wiki:postedetravail:chartepostedetravail

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
wiki:postedetravail:chartepostedetravail [2024/08/23 12:08] – [6.1 - Type de données] jccourtiwiki:postedetravail:chartepostedetravail [2024/08/23 12:19] (Version actuelle) jccourti
Ligne 19: Ligne 19:
  
 ====4.2 - Configuration type==== ====4.2 - Configuration type====
-La DSIUN propose des configurations types pour les postes Mac et PC : +La DSI propose des configurations types pour les postes Mac et PC : 
   * Processeur i5   * Processeur i5
   * Mémoire 16Go   * Mémoire 16Go
   * Disque dur SSD 1 To   * Disque dur SSD 1 To
-  * Ecran 14” pour les ordinateurs portables. +  * Écran 14” pour les ordinateurs portables. 
-  * Ecran 24” pour les ordinateurs fixes.+  * Écran 24” pour les ordinateurs fixes.
 En cas d’équipement portable, l’utilisateur pourra être équipé d’une station d’accueil avec des périphériques externes (écran 24”, clavier, souris, etc.). En revanche, sauf dérogation spécifique, un seul écran externe sera attribué par poste. En cas d’équipement portable, l’utilisateur pourra être équipé d’une station d’accueil avec des périphériques externes (écran 24”, clavier, souris, etc.). En revanche, sauf dérogation spécifique, un seul écran externe sera attribué par poste.
  
Ligne 34: Ligne 34:
  
 ====4.4 - Choix technique==== ====4.4 - Choix technique====
-La DSIUN met à disposition des personnels des postes informatiques de gamme professionnelle équipés par défaut de processeur i5, de 16Go de mémoire et d’un disque dur SSD de 1To. +La DSI met à disposition des personnels des postes informatiques de gamme professionnelle équipés par défaut de processeur i5, de 16Go de mémoire et d’un disque dur SSD de 1To. 
 Cette configuration permet de couvrir tous les besoins des personnels. Cette configuration permet de couvrir tous les besoins des personnels.
  
Ligne 43: Ligne 43:
 Les utilisateurs peuvent exprimer leurs besoins fonctionnels auprès des personnels informatiques de l’établissement. Ces besoins fonctionnels sont pris en compte pour le choix du matériel dans la mesure des moyens de l’établissement. Les personnels informatiques sont compétents pour le choix technique du matériel. Les utilisateurs peuvent exprimer leurs besoins fonctionnels auprès des personnels informatiques de l’établissement. Ces besoins fonctionnels sont pris en compte pour le choix du matériel dans la mesure des moyens de l’établissement. Les personnels informatiques sont compétents pour le choix technique du matériel.
  
-Les utilisateurs peuvent exprimer leurs besoins pour l’acquisition de configuration particulière dans le cadre d’activités de recherche. Ces demandes doivent être effectuées auprès du service recherche qui démarche ensuite la DSIUN pour établir une configuration et un chiffrage.+Les utilisateurs peuvent exprimer leurs besoins pour l’acquisition de configuration particulière dans le cadre d’activités de recherche. Ces demandes doivent être effectuées auprès du service recherche qui démarche ensuite la DSI pour établir une configuration et un chiffrage.
  
 L’adaptation du poste de travail à un éventuel handicap ou pour répondre à une exigence médicale est possible sur demande directe auprès du service hygiène et sécurité (SHS). L’adaptation du poste de travail à un éventuel handicap ou pour répondre à une exigence médicale est possible sur demande directe auprès du service hygiène et sécurité (SHS).
Ligne 93: Ligne 93:
  
 ====6.3 - Données professionnelles « de recherche »==== ====6.3 - Données professionnelles « de recherche »====
-Pour les données de recherche (volumétrie importante), il convient de prendre contact avec la DSIUN pour envisager une solution adaptée (disponibilité, intégrité, confidentialité, etc.)+Pour les données de recherche (volumétrie importante), il convient de prendre contact avec la DSI pour envisager une solution adaptée (disponibilité, intégrité, confidentialité, etc.)
  
 ====6.4 - Données personnelles==== ====6.4 - Données personnelles====
Ligne 101: Ligne 101:
  
 ====6.5 - Confidentialité/Sécurité==== ====6.5 - Confidentialité/Sécurité====
-Les utilisateurs sont informés qu’afin d’assurer le respect de la présente charte, la DSIUN peut être amenée à mettre en place des traitements automatiques (via robots logiciels) parcourant les espaces et les données qu’ils contiennent.+Les utilisateurs sont informés qu’afin d’assurer le respect de la présente charte, la DSI peut être amenée à mettre en place des traitements automatiques (via robots logiciels) parcourant les espaces et les données qu’ils contiennent.
  
  
Ligne 108: Ligne 108:
 En cas de compromission du poste de travail (virus, ransomware, etc.), le poste peut être repris par les personnels informatiques de l’établissement afin d’être réinstallé sans récupération des données locales. En cas de compromission du poste de travail (virus, ransomware, etc.), le poste peut être repris par les personnels informatiques de l’établissement afin d’être réinstallé sans récupération des données locales.
 Il appartient à l’utilisateur de s’assurer que : Il appartient à l’utilisateur de s’assurer que :
-*Ses données professionnelles sont stockées à un endroit où la sauvegarde est assurée. +  * Ses données professionnelles sont stockées à un endroit où la sauvegarde est assurée. 
-*Ses données personnelles sont sauvegardées par ses propres moyens.+  * Ses données personnelles sont sauvegardées par ses propres moyens.
  
 ====7.2 - En cas de perte ou vol du poste de travail==== ====7.2 - En cas de perte ou vol du poste de travail====
-Tout vol ou perte d’un poste de travail doit systématiquement être signalé dans les meilleurs délais à la DSIUN (dsi@unimes.fr).+Tout vol ou perte d’un poste de travail doit systématiquement être signalé dans les meilleurs délais à la DSI (dsi@unimes.fr).
  
 =====8 - Chiffrement du poste de travail===== =====8 - Chiffrement du poste de travail=====
 Afin d’assurer la protection des données stockées localement sur le poste en cas de vol, il est nécessaire de chiffrer l’intégralité du disque dur. Afin d’assurer la protection des données stockées localement sur le poste en cas de vol, il est nécessaire de chiffrer l’intégralité du disque dur.
-Cette mesure technique concerne particulièrement les ordinateurs portables. Elle correspond à la mesure “PDT-NOMAD-STOCK” de la PSSI de l’État (17 juillet 2014)+Cette mesure technique concerne particulièrement les ordinateurs portables. Elle correspond à la mesure “PDT-NOMAD-STOCK” de la PSSI de l’État. 
  
 L’intégralité du disque dur sera donc chiffrée en utilisant la solution associée au système d’exploitation natif : L’intégralité du disque dur sera donc chiffrée en utilisant la solution associée au système d’exploitation natif :
-*BitLocker pour Windows +  * BitLocker pour Windows 
-*FileVault pour macOS+  * FileVault pour macOS 
 Afin de respecter les règles de l’art, les mesures complémentaires suivantes seront systématiquement appliquées : Afin de respecter les règles de l’art, les mesures complémentaires suivantes seront systématiquement appliquées :
-*Mise en place d’une clé de recouvrement : Cette clé permet l’accès aux données en cas d’oubli, d’indisponibilité de l’utilisateur ou de réquisition judiciaire +  * Mise en place d’une clé de recouvrement : Cette clé permet l’accès aux données en cas d’oubli, d’indisponibilité de l’utilisateur ou de réquisition judiciaire. 
-*Séquestre de cette clé dans une infrastructure de stockage à accès hiérarchisé : Conservation dans les coffres-forts numériques mis à disposition par l’établissement ou éventuellement au sein des domaines Active Directory. +  * Séquestre de cette clé dans une infrastructure de stockage à accès hiérarchisé : Conservation dans les coffres-forts numériques mis à disposition par l’établissement ou éventuellement au sein des domaines Active Directory.
-*• Stockage des données conformément au paragraphe 5-Stockage des Données (ci-dessus) : Cette mesure permet de garantir la récupération des données en cas de vol du poste ou d’incident technique+
  
  • wiki/postedetravail/chartepostedetravail.1724414923.txt.gz
  • Dernière modification : 2024/08/23 12:08
  • de jccourti