IMB > cellule > Informations institutionnelles

Chartes et règlements

 Règlement intérieur de l’IMB

Article 2 - Organisation de l’informatique dans l’Unité

La cellule informatique est le groupe technique constitué par l’ensemble des personnels affectés à l’administration des systèmes et des réseaux informatiques ainsi qu’au développement et à l’intégration des applications informatiques. Elle est animée par le chargé de mission. Elle se réunit régulièrement. A l’initiative du directeur de l’Unité, les propositions de la cellule sont présentées à la commission informatique et si nécessaire, examinées par le conseil de laboratoire.

Les tâches prioritaires de la cellule sont décrites ci-dessous :

  • 2.1. Administration système réseau.

La cellule informatique a en charge l’administration des sytèmes et réseaux des ressources informatiques de l’IMB et assure notamment :

 La surveillance quotidienne de l’activité du réseau en général et de chaque serveur en particulier.

 La vérification des sauvegardes, des espaces de données-utilisateur, de la disponibilité des services (dns, mail, web,...)

 L’application des correctifs et recommandations de sécurité sur les systèmes.

 Le suivi du parc informatique et des utilisateurs (mises à jour des bases de données de l’IMB).

 Le bon fonctionnement des moyens de calcul communs.

 Une participation à l’administration et au développement de plateformes mutualisées locales et nationales.

  • 2.2. Valorisation et aide au calcul scientifique

La Cellule Informatique est doté d’un pôe Calcul scientifique qui met à disposition des moyens pour piloter et accompagner les projets des chercheurs dans le cadre du calcul scientifique de l’Unité.

  • 2.3 Assistance aux utilisateurs

Chaque jour, un ingénieur assure un service d’accueil pour l’ensemble des membres de l’institut. Il est à l’écoute de toutes les questions concernant les problèmes informatiques. C’est à lui qu’il faut s’adresser. La cellule informatique s’efforce d’assurer rapidement les dépannages individuels. Le mode de fonctionnement de ce service d’assistance (numéro de téléphone, mél, ingénieur de garde, horaires,..) est décrit sur les pages web de l’Unité.

  • 2.4 Acquisition, installation, maintenance d’un matériel à l’IMB

Tout matériel informatique est classé dans l’une de ces quatre catégories :

 Poste fixe de bureau chercheur ou étudiants : un poste non mobile, associé à un bureau et une prise réseau déterminée,
 Serveur ou matériel spécifique localisé dans les salles machines de l’Unité,
 Poste professionnel itinérant dédié à la recherche : un poste mobile de type ordinateur portable, susceptible de sortir de l’enceinte de l’Unité,
 Autres.

Le rôle de la cellule informatique est de garantir un service d’installation, de suivi et de maintenance dans chacune des trois premières catégories. Afin d’optimiser ce service, l’achat du matériel concerné devra être présenté et discuté au sein de la cellule. Ceci permet :
 d’acheter dans le respect des procédures de marchés publics,
 d’harmoniser les acquisitions en fonction des créits des équipes,
 de s’assurer de la compatibilité des systèmes d’exploitation et applications nécessaires à la recherche,
 d’assurer une maintenance matérielle et logicielle pendant toute la durée de vie de l’appareil,
 de respecter les règles de sécurité informatique internes à l’IMB. La maintenance du matériel (remplacement de pièces défectueuses) sera assurée dans le cadre d’une garantie constructeur d’au moins 3 ans. Afin d’aider au choix d’acquisition de matériel, une liste de matériels et de systèmes d’exploitation est proposée par la Cellule Informatique. Les 4 catégories concernées sont répertoriées ci-dessous.

  • 2.4.1 Poste fixe de bureau Un poste fixe de bureau est générique et défini tant matériellement que logiciellement (CPU, écran, OS, logiciels). La cellule informatique propose des configurations précises adaptées aux différents besoins des utilisateurs. Ces postes sont prioritaires dans la maintenance informatique. Ils sont prédéfinis en termes d’architecture, ceci dans le but de leur donner une tolérance aux pannes. La garantie du matériel est de 3 ans minimum.
  • 2.4.2 Serveur ou matériel spécifique localisés dans les salles machine de l’Unité

Ces appareils sont acquis dans le cadre de la politique globale de l’IMB afin de :
 s’intégrer au mieux dans l’existant et de bénéficier d’une maintenance performante,
 pouvoir être maintenus par plusieurs ingénieurs de la cellule afin d’en garantir la haute disponibilité,
 prendre en compte les contraintes environnementales et logistiques des salles machines : encombrement, climatisation, fourniture énergétique. La cellule étudie les demandes dans un souci de performance pour une activité de recherche :
 réalisation de benchmarks,
 recherche des technologies récentes et performantes,
 propositions issues de la veille technologique effectuée par les ingénieurs.

La garantie du matériel est de 3 ans minimum.

  • 2.4.3 Poste itinérant Un poste itinérant est un poste susceptible de sortir physiquement de l’Unité avec l’accord du directeur. Pour des raisons de sécurité, il n’est pas considéré comme étant partie intégrante du réseau de l’Unité ; cela signifie que les accès aux ressources de l’IMB se feront par des accès Extranet authentifiés et chiffrés. Avant l’achat, la configuration du matériel doit être présentée à la cellule afin qu’elle puisse ensuite en assurer la maintenance. La maintenance logicielle est en premier lieu une réinstallation correspondant à l’installation d’origine. La garantie du matériel est de 3 ans minimum. L’intervention n’est pas prioritaire sur les catégories précédentes.
  • 2.4.4 Autres Les autres matériels sont ceux qui n’entrent dans aucune des trois premières catégories : soit des postes personnels et/ou itinérants non entièrement dédiés à la recherche, soit des postes de personnels invités, soit des postes localisés hors de l’IMB. Le suivi logiciel se résume à la proposition d’installations "type" de systèmes prédéfinis. Dans le cadre de pannes logicielles, l’installation "type" étant archivée par la cellule, elle sera réappliquée telle quelle.
  • 2.5. Veille technologique.

Pour lui permettre de maintenir son niveau de compétence et assurer sa capacité d’intervention, il est important que chaque ingénieur dispose de temps pour effectuer de la veille technologique. Un certain nombre de tâches sont en outre affectées à la cellule informatique telles que l’assistance informatique à l’UF Mathématiques et Interactions et à la BMI.


 Quelques extraits significatifs de la Charte du CNRS [version anglaise]

N.B. Philippe Depouilly est le chargé de la sécurité des systèmes d’informations (CSSI) de l’unité.

 L’Utilisateur protège les informations qu’il est amené à manipuler dans le cadre de ses fonctions, selon leur sensibilité. [...] La transmission de données classifiées de défense est interdite sauf dispositif spécifique agréé et la transmission de données sensibles doit être réalisée suivant les règles de protection en vigueur.

 [Il] signale le plus rapidement possible au chargé de la sécurité des SI toute perte, tout vol ou toute compromission suspectée ou avérée d’un équipement mis à sa disposition.

 [Il] fait preuve de vigilance vis-à-vis des informations reçues (désinformation, virus informatique, tentative d’escroquerie, chaînes, hameçonnage).

 [Il respecte] les dispositions du code de la propriété intellectuelle relatives à la propriété littéraire et artistique. L’Utilisateur ne fait pas de copies illicites d’éléments (logiciels, images, textes, musiques, sons, etc.) protégés par les lois sur la propriété intellectuelle

 Toute donnée est réputée professionnelle à l’exception des données explicitement désignées par l’Utilisateur comme ayant un caractère privé (par exemple en indiquant la mention « privé » dans le champ « objet » des messages). L’Utilisateur procède au stockage de ses données à caractère privé dans un espace de données [...] en mentionnant le caractère privé sur la ressource utilisée. Cet espace ne doit pas contenir de données à caractère professionnel et il ne doit pas occuper une part excessive des ressources. La protection et la sauvegarde régulière des données à caractère privé incombent à l’Utilisateur.

 L’administrateur a accès aux traces laissées par l’Utilisateur lors de ses accès sur l’ensemble des ressources informatiques mises à sa disposition par l’Entité ainsi que sur les réseaux locaux et distants. Ces traces [...] sont sauvegardées 12 mois au maximum. Les administrateurs peuvent, en cas de dysfonctionnement technique, d’intrusion ou de tentative d’attaque sur les systèmes informatiques utiliser ces traces pour tenter de retrouver l’origine du problème. Ces personnels sont soumis à une obligation de confidentialité.


 Quelques extraits significatifs de l’intranet de l’Université de Bordeaux

L’identité numérique "université de Bordeaux" (IdNum)

Votre identifiant (IdNum) est votre identité numérique inaliénable et obligatoire dans l’usage des ressources numériques, informatiques, de communications et de téléphonie de l’université. Il vous engage en tant que personnel de l’université et/ou de la fonction publique.

Méfiez-vous des tromperies

Les services de votre entité, les éditeurs de logiciels, votre banque ou votre assurance ne vous demandent jamais votre identifiant numérique. Les services d’assistance proposent des procédures de réactivation dont vous avez la maîtrise. Légalement, le prêt de votre identifiant s’apparente à une usurpation d’identité. Votre identifiant est inaliénable et toute action réalisé avec votre identifiant vous incombe.

Utilisez votre adresse de messagerie professionnelle uniquement dans le cadre de vos missions. Pour votre sécurité et celui de l’université, ayez de préférence une adresse de messagerie par usage.

Pour transférer vos fichiers

 Évitez la clef USB, le nuage "gratuit" et la diffusion massive de courriels surchargés

Conception de mauvaise qualité, logiciel espion caché ou distribution "gratuite" suspecte font que les clefs dites USB sont à prohiber. L’utilisation de solutions "gratuites nuageuses" de type "DropMachin" et "GogolTruc" sont contre réglementaires dans le cadre de vos missions. N’engorgez pas la messagerie par des envois massifs de documents trop volumineux, contenant des images non redimensionnés. On ne peut exiger qu’un outil soit performant tout en abusant de ses ressources.

 Espaces institutionnels de partage sécurisé - préférez la transmission de vos fichiers via des services maîtrisés, notamment l’outil de « transfert de fichiers » de l’ENT (onglet "Services en ligne")


 Distribution et installation de logiciels

Les logiciels installés par la Cellule Informatique de l’IMB sont commandés par celle-ci. Les logiciels installés sur vos ordinateurs, mais non facturés sont :

 Les logiciels gratuits comme Acrobat Reader (pour lire les fichiers au format pdf. La version qui permet d’écrire est payante et peut être commandée via la Cellule Informatique)

 Les logiciels en licence libre comme le navigateur Firefox ou la messagerie Thunderbird.

Remarque : Les logiciels libres et gratuits peuvent avantageusement remplacer les logiciels propriétaires ou payants, avec bien souvent des fonctionnalités comparables. Une liste des Applicatifs disponibles est disponible sur le site de la cellule