Informatique

Vous trouverez ici la présentation de quelques trucs et astuces pour utiliser pleinement les services services informatiques proposés à l’UMR5319 Passages.

Tutoriel  pour modifier sa page personnelle visible dans l’annuaire du site web de l’unité et ajouter des événements .Tuto en format .pdf.

 

Maison des Suds

Points d’entrée :

  • en soumettant la demande via un ticket

https://entp.u-bordeaux-montaigne.fr/fr/demandes-et-sos.html

  • par téléphone à la Maison des Suds : +33 5.56.84.82.04
  • par téléphone au Bâtiment J (DSI UBM) : +33 5.57.12.10.99
  • par une visite au bureau 122A, à la Maison des Suds

Afin d’assurer un traitement efficace, il est essentiel de signaler tout incident explicitement ! Le mail est recommandé, qui permet de joindre une copie des messages d’erreurs observés à l’écran, ainsi que l’archivage des demandes.

L’offre de services informatiques de l’UMR 5319 Passages est basé sur l’offre de services de la DSI du CNRS.

Cette offre de services se décline comme suit :

Le Cloud sécurisé : serveurs virtuels à la demande et sur mesure (capacités de traitement et de stockage), hébergement sécurisé de sites web, stockage brut de données et sauvegarde automatique des postes de travail
La Messagerie intégrée : des fonctionnalités modernes, partagées, sécurisées et intégrées aux autres outils du quotidien (dont la suite bureautique MS Office) pour plus de facilité et de performance
Le portail CoRe : une plateforme collaborative multitutelle et sécurisée (garantie de confidentialité des données stockées) dédiée aux chercheurs, IT, gestionnaires et à leurs partenaires externes.
Le partage et le nomadisme avec My CoRe : accès synchronisé multiappareil à « Mes fichiers » et partage de fichiers façon « Dropbox » (avec garantie de la confidentialité des données stockées)
La visio-conférence individuelle avec My Com (Skype pour entreprises) : à partir de votre poste de travail ou de votre mobile, avec partage interactif de documents et gestion du présentiel

L’objectif global étant de constituer un S.I. cohérent, intégré, multitutelle et performant afin de simplifier et de sécuriser le quotidien.

IT Service (ITILv3) « Un service est fourni à un ou plusieurs clients par un fournisseur de services. Un service IT est une combinaison de ressources humaines, de processus et de Technology (IT). Un service devrait être défini dans un catalogue de SLA ».

Charte de la Sécurité des Systèmes d’Information du CNRS (8 janvier 2014)

DEC133249DAJ

Décision portant approbation de la charte de la sécurité des systèmes d’information

LE PRESIDENT,

Vu la loi n°78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés ;

Vu le décret n° 82-993 du 24 novembre 1982 modifié portant organisation et fonctionnement du Centre national de la recherche scientifique (CNRS) ;

Vu le décret du 21 janvier 2010 portant nomination de M. Alain Fuchs aux fonctions de président du CNRS ;

Vu la décision n° 070007DAJ du 18 janvier 2007 portant approbation des modifications de la charte pour l’usage de ressources informatiques et de services Internet ;

Vu l’avis du Comité technique du 18 novembre 2013,

DECIDE :

Article 1er – La charte de la sécurité des systèmes d’information est approuvée. Elle est annexée à la présente décision.

Article 2 – La présente charte s’applique à l’ensemble des agents des entités du CNRS quel que soit leur statut, et plus généralement à l’ensemble des personnes, permanents ou temporaires qui utilisent, à quelque titre que ce soit, les ressources informatiques et services internet de l’entité, ainsi que ceux auxquels il est possible d’accéder à distance directement ou en cascade à partir du réseau de l’entité.

La charte doit être portée à la connaissance des personnes susvisées par tous moyens et notamment : par envoi sur messagerie lorsqu’un compte est ouvert pour un utilisateur, celui-ci devant déclarer avoir pris connaissance de la présente charte, par voie d’affichage dans les locaux de l’entité, par voie d’annexe au règlement intérieur de l’entité ou par remise d’un exemplaire papier de la charte.

La charte peut être annexée aux contrats de travail et aux conventions de marché public dont l’exécution implique l’accès aux ressources informatiques et services internet du CNRS.

Article 3 – La décision n°070007DAJ du 18 janvier 2007 portant approbation des modifications de la charte pour l’usage de ressources informatiques et de service Internet est abrogée.

Article 4 – La présente décision sera publiée au Bulletin officiel du CNRS.

Fait à Paris, le 8 janvier 2014.

Charte informatique du CNRS

La Maison des Suds, à Pessac, met à disposition de ses usagers (étudiants, personnels et invités) des points d’accès sans fil (Wi-Fi). Trois réseaux wifi sont proposés : le réseau PASSAGES , le réseau EDUROAM et le réseau REAUMUR.

EDUROAM (réseau interuniversitaire national)

Comment s’authentifier ?
L’identité EDUROAM est :
• votre identifiant EDUROAM suivi de @u-bordeaux-montaigne.fr
• le mot de passe associé à votre identifiant
Exemple : jperrin@u-bordeaux-montaigne.fr
AttentionRetour ligne automatique
L’identifiant EDUROAM n’est pas votre adresse de courriel institutionnel.

Important (source de beaucoup d’erreurs) : votre identifiant eduroam est de la forme login@u-bordeaux-montaigne.fr, ce N’EST PAS votre adresse email. Exemple : votre identifiant EDUROAM est jperrin@u-bordeaux-montaigne.fr et votre adresse électronique est jean.perrin@cnrs.fr

Pour utiliser EDUROAM , il faut configurer votre équipement grâce à l’outil de configuration Eduroam CAT qui se trouve à l’URL :
https://cat.eduroam.org/?idp=323

  • Choisir votre équipement dans la liste proposée
  • Installer le fichier téléchargé

Le réseau Wifi Eduroam offre un accès sans fil sécurisé à Internet pour toute personne (étudiants, personnels) disposant d’une identité numérique IDNUM (identifiant et mot de passe). Il est disponible sur les campus universitaires membres du réseau Eduroam, dont fait partie l’Université de Bordeaux, l’Université de Bordeaux-Montaigne, Sciences Politiques ainsi que la plupart des universités européennes. Eduroam est également présent dans 54 pays à travers le monde.

PASSAGES (réseau de l’UMR5319)
Le réseau Wifi PASSAGES offre un accès sans fil sécurisé à Internet pour toute personne (étudiants, personnels) disposant d’un identifiant et mot de passe dans l’annuaire de l’UMR5319 PASSAGES. L’authentification se fait par « portail-captif ».
Attention

  • Les connexions par portail captif fonctionnent selon le principe suivant : l’accès au réseau Wifi est totalement libre mais il ne permet pas d’accéder à Internet. Ce n’est qu’en lançant votre navigateur Internet qu’on vous demandera vos identifiant et mot de passe, qui vous permettront d’accéder à Internet.

Le réseau PASSAGES est recommandé pour les personnels et les étudiants membres de l’UMR PASSAGES.
Comment s’authentifier ?
L’identité PASSAGES est :
• prenom.nom
• le mot de passe associé dans l’annuaire de l’UMR PASSAGES.
Pour toute demande contacter Pôle Informatique
Exemple : jean.perrin
Attention
L’identifiant PASSAGES n’est pas votre adresse de courriel institutionnel. Pour toute question contacter Pôle informatique

REAUMUR(réseau interuniversitaire bordelais)
Le réseau Wifi REAUMUR offre un accès pour la consultation de pages web et de la messagerie. Il est notamment à destination des personnes invitées, de passage sur le campus de l’université de Bordeaux.
Le réseau REAUMUR est recommandé pour les usages simples et ne nécessitant pas de sécurisation des transmissions. Il permet aussi de bénéficier d’une connexion sur un appareil ne parvenant pas à se connecter à EDUROAMRetour ligne automatique
Comment s’authentifier ?
L’identité REAUMUR est :
• votre identifiant (identifiant IDNUM pour les personnels et étudiants de l’université de Bordeaux ou loginENT de votre établissement) Retour ligne automatique
• votre mot de passe (associé à votre IDNUM pour les personnels et étudiants de l’université de Bordeaux ou associé à votre loginENT)

Conditions d’accès
• Bénéficier d’un compte UMR PASSAGES, Université de Bordeaux, Université Bordeaux Montaigne, SciencesPo ou tout autre EPST membre du réseau Eduroam ou Réaumur.
• Posséder un ordinateur équipé d’une carte réseau sans-fil répondant à au moins une des normes 802.11 b, g, n (2,4 Ghz) ou a, n (5 Ghz) et à la norme 802.1x. La grande majorité des microordinateurs répondent à ces caractéristiques.Retour ligne automatique
• Mettre à jour régulièrement son système d’exploitation (Windows, MacOS, Linux…) afin de corriger les failles de sécurité.
• Avoir installé un logiciel anti-virus, payant ou gratuit, régulièrement mis à jour.

Introduction

L’informatique mobile, de plus en plus présente, est soumise à des réglementations en terme de sécurité pour les personnes travaillant au sein d’un laboratoire. Selon un rappel récent du CNRS, tous les ordinateurs portables, tablettes et smartphones utilisés comme outil de travail doivent respecter ces mesures de sécurité.

Chiffrement des ordinateurs portables

Tout ordinateur portable qui est utilisé dans le cadre de travaux de recherche doit être chiffré. 

MacOS X (à partir de OS X Lion)

Prérequis :

* Un compte administrateur de la machine

Vérification du chiffrement :

* Pour vérifier que le disque est chiffré avec Filevault, aller dans Préférences Système, puis Sécurité et Confidentialité et cliquer sur l’onglet FileVault. Il doit y avoir marqué *FileVault est activé pour le disque « Macintosh HD »*

Procédure de chiffrement :
1. Aller dans Préférences Système, puis Sécurité et Confidentialité.
2. Cliquer sur l’onglet FileVault
3. Cliquer sur le cadenas, puis saisir un nom et un mot de passe d’un compte administrateur
4. Cliquer ensuite sur Activer FileVault
*Si d’autres comptes sont utilisés sur l’ordinateur, leur mot de passe sera demandé à ce moment là.*
Note : ne pas stocker la clé de sécurité sur iCloud, même si cela peut être pratique. Il vaut mieux choisir de Créer une clé de secours et de la stocker (l’idéal à la Maison des Suds) mais surtout pas sur le disque, et de la garder précieusement : en cas de problème, ce sera le dernier recours pour déchiffrer le disque.

 Note : vous pouvez également envoyer au Pôle Informatique vos clés de chiffrement afin que nous en gardions une copie en sauvegarde au cas où vous perdriez la votre.

Windows

Prérequis :
* Un compte administrateur
* Activer le module TPM dans le BIOS ou UEFI (si pas fait par défaut)
#### Vérification du chiffrement :
* Aller dans « Ce PC » et vérifier la présence d’un cadenas sur le disque dur C :

#### Procédure de chiffrement :
1. Aller dans « Ce PC » puis faire un clic droit sur le disque à chiffrer et cliquer sur « Activer BitLocker »

2. Cliquer sur Suivant, Suivant et encore Suivant

3. Choisir Enregistrer dans un fichier. L’idéal, c’est de stocker la clé dans un endroit sur, par exemple sur sa partition home. Dans la démarche, enregistrer le fichier sur une clé USB, puis déplacer ce fichier sur le home. Puis cliquer sur Suivant.

4. Laisser la sélection par défaut

 Note : vous pouvez également envoyer au Pôle Informatique vos clés de chiffrement afin que nous en gardions une copie en sauvegarde au cas où vous perdriez la votre.

Linux
#### Prérequis :
* Un compte administrateur sur l’ordinateur
#### Vérifications du chiffrement :
* Vérifier si la partition home est chiffrée : `mount | grep NOM_USER` . La partition home montée devrait être de type **ecryptfs**.
* Vérifier que la partition swap est aussi chiffrée : `sudo blkid |grep swap`. La sortie devrait être similaire à `/dev/mapper/**cryptswap1** : UID=… TYPE=’swap’`
#### Procédure de chiffrement du home :
1. `sudo apt install ecryptfs-utils cryptsetup`
2. Le chiffrement de la partition home ne peut se faire que si on n’est pas connecté avec l’utilisateur. Pour cela, il va falloir créer un utilisateur et lui donner des droits administrateurs : `sudo adduser user_temp` définir un mot de passe puis taper `sudo usermod -aG user_temp`
3. Se déconnecter puis se reconnecter avec l’utilisateur **user_temp**
4. **A partir de cette étape, ne surtout pas redémarrer l’ordinateur !!** taper dans un terminal `sudo ecryptfs-migrate-home -u VOTRE_USER` Indiquer ensuite comme demandé le mot de passe du compte à migrer.
5. Se reconnecter avec votre utilisateur, une fenêtre va apparaitre, pour enregistrer la passphrase de chiffrement. Cette clé permet de déchiffrer manuellement votre home en cas de problème. Cliquer sur « Effectuer cette action maintenant » puis taper le mot de passe de session. Une clé va apparaitre, la noter et la stocker quelque part, mais pas sur la machine. Vous pouvez aussi retrouver cette passphrase en tapant la commande `ecryptfs-unwrap-passphrase`
#### Procédure de chiffrement de la Swap :
1. taper dans un terminal `sudo ecryptfs-setup-swap` et valider par O ou Y (selon la langue).
#### Nettoyage :
* On peut maintenant redémarrer la machine sans crainte, on dispose de la passphrase de chiffrement s’il y a un problème quelconque. On peut désormais passer au nettoyage :
1. On commence par supprimer l’utilisateur temporaire `sudo deluser user_temp && rm -rf /home/user_temp`
2. Suppression du répertoire de backup lié à la migration du profil : `sudo rm -rf /home/VOTRE_USER.RANDOM` **Bien faire attention à ne pas supprimer son profil !!**
3. **Ne jamais supprimer le dossier .ecryptfs**
4. Faire les vérifications décrites au début de la partie Linux.

 Note : vous pouvez également envoyer au Pôle Informatique vos clés de chiffrement afin que nous en gardions une copie en sauvegarde au cas où vous perdriez la votre.

Chiffrement des appareils mobiles

Android

Note : Ceci est valable pour les smartphones comme pour les tablettes

Depuis sa version 6, Android chiffre automatiquement le contenu du smartphone. Néanmoins, si votre appareil fonctionne avec une version précédente, voici comment activer le chiffrement :

 Procédure de chiffrement :

1. Activer le verrouillage de l’écran, quelque soit la méthode, code PIN, empreinte digitale, ou schéma, afin de générer une clé de déverrouillage. On trouve ces options dans **Paramètre**, rubrique *Sécurité*.
2. *Optionnel* – Faire une sauvegarde des données présentes sur le téléphone.
3. Toujours dans cette section, toucher la commande *Chiffrer le Téléphone*. Une notification précise que les données seront chiffrées et que l’opération est irréversible. Pour annuler le chiffrement, il faut revenir aux paramètres d’usine donc ça revient à perdre les données non sauvegardées sur le smartphone.

iOS

Note : Ceci est valable pour les iPhones comme pour les iPad
Le chiffrement des appareils d’Apple est activé par défaut, dès lors, comme pour Android, que l’ont défini un code de déverrouillage ou Touch ID (empreinte digitale).

Chiffrement des supports USB

 Préambule :
Pour le chiffrement des supports USB, il y a deux possibilités : soit vous utilisez un seul type d’OS (que Linux, que Mac OS X ou que Windows) et dans ce cas, vous pouvez utiliser la solution de chiffrement propre à l’OS.

 Windows avec BitLocker
* Aller dans « Ce PC » et faire un clique droit sur la clé USB, et selectionner « Activer BitLocker »

* Cocher « Utiliser un mot de passe pour déverrouiller le lecteur » et entrer le mot de passe dans la fenêtre. Valider en cliquant sur Suivant.

* Choisir « Enregistrer dans un fichier » lors de la sauvegarde de la clé de récupération, puis l’enregistrer dans un emplacement sûr. Cliquer sur Suivant

* Laisser l’option par défaut et cliquer sur Suivant, encore Suivant puis sur Démarrer le chiffrement. Quelques minutes plus tard, le chiffrement du support USB est opérationnel.

Linux avec LUKS
Attention, ceci formate la clé USB ou le disque dur externe !
* Dans un terminal, taper `sudo luksformat /dev/sdb`(si le nom de votre clé ou disque est sdb, à adapter selon votre configuration)
* Il y a un avertissement indiquant que cette action ecrasera définitivement les données sur le périphérique. Valider en tapant `YES` (en majuscule)
* Il sera demandé de saisir la phrase secrète, puis une seconde fois pour valider et enfin une dernière fois afin de confirmer.
* Attendre avant de fermer le terminal que le chiffrement se fasse.
* La prochaine fois que la clé ou le disque sera inséré dans l’ordinateur, un mot de passe sera demandé pour le déchiffrer.

MacOS X avec Filevault
Attention, ceci va formater la clé USB ou le disque dur externe.
* Ouvrir l’utilitaire de disque puis sélectionner le support USB dans la liste à gauche.

* Cliquer sur Effacer et dans la nouvelle fenêtre, choisir un Nom pour le volume, et changer le format par « Mac OS étendu(journalisée, chiffré) » puis cliquer sur **Effacer**

* Saisir un mot de passe et le valider, puis cliquer sur **choisir**

* Valider le formatage du support en cliquant sur OK une fois que l’opération est terminée. La clé ou le disque est maintenant chiffré.

 

CNRS
CNRS
CNRS