ | Des dérogations sont possibles pour répondre à des besoins fonctionnels particuliers. Ces installations spécifiques ne pourront se faire qu’après expression explicite de ces besoins par les utilisateurs et après validation par la DSI. | ||
Dans tous les cas : | Dans tous les cas : | ||
- | *• Les licences logicielles seront strictement respectées | + | |
- | *• Les logiciels préconisés par l’établissement ne seront ni désactivés ni désinstallés | + | * Les logiciels préconisés par l’établissement ne seront ni désactivés ni désinstallés |
====5.4 - Droits d’administration==== | ====5.4 - Droits d’administration==== | ||
- | De manière exceptionnelle, | + | De manière exceptionnelle, |
Dans ce cas, un compte local supplémentaire disposant des droits d’administration doit être créé. Les utilisateurs ne doivent pas se connecter avec ce compte disposant des privilèges « administrateur », mais utiliser temporairement le mécanisme d’élévation de privilèges. | Dans ce cas, un compte local supplémentaire disposant des droits d’administration doit être créé. Les utilisateurs ne doivent pas se connecter avec ce compte disposant des privilèges « administrateur », mais utiliser temporairement le mécanisme d’élévation de privilèges. | ||
+ | |||
Les utilisateurs souhaitant disposer de droits d’administrateur sur leur poste s’engagent : | Les utilisateurs souhaitant disposer de droits d’administrateur sur leur poste s’engagent : | ||
- | *• À respecter l’ensemble des lois, règlements, | + | |
- | *• À assurer eux-mêmes la gestion de leur poste en autonomie | + | * À assurer eux-mêmes la gestion de leur poste en autonomie |
=====6 - Stockage des données===== | =====6 - Stockage des données===== | ||
En matière de stockage de données, l’université de Nîmes propose les solutions suivantes aux personnels : | En matière de stockage de données, l’université de Nîmes propose les solutions suivantes aux personnels : | ||
- | *• Le stockage local (Disque local), avec la sauvegarde journalière automatique de ces dernières sur une baie de disque de l’Université via un agent logiciel. | + | |
- | *• Le dossier réseau personnel P: hébergé dans les salles serveurs de l’Université avec sauvegarde journalière. | + | * Le dossier réseau personnel P: hébergé dans les salles serveurs de l’Université avec sauvegarde journalière. |
- | *• Les dossiers partagés U: hébergés dans les salles serveur de l’Université avec sauvegarde journalière. | + | * Les dossiers partagés U: hébergés dans les salles serveur de l’Université avec sauvegarde journalière. |
- | *• Un espace OneDrive (Cloud) basé en France d’une capacité de 1 To (redondance des données entre Paris et Marseille). | + | * Un espace |
====6.1 - Type de données==== | ====6.1 - Type de données==== | ||
Les données stockées localement sur : | Les données stockées localement sur : | ||
- | *• un ordinateur fixe ne sont pas sauvegardées. | + | |
- | *• un ordinateur fixe dédié à la recherche sont sauvegardées (Labo, Doctorants, …) | + | * un ordinateur fixe dédié à la recherche sont sauvegardées (Labo, Doctorants, …) |
- | *• un ordinateur portable n’est pas sauvegardé sauf si l’utilisateur en fait la demande auprès de la DSIUN. Dans ce cas l’agent de sauvegarde est installé sur le poste. | + | * un ordinateur portable n’est pas sauvegardé sauf si l’utilisateur en fait la demande auprès de la DSI. Dans ce cas l’agent de sauvegarde est installé sur le poste. |
- | Il appartient à l’utilisateur de stocker les données qu’il souhaite sauvegarder sur les espaces partagés mis à sa disposition par la DSIUN et ceci selon le type de données (Cf. ci-dessous). | + | Il appartient à l’utilisateur de stocker les données qu’il souhaite sauvegarder sur les espaces partagés mis à sa disposition par la DSI et ceci selon le type de données (Cf. ci-dessous). |
====6.2 - Données professionnelles==== | ====6.2 - Données professionnelles==== | ||
Ligne 82: | Ligne 93: | ||
====6.3 - Données professionnelles « de recherche »==== | ====6.3 - Données professionnelles « de recherche »==== | ||
- | Pour les données de recherche (volumétrie importante), | + | Pour les données de recherche (volumétrie importante), |
====6.4 - Données personnelles==== | ====6.4 - Données personnelles==== | ||
Ligne 90: | Ligne 101: | ||
====6.5 - Confidentialité/ | ====6.5 - Confidentialité/ | ||
- | Les utilisateurs sont informés qu’afin d’assurer le respect de la présente charte, la DSIUN peut être amenée à mettre en place des traitements automatiques (via robots logiciels) parcourant les espaces et les données qu’ils contiennent. | + | Les utilisateurs sont informés qu’afin d’assurer le respect de la présente charte, la DSI peut être amenée à mettre en place des traitements automatiques (via robots logiciels) parcourant les espaces et les données qu’ils contiennent. |
Ligne 97: | Ligne 108: | ||
En cas de compromission du poste de travail (virus, ransomware, etc.), le poste peut être repris par les personnels informatiques de l’établissement afin d’être réinstallé sans récupération des données locales. | En cas de compromission du poste de travail (virus, ransomware, etc.), le poste peut être repris par les personnels informatiques de l’établissement afin d’être réinstallé sans récupération des données locales. | ||
Il appartient à l’utilisateur de s’assurer que : | Il appartient à l’utilisateur de s’assurer que : | ||
- | *• Ses données professionnelles sont stockées à un endroit où la sauvegarde est assurée. | + | |
- | *• Ses données personnelles sont sauvegardées par ses propres moyens. | + | * Ses données personnelles sont sauvegardées par ses propres moyens. |
====7.2 - En cas de perte ou vol du poste de travail==== | ====7.2 - En cas de perte ou vol du poste de travail==== | ||
- | Tout vol ou perte d’un poste de travail doit systématiquement être signalé dans les meilleurs délais à la DSIUN (dsi@unimes.fr). | + | Tout vol ou perte d’un poste de travail doit systématiquement être signalé dans les meilleurs délais à la DSI (dsi@unimes.fr). |
=====8 - Chiffrement du poste de travail===== | =====8 - Chiffrement du poste de travail===== | ||
Afin d’assurer la protection des données stockées localement sur le poste en cas de vol, il est nécessaire de chiffrer l’intégralité du disque dur. | Afin d’assurer la protection des données stockées localement sur le poste en cas de vol, il est nécessaire de chiffrer l’intégralité du disque dur. | ||
- | Cette mesure technique concerne particulièrement les ordinateurs portables. Elle correspond à la mesure “PDT-NOMAD-STOCK” de la PSSI de l’État | + | Cette mesure technique concerne particulièrement les ordinateurs portables. Elle correspond à la mesure “PDT-NOMAD-STOCK” de la PSSI de l’État. |
L’intégralité du disque dur sera donc chiffrée en utilisant la solution associée au système d’exploitation natif : | L’intégralité du disque dur sera donc chiffrée en utilisant la solution associée au système d’exploitation natif : | ||
- | *• BitLocker pour Windows | + | |
- | *• FileVault pour macOS | + | * FileVault pour macOS |
Afin de respecter les règles de l’art, les mesures complémentaires suivantes seront systématiquement appliquées : | Afin de respecter les règles de l’art, les mesures complémentaires suivantes seront systématiquement appliquées : | ||
- | *• Mise en place d’une clé de recouvrement : Cette clé permet l’accès aux données en cas d’oubli, d’indisponibilité de l’utilisateur ou de réquisition judiciaire | + | |
- | *• Séquestre de cette clé dans une infrastructure de stockage à accès hiérarchisé : Conservation dans les coffres-forts numériques mis à disposition par l’établissement ou éventuellement au sein des domaines Active Directory. | + | * Séquestre de cette clé dans une infrastructure de stockage à accès hiérarchisé : Conservation dans les coffres-forts numériques mis à disposition par l’établissement ou éventuellement au sein des domaines Active Directory. |
- | *• Stockage des données conformément au paragraphe 5-Stockage des Données (ci-dessus) : Cette mesure permet de garantir la récupération des données en cas de vol du poste ou d’incident technique | + | |