C'est le document de référence : voir
Article 2 - Organisation de l'informatique dans l'Unité
La cellule informatique est le groupe technique constitué par l'ensemble des
personnels affectés à l'administration des systèmes et des réseaux
informatiques ainsi qu'au développement et à l'intégration des applications
informatiques. Elle est animée par le chargé de mission. Elle se réunit
régulièrement. A l'initiative du directeur de l'Unité, les propositions de la
cellule sont présentées à la commission informatique et si nécessaire,
examinées par le conseil de laboratoire.
Les tâches prioritaires de la cellule sont décrites ci-dessous :
La cellule informatique a en charge l'administration des sytèmes et réseaux
des ressources informatiques de l'IMB et assure notamment :
La surveillance quotidienne de l'activité du réseau en général et de chaque
serveur en particulier.
La vérification des sauvegardes, des espaces de données-utilisateur, de la
disponibilité des services (dns, mail, web,...)
L'application des correctifs et recommandations de sécurité sur les systèmes.
Le suivi du parc informatique et des utilisateurs (mises à jour des bases
de données de l'IMB).
Le bon fonctionnement des moyens de calcul communs.
Une participation à l'administration et au développement de plateformes
mutualisées locales et nationales.
2.2. Valorisation et aide au calcul scientifique
La Cellule Informatique est doté d’un pôe {Calcul scientifique} qui met à
disposition des moyens pour piloter et accompagner les projets des chercheurs
dans le cadre du calcul scientifique de l’Unité.
Chaque jour, un ingénieur assure un service d'accueil pour l'ensemble des
membres de l'institut. Il est à l'écoute de toutes les questions concernant
les problèmes informatiques. C'est à lui qu'il faut s'adresser. La cellule
informatique s'efforce d'assurer rapidement les dépannages individuels. Le
mode de fonctionnement de ce service d'assistance (numéro de téléphone, mél,
ingénieur de garde, horaires,..) est décrit sur les pages web de l'Unité.
Tout matériel informatique est classé dans l’une de ces quatre catégories :
Le rôle de la cellule informatique est de garantir un service d’installation,
de suivi et de maintenance dans chacune des trois premières catégories. Afin
d’optimiser ce service, l’achat du matériel concerné devra être présenté et
discuté au sein de la cellule. Ceci permet :
d’acheter dans le respect des procédures de marchés publics,
d’harmoniser les acquisitions en fonction des créits des équipes,
de s’assurer de la compatibilité des systèmes d’exploitation et
applications nécessaires à la recherche,
d’assurer une maintenance matérielle et logicielle pendant toute la durée
de vie de l’appareil,
de respecter les règles de sécurité informatique internes à l’IMB. La
maintenance du matériel (remplacement de pièces défectueuses) sera assurée
dans le cadre d’une garantie constructeur d’au moins 5 ans. Afin d’aider au
choix d’acquisition de matériel, une liste de matériels et de systèmes
d’exploitation est proposée par la Cellule Informatique. Les 4 catégories
concernées sont répertoriées ci-dessous.
2.4.1 Poste fixe de bureau
Un poste fixe de bureau est générique et défini tant matériellement que
logiciellement (CPU, écran, OS, logiciels). La cellule informatique propose
des configurations précises adaptées aux différents besoins des utilisateurs.
Ces postes sont prioritaires dans la maintenance informatique. Ils sont
prédéfinis en termes d’architecture, ceci dans le but de leur donner une
tolérance aux pannes. La garantie du matériel est de 5 ans minimum.
2.4.2 Serveur ou matériel spécifique localisés dans les salles machine
de l’Unité
Ces appareils sont acquis dans le cadre de la politique globale de l’IMB afin
de :
La garantie du matériel est de 5 ans minimum.
2.4.3 Poste itinérant
Un poste itinérant est un poste susceptible de sortir physiquement de l’Unité
avec l’accord du directeur. Pour des raisons de sécurité, il n’est pas
considéré comme étant partie intégrante du réseau de l’Unité ; cela signifie
que les accès aux ressources de l’IMB se feront par des accès Extranet
authentifiés et chiffrés. Avant l’achat, la configuration du matériel doit
être présentée à la cellule afin qu’elle puisse ensuite en assurer la
maintenance. La maintenance logicielle est en premier lieu une réinstallation
correspondant à l’installation d’origine. La garantie du matériel est de 5
ans minimum. L’intervention n’est pas prioritaire sur les catégories
précédentes.
2.4.4 Autres
Les autres matériels sont ceux qui n’entrent dans aucune des trois premières
catégories : soit des postes personnels et/ou itinérants non entièrement
dédiés à la recherche, soit des postes de personnels invités, soit des postes
localisés hors de l’IMB. Le suivi logiciel se résume à la proposition
d’installations "type" de systèmes prédéfinis. Dans le cadre de pannes
logicielles, l’installation "type" étant archivée par la cellule, elle sera
réappliquée telle quelle.
2.5. Veille technologique
Pour lui permettre de maintenir son niveau de compétence et assurer sa
capacité d'intervention, il est important que chaque ingénieur dispose de
temps pour effectuer de la veille technologique. Un certain nombre de tâches
sont en outre affectées à la cellule informatique telles que l'assistance
informatique à l'UF Mathématiques et Interactions et à la BMI.
N.B. Laurent Facq est le chargé de la sécurité des systèmes
d'informations (CSSI) de l'unité.
L'Utilisateur protège les informations qu’il est amené à manipuler dans le
cadre de ses fonctions, selon leur sensibilité. [...] La transmission de
données classifiées de défense est interdite sauf dispositif spécifique agréé
et la transmission de données sensibles doit être réalisée suivant les règles
de protection en vigueur.
[Il] signale le plus rapidement possible au chargé de la sécurité des SI
toute perte, tout vol ou toute compromission suspectée ou avérée d’un
équipement mis à sa disposition.
[Il] fait preuve de vigilance vis-à-vis des informations reçues
(désinformation, virus informatique, tentative d’escroquerie, chaînes,
hameçonnage).
[Il respecte] les dispositions du code de la propriété
intellectuelle relatives à la propriété littéraire et artistique.
L’Utilisateur ne fait pas de copies illicites d’éléments (logiciels, images,
textes, musiques, sons, etc.) protégés par les lois sur la propriété
intellectuelle
Toute donnée est réputée professionnelle à l’exception des données
explicitement désignées par l'Utilisateur comme ayant un caractère privé
(par exemple en indiquant la mention « privé » dans le champ « objet » des
messages). L’Utilisateur procède au stockage de ses données à caractère privé
dans un espace de données [...] en mentionnant le caractère privé sur la
ressource utilisée. Cet espace ne doit pas contenir de données à caractère
professionnel et il ne doit pas occuper une part excessive des ressources. La
protection et la sauvegarde régulière des données à caractère privé incombent
à l'Utilisateur.
L’administrateur a accès aux traces laissées par l’Utilisateur lors
de ses accès sur l’ensemble des ressources informatiques mises à sa
disposition par l’Entité ainsi que sur les réseaux locaux et distants. Ces
traces [...] sont sauvegardées 12 mois au maximum. Les administrateurs
peuvent, en cas de dysfonctionnement technique, d’intrusion ou de tentative
d’attaque sur les systèmes informatiques utiliser ces traces pour tenter de
retrouver l’origine du problème. Ces personnels sont soumis à une obligation
de confidentialité.
Recommandations de sécurité des systèmes d'information
L'identité numérique "université de Bordeaux" (IdNum)
Votre identifiant (IdNum) est votre identité numérique inaliénable et
obligatoire dans l’usage des ressources numériques, informatiques, de
communications et de téléphonie de l’université. Il vous engage en tant que
personnel de l’université et/ou de la fonction publique.
Méfiez-vous des tromperies
Les services de votre entité, les éditeurs de logiciels, votre banque ou
votre assurance ne vous demandent jamais votre identifiant numérique. Les
services d'assistance proposent des procédures de réactivation dont vous avez
la maîtrise. Légalement, le prêt de votre identifiant s’apparente à une
usurpation d’identité. Votre identifiant est inaliénable et toute action
réalisé avec votre identifiant vous incombe.
Utilisez votre adresse de messagerie professionnelle uniquement dans le cadre
de vos missions. Pour votre sécurité et celui de l’université, ayez de
préférence une adresse de messagerie par usage.
Pour transférer vos fichiers
Évitez la clef USB, le nuage "gratuit" et la diffusion massive de courriels
surchargés
Conception de mauvaise qualité, logiciel espion caché ou distribution "gratuite" suspecte font que les clefs dites USB sont à prohiber.
L'utilisation de solutions "gratuites nuageuses" de type "DropMachin" et
"GogolTruc" sont contre réglementaires dans le cadre de vos missions.
N'engorgez pas la messagerie par des envois massifs de documents trop
volumineux, contenant des images non redimensionnés. On ne peut exiger qu'un
outil soit performant tout en abusant de ses ressources.
Espaces institutionnels de partage sécurisé - préférez la transmission de
vos fichiers via des services maîtrisés, notamment l’outil de « transfert
de fichiers » de l’ENT (onglet "Services en ligne")
Les logiciels installés par la Cellule Informatique de l'IMB sont commandés
par celle-ci. Les logiciels installés sur vos ordinateurs, mais non facturés
sont:
Les logiciels gratuits comme Acrobat Reader (pour lire les fichiers au
format pdf. La version qui permet d'écrire est payante et peut être
commandée via la Cellule Informatique)
Les logiciels en licence libre comme le navigateur Firefox ou la messagerie
Thunderbird.
Remarque :
Les logiciels libres et gratuits peuvent avantageusement remplacer les
logiciels propriétaires ou payants, avec bien souvent des fonctionnalités
comparables. Une liste des [->74] est disponible sur le site de la cellule