Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
wiki:postedetravail:chartepostedetravail [2024/08/23 12:11] – [7.2 - En cas de perte ou vol du poste de travail] jccourti | wiki:postedetravail:chartepostedetravail [2024/08/23 12:19] (Version actuelle) – jccourti | ||
---|---|---|---|
Ligne 19: | Ligne 19: | ||
====4.2 - Configuration type==== | ====4.2 - Configuration type==== | ||
- | La DSIUN propose des configurations types pour les postes Mac et PC : | + | La DSI propose des configurations types pour les postes Mac et PC : |
* Processeur i5 | * Processeur i5 | ||
* Mémoire 16Go | * Mémoire 16Go | ||
* Disque dur SSD 1 To | * Disque dur SSD 1 To | ||
- | * Ecran 14” pour les ordinateurs portables. | + | * Écran |
- | * Ecran 24” pour les ordinateurs fixes. | + | * Écran |
En cas d’équipement portable, l’utilisateur pourra être équipé d’une station d’accueil avec des périphériques externes (écran 24”, clavier, souris, etc.). En revanche, sauf dérogation spécifique, | En cas d’équipement portable, l’utilisateur pourra être équipé d’une station d’accueil avec des périphériques externes (écran 24”, clavier, souris, etc.). En revanche, sauf dérogation spécifique, | ||
Ligne 34: | Ligne 34: | ||
====4.4 - Choix technique==== | ====4.4 - Choix technique==== | ||
- | La DSIUN met à disposition des personnels des postes informatiques de gamme professionnelle équipés par défaut de processeur i5, de 16Go de mémoire et d’un disque dur SSD de 1To. | + | La DSI met à disposition des personnels des postes informatiques de gamme professionnelle équipés par défaut de processeur i5, de 16Go de mémoire et d’un disque dur SSD de 1To. |
Cette configuration permet de couvrir tous les besoins des personnels. | Cette configuration permet de couvrir tous les besoins des personnels. | ||
Ligne 43: | Ligne 43: | ||
Les utilisateurs peuvent exprimer leurs besoins fonctionnels auprès des personnels informatiques de l’établissement. Ces besoins fonctionnels sont pris en compte pour le choix du matériel dans la mesure des moyens de l’établissement. Les personnels informatiques sont compétents pour le choix technique du matériel. | Les utilisateurs peuvent exprimer leurs besoins fonctionnels auprès des personnels informatiques de l’établissement. Ces besoins fonctionnels sont pris en compte pour le choix du matériel dans la mesure des moyens de l’établissement. Les personnels informatiques sont compétents pour le choix technique du matériel. | ||
- | Les utilisateurs peuvent exprimer leurs besoins pour l’acquisition de configuration particulière dans le cadre d’activités de recherche. Ces demandes doivent être effectuées auprès du service recherche qui démarche ensuite la DSIUN pour établir une configuration et un chiffrage. | + | Les utilisateurs peuvent exprimer leurs besoins pour l’acquisition de configuration particulière dans le cadre d’activités de recherche. Ces demandes doivent être effectuées auprès du service recherche qui démarche ensuite la DSI pour établir une configuration et un chiffrage. |
L’adaptation du poste de travail à un éventuel handicap ou pour répondre à une exigence médicale est possible sur demande directe auprès du service hygiène et sécurité (SHS). | L’adaptation du poste de travail à un éventuel handicap ou pour répondre à une exigence médicale est possible sur demande directe auprès du service hygiène et sécurité (SHS). | ||
Ligne 101: | Ligne 101: | ||
====6.5 - Confidentialité/ | ====6.5 - Confidentialité/ | ||
- | Les utilisateurs sont informés qu’afin d’assurer le respect de la présente charte, la DSIUN peut être amenée à mettre en place des traitements automatiques (via robots logiciels) parcourant les espaces et les données qu’ils contiennent. | + | Les utilisateurs sont informés qu’afin d’assurer le respect de la présente charte, la DSI peut être amenée à mettre en place des traitements automatiques (via robots logiciels) parcourant les espaces et les données qu’ils contiennent. |
Ligne 116: | Ligne 116: | ||
=====8 - Chiffrement du poste de travail===== | =====8 - Chiffrement du poste de travail===== | ||
Afin d’assurer la protection des données stockées localement sur le poste en cas de vol, il est nécessaire de chiffrer l’intégralité du disque dur. | Afin d’assurer la protection des données stockées localement sur le poste en cas de vol, il est nécessaire de chiffrer l’intégralité du disque dur. | ||
- | Cette mesure technique concerne particulièrement les ordinateurs portables. Elle correspond à la mesure “PDT-NOMAD-STOCK” de la PSSI de l’État | + | Cette mesure technique concerne particulièrement les ordinateurs portables. Elle correspond à la mesure “PDT-NOMAD-STOCK” de la PSSI de l’État. |
L’intégralité du disque dur sera donc chiffrée en utilisant la solution associée au système d’exploitation natif : | L’intégralité du disque dur sera donc chiffrée en utilisant la solution associée au système d’exploitation natif : | ||
- | *• BitLocker pour Windows | + | |
- | *• FileVault pour macOS | + | * FileVault pour macOS |
Afin de respecter les règles de l’art, les mesures complémentaires suivantes seront systématiquement appliquées : | Afin de respecter les règles de l’art, les mesures complémentaires suivantes seront systématiquement appliquées : | ||
- | *• Mise en place d’une clé de recouvrement : Cette clé permet l’accès aux données en cas d’oubli, d’indisponibilité de l’utilisateur ou de réquisition judiciaire | + | |
- | *• Séquestre de cette clé dans une infrastructure de stockage à accès hiérarchisé : Conservation dans les coffres-forts numériques mis à disposition par l’établissement ou éventuellement au sein des domaines Active Directory. | + | * Séquestre de cette clé dans une infrastructure de stockage à accès hiérarchisé : Conservation dans les coffres-forts numériques mis à disposition par l’établissement ou éventuellement au sein des domaines Active Directory. |
- | *• Stockage des données conformément au paragraphe 5-Stockage des Données (ci-dessus) : Cette mesure permet de garantir la récupération des données en cas de vol du poste ou d’incident technique | + | |