wiki:postedetravail:chartepostedetravail

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
wiki:postedetravail:chartepostedetravail [2024/08/23 11:58] – [4.4 - Choix technique] jccourtiwiki:postedetravail:chartepostedetravail [2024/08/23 12:19] (Version actuelle) jccourti
Ligne 19: Ligne 19:
  
 ====4.2 - Configuration type==== ====4.2 - Configuration type====
-La DSIUN propose des configurations types pour les postes Mac et PC : +La DSI propose des configurations types pour les postes Mac et PC : 
   * Processeur i5   * Processeur i5
   * Mémoire 16Go   * Mémoire 16Go
   * Disque dur SSD 1 To   * Disque dur SSD 1 To
-  * Ecran 14” pour les ordinateurs portables. +  * Écran 14” pour les ordinateurs portables. 
-  * Ecran 24” pour les ordinateurs fixes.+  * Écran 24” pour les ordinateurs fixes.
 En cas d’équipement portable, l’utilisateur pourra être équipé d’une station d’accueil avec des périphériques externes (écran 24”, clavier, souris, etc.). En revanche, sauf dérogation spécifique, un seul écran externe sera attribué par poste. En cas d’équipement portable, l’utilisateur pourra être équipé d’une station d’accueil avec des périphériques externes (écran 24”, clavier, souris, etc.). En revanche, sauf dérogation spécifique, un seul écran externe sera attribué par poste.
  
Ligne 34: Ligne 34:
  
 ====4.4 - Choix technique==== ====4.4 - Choix technique====
-La DSIUN met à disposition des personnels des postes informatiques de gamme professionnelle équipés par défaut de processeur i5, de 16Go de mémoire et d’un disque dur SSD de 1To. +La DSI met à disposition des personnels des postes informatiques de gamme professionnelle équipés par défaut de processeur i5, de 16Go de mémoire et d’un disque dur SSD de 1To. 
 Cette configuration permet de couvrir tous les besoins des personnels. Cette configuration permet de couvrir tous les besoins des personnels.
  
Ligne 43: Ligne 43:
 Les utilisateurs peuvent exprimer leurs besoins fonctionnels auprès des personnels informatiques de l’établissement. Ces besoins fonctionnels sont pris en compte pour le choix du matériel dans la mesure des moyens de l’établissement. Les personnels informatiques sont compétents pour le choix technique du matériel. Les utilisateurs peuvent exprimer leurs besoins fonctionnels auprès des personnels informatiques de l’établissement. Ces besoins fonctionnels sont pris en compte pour le choix du matériel dans la mesure des moyens de l’établissement. Les personnels informatiques sont compétents pour le choix technique du matériel.
  
-Les utilisateurs peuvent exprimer leurs besoins pour l’acquisition de configuration particulière dans le cadre d’activités de recherche. Ces demandes doivent être effectuées auprès du service recherche qui démarche ensuite la DSIUN pour établir une configuration et un chiffrage.+Les utilisateurs peuvent exprimer leurs besoins pour l’acquisition de configuration particulière dans le cadre d’activités de recherche. Ces demandes doivent être effectuées auprès du service recherche qui démarche ensuite la DSI pour établir une configuration et un chiffrage.
  
-L’adaptation du poste de travail à un éventuel handicap ou pour répondre à une exigence médicale est possible sur demande directe auprès du service SHS.+L’adaptation du poste de travail à un éventuel handicap ou pour répondre à une exigence médicale est possible sur demande directe auprès du service hygiène et sécurité (SHS).
  
 =====5 - Administration des postes de travail===== =====5 - Administration des postes de travail=====
Ligne 58: Ligne 58:
 ====5.3 - Configuration logicielle==== ====5.3 - Configuration logicielle====
 UNÎMES utilise des mécanismes de déploiement de logiciels, cela permet une standardisation des postes de travail, accélérant les déploiements et facilitant les maintenances et mises à jour ultérieures. UNÎMES utilise des mécanismes de déploiement de logiciels, cela permet une standardisation des postes de travail, accélérant les déploiements et facilitant les maintenances et mises à jour ultérieures.
-Il est souhaitable, dans la mesure du possible, d’utiliser exclusivement les logiciels référencés par l’établissement. Des dérogations sont possibles pour répondre à des besoins fonctionnels particuliers. Ces installations spécifiques ne pourront se faire qu’après expression explicite de ces besoins par les utilisateurs et après validation par la DSI.+ 
 +Il est souhaitable, dans la mesure du possible, d’utiliser exclusivement les logiciels référencés par l’établissement. 
 +Des dérogations sont possibles pour répondre à des besoins fonctionnels particuliers. Ces installations spécifiques ne pourront se faire qu’après expression explicite de ces besoins par les utilisateurs et après validation par la DSI.
 Dans tous les cas : Dans tous les cas :
-*Les licences logicielles seront strictement respectées +  * Les licences logicielles seront strictement respectées 
-*Les logiciels préconisés par l’établissement ne seront ni désactivés ni désinstallés+  * Les logiciels préconisés par l’établissement ne seront ni désactivés ni désinstallés
  
 ====5.4 - Droits d’administration==== ====5.4 - Droits d’administration====
-De manière exceptionnelle, certains utilisateurs peuvent souhaiter disposer des droits d’administration de leur poste. Cette possibilité est soumise à l’appréciation du responsable informatique local ou de la DSIUN.+De manière exceptionnelle, certains utilisateurs peuvent souhaiter disposer des droits d’administration de leur poste. Cette possibilité est soumise à l’appréciation du responsable informatique local ou de la DSI. 
 Dans ce cas, un compte local supplémentaire disposant des droits d’administration doit être créé. Les utilisateurs ne doivent pas se connecter avec ce compte disposant des privilèges « administrateur », mais utiliser temporairement le mécanisme d’élévation de privilèges. Dans ce cas, un compte local supplémentaire disposant des droits d’administration doit être créé. Les utilisateurs ne doivent pas se connecter avec ce compte disposant des privilèges « administrateur », mais utiliser temporairement le mécanisme d’élévation de privilèges.
 +
 Les utilisateurs souhaitant disposer de droits d’administrateur sur leur poste s’engagent : Les utilisateurs souhaitant disposer de droits d’administrateur sur leur poste s’engagent :
-*À respecter l’ensemble des lois, règlements, chartes et politiques en vigueur dans l’établissement +  * À respecter l’ensemble des lois, règlements, chartes et politiques en vigueur dans l’établissement 
-*À assurer eux-mêmes la gestion de leur poste en autonomie+  * À assurer eux-mêmes la gestion de leur poste en autonomie
  
 =====6 - Stockage des données===== =====6 - Stockage des données=====
 En matière de stockage de données, l’université de Nîmes propose les solutions suivantes aux personnels : En matière de stockage de données, l’université de Nîmes propose les solutions suivantes aux personnels :
-*Le stockage local (Disque local), avec la sauvegarde journalière automatique de ces dernières sur une baie de disque de l’Université via un agent logiciel. +  * Le stockage local (Disque local), avec la sauvegarde journalière automatique de ces dernières sur une baie de disque de l’Université via un agent logiciel. 
-*Le dossier réseau personnel P: hébergé dans les salles serveurs de l’Université avec sauvegarde journalière.  +  * Le dossier réseau personnel P: hébergé dans les salles serveurs de l’Université avec sauvegarde journalière.  
-*Les dossiers partagés U: hébergés dans les salles serveur de l’Université avec sauvegarde journalière.  +  * Les dossiers partagés U: hébergés dans les salles serveur de l’Université avec sauvegarde journalière.  
-*Un espace OneDrive (Cloud) basé en France d’une capacité de 1 To (redondance des données entre Paris et Marseille).+  * Un espace Microsoft OneDrive (Cloud) basé en France d’une capacité de 1 To (redondance des données entre Paris et Marseille).
 ====6.1 - Type de données==== ====6.1 - Type de données====
 Les données stockées localement sur :  Les données stockées localement sur : 
-*un ordinateur fixe ne sont pas sauvegardées. +  * un ordinateur fixe ne sont pas sauvegardées. 
-*un ordinateur fixe dédié à la recherche sont sauvegardées (Labo, Doctorants, …) +  * un ordinateur fixe dédié à la recherche sont sauvegardées (Labo, Doctorants, …) 
-*un ordinateur portable n’est pas sauvegardé sauf si l’utilisateur en fait la demande auprès de la DSIUN. Dans ce cas l’agent de sauvegarde est installé sur le poste. +  * un ordinateur portable n’est pas sauvegardé sauf si l’utilisateur en fait la demande auprès de la DSI. Dans ce cas l’agent de sauvegarde est installé sur le poste. 
-Il appartient à l’utilisateur de stocker les données qu’il souhaite sauvegarder sur les espaces partagés mis à sa disposition par la DSIUN et ceci selon le type de données (Cf. ci-dessous).+Il appartient à l’utilisateur de stocker les données qu’il souhaite sauvegarder sur les espaces partagés mis à sa disposition par la DSI et ceci selon le type de données (Cf. ci-dessous).
  
 ====6.2 - Données professionnelles==== ====6.2 - Données professionnelles====
Ligne 89: Ligne 93:
  
 ====6.3 - Données professionnelles « de recherche »==== ====6.3 - Données professionnelles « de recherche »====
-Pour les données de recherche (volumétrie importante), il convient de prendre contact avec la DSIUN pour envisager une solution adaptée (disponibilité, intégrité, confidentialité, etc.)+Pour les données de recherche (volumétrie importante), il convient de prendre contact avec la DSI pour envisager une solution adaptée (disponibilité, intégrité, confidentialité, etc.)
  
 ====6.4 - Données personnelles==== ====6.4 - Données personnelles====
Ligne 97: Ligne 101:
  
 ====6.5 - Confidentialité/Sécurité==== ====6.5 - Confidentialité/Sécurité====
-Les utilisateurs sont informés qu’afin d’assurer le respect de la présente charte, la DSIUN peut être amenée à mettre en place des traitements automatiques (via robots logiciels) parcourant les espaces et les données qu’ils contiennent.+Les utilisateurs sont informés qu’afin d’assurer le respect de la présente charte, la DSI peut être amenée à mettre en place des traitements automatiques (via robots logiciels) parcourant les espaces et les données qu’ils contiennent.
  
  
Ligne 104: Ligne 108:
 En cas de compromission du poste de travail (virus, ransomware, etc.), le poste peut être repris par les personnels informatiques de l’établissement afin d’être réinstallé sans récupération des données locales. En cas de compromission du poste de travail (virus, ransomware, etc.), le poste peut être repris par les personnels informatiques de l’établissement afin d’être réinstallé sans récupération des données locales.
 Il appartient à l’utilisateur de s’assurer que : Il appartient à l’utilisateur de s’assurer que :
-*Ses données professionnelles sont stockées à un endroit où la sauvegarde est assurée. +  * Ses données professionnelles sont stockées à un endroit où la sauvegarde est assurée. 
-*Ses données personnelles sont sauvegardées par ses propres moyens.+  * Ses données personnelles sont sauvegardées par ses propres moyens.
  
 ====7.2 - En cas de perte ou vol du poste de travail==== ====7.2 - En cas de perte ou vol du poste de travail====
-Tout vol ou perte d’un poste de travail doit systématiquement être signalé dans les meilleurs délais à la DSIUN (dsi@unimes.fr).+Tout vol ou perte d’un poste de travail doit systématiquement être signalé dans les meilleurs délais à la DSI (dsi@unimes.fr).
  
 =====8 - Chiffrement du poste de travail===== =====8 - Chiffrement du poste de travail=====
 Afin d’assurer la protection des données stockées localement sur le poste en cas de vol, il est nécessaire de chiffrer l’intégralité du disque dur. Afin d’assurer la protection des données stockées localement sur le poste en cas de vol, il est nécessaire de chiffrer l’intégralité du disque dur.
-Cette mesure technique concerne particulièrement les ordinateurs portables. Elle correspond à la mesure “PDT-NOMAD-STOCK” de la PSSI de l’État (17 juillet 2014)+Cette mesure technique concerne particulièrement les ordinateurs portables. Elle correspond à la mesure “PDT-NOMAD-STOCK” de la PSSI de l’État. 
  
 L’intégralité du disque dur sera donc chiffrée en utilisant la solution associée au système d’exploitation natif : L’intégralité du disque dur sera donc chiffrée en utilisant la solution associée au système d’exploitation natif :
-*BitLocker pour Windows +  * BitLocker pour Windows 
-*FileVault pour macOS+  * FileVault pour macOS 
 Afin de respecter les règles de l’art, les mesures complémentaires suivantes seront systématiquement appliquées : Afin de respecter les règles de l’art, les mesures complémentaires suivantes seront systématiquement appliquées :
-*Mise en place d’une clé de recouvrement : Cette clé permet l’accès aux données en cas d’oubli, d’indisponibilité de l’utilisateur ou de réquisition judiciaire +  * Mise en place d’une clé de recouvrement : Cette clé permet l’accès aux données en cas d’oubli, d’indisponibilité de l’utilisateur ou de réquisition judiciaire. 
-*Séquestre de cette clé dans une infrastructure de stockage à accès hiérarchisé : Conservation dans les coffres-forts numériques mis à disposition par l’établissement ou éventuellement au sein des domaines Active Directory. +  * Séquestre de cette clé dans une infrastructure de stockage à accès hiérarchisé : Conservation dans les coffres-forts numériques mis à disposition par l’établissement ou éventuellement au sein des domaines Active Directory.
-*• Stockage des données conformément au paragraphe 5-Stockage des Données (ci-dessus) : Cette mesure permet de garantir la récupération des données en cas de vol du poste ou d’incident technique+
  
  • wiki/postedetravail/chartepostedetravail.1724414323.txt.gz
  • Dernière modification : 2024/08/23 11:58
  • de jccourti