Mini guide du réseau informatique math.jussieu.fr

Transcription

Mini guide du réseau informatique math.jussieu.fr
Mini guide du réseau informatique math.jussieu.fr
Auteur : [email protected]
Madame, Monsieur
Vous possédez un compte informatique sur le réseau « math.jussieu.fr ».
Les renseignements associés à ce compte informatique sont les suivants :
–
–
–
–
–
–
–
–
–
–
–
–
prénom . . . . . . .
nom . . . . . . . . .
tutelle . . . . . . . .
laboratoire . . . . .
équipe . . . . . . .
fonction . . . . . . .
date d’arrivée . . . .
date de départ . . .
expiration du compte
login . . . . . . . . .
email . . . . . . . .
page web . . . . . .
: Thomas
: de la Rochefoucauld
: PARIS-6
: UMR-7586
: TN
: THESARD
: 2008-09-13
: 2011-10-01
: 2011-10-01
: thomas
: [email protected]
: http://www.math.jussieu.fr/~thomas
Si un renseignement est incorrect, merci de prendre contact avec le service informatique (voir
page 3).
Votre compte informatique vous donne accès à plusieurs ressources et fonctionnalités informatiques qui sont décrites sommairement dans ce document. De la documentation plus complète
est disponible à l’adresse web suivante :
http://www.informatique.math.jussieu.fr/public/documentation/fr/
Merci de vous y reporter.
Edité le 10 avril 2009 / Version 1.88
Page 1/24
Table des matières
Service informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Correspondants informatiques de l’UMR 7586 . . . . . . . . . . . . . . . . . .
Mots de passe du compte informatique . . . . . . . . . . . . . . . . . . . . .
Oubli de mots de passe / Changement de mots de passe . . . . . . . . . . .
Expiration du compte informatique . . . . . . . . . . . . . . . . . . . . . . . .
Courrier électronique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Raccordement réseau d’un ordinateur de bureau . . . . . . . . . . . . . . . .
Raccordement réseau d’un ordinateur portable . . . . . . . . . . . . . . . . .
Raccordement aux réseaux sans fil WIFI . . . . . . . . . . . . . . . . . . . .
Assistance informatique pour un ordinateur de bureau ou portable . . . . . .
Utilisation de terminaux NEOWARE . . . . . . . . . . . . . . . . . . . . . . .
Serveurs LINUX centraux . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Impression centrale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Photocopieurs CANON de l’UMR 7586 . . . . . . . . . . . . . . . . . . . . .
Serveurs web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Pages web personnelles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Revues web de Mathématiques . . . . . . . . . . . . . . . . . . . . . . . . . .
Annuaire web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Charte informatique CNRS . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2
Accès aux ressources informatiques et services Internet . . . . . . . . .
3
Règles d’utilisation et de sécurité . . . . . . . . . . . . . . . . . . . . . .
3.1
Règles de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2
Règles d’utilisation . . . . . . . . . . . . . . . . . . . . . . . . . .
4
Respect de la loi informatique et libertés . . . . . . . . . . . . . . . . . .
5
Respect de la propriété intellectuelle . . . . . . . . . . . . . . . . . . . .
6
Préservation de l’intégrité des ressources informatiques . . . . . . . . .
7
Usage des services Internet (web, messagerie, forum, téléphonie IP. . .)
7.1
Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7.2
Messagerie électronique . . . . . . . . . . . . . . . . . . . . . .
8
Analyse et contrôle de l’utilisation des ressources . . . . . . . . . . . . .
9
Traçabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10 Rappel des principales dispositions légales . . . . . . . . . . . . . . . .
11 Application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Page 2/24
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
3
3
4
5
6
7
8
9
11
12
13
14
15
15
16
16
17
17
18
19
19
20
20
20
21
21
21
21
21
22
23
23
23
23
Edité le 10 avril 2009 / Version 1.88
Service informatique
I Le service informatique est constitué de plusieurs personnes. Merci de contacter le service
informatique via l’adresse email collective suivante :
[email protected]
I Lorsque vous signalez un problème, merci d’indiquer :
–
–
–
–
–
–
–
le message d’erreur complet s’il y en a un
l’heure du problème
le nom de l’application qui génére le problème
le nom du serveur contacté lors du problème
le numéro de votre bureau
le numéro de la prise murale réseau de raccordement de votre ordinateur
etc.
Correspondants informatiques de l’UMR 7586
I Ce paragraphe s’applique uniquement aux utilisateurs du laboratoire UMR 7586 (Institut de
Mathématiques de Jussieu).
I Au sein de chaque équipe de recherche de l’UMR 7586, il y a un « correspondant informatique ». Celui-ci est chargé de répondre aux petites questions informatiques. Voici la liste des
correspondants au 2008-09-051 :
–
–
–
–
–
–
–
équipe de recherche « Analyse algébrique » (AA) : Erwan Brugallé
équipe de recherche « Analyse complexe et géométrie » (ACG) : Vincent Michel
équipe de recherche « Analyse fonctionnelle » (AF) : Jean Saint-Raymond
équipe de recherche « Algébres d’opérateurs et représentations » (AO) : Etienne Blanchard
équipe de recherche « Formes automorphes » (FA) : Christophe Cornut
équipe de recherche « Géométrie et dynamique » (GDY) : Charles Favre
équipe de recherche « Groupes, représentations et géométrie » (GR) : Alberto Arabia et Jean
Michel
– équipe de recherche « Histoire des sciences mathématiques » (HSM) : David Aubin
– équipe de recherche « Théorie des nombres » (TN) : Mireille Fouquet
– équipe de recherche « Topologie et géométrie algébriques » (TG) : Vincent Maillot
Les doctorants peuvent s’adresser au Bureau Informatique Des Doctorants (bdd-info@math.
jussieu.fr).
1 2008-09-05
: Cette liste est en cours de refonte. C’est pourquoi elle apparait comme incomplète.
Edité le 10 avril 2009 / Version 1.88
Page 3/24
Mots de passe du compte informatique
I Un mot de passe dit « de mail » ou « interne » sert à se connecter à la messagerie de
« math.jussieu.fr ». Ce mot de passe est numéroté 1 sur le schéma ci-dessous.
Ce mot de passe 1 sert aussi à se connecter sur les serveurs LINUX centraux du réseau
« math.jussieu.fr » (voir page 14).
I Selon vos besoins, vous aurez peut-être un deuxième mot de passe. Ce mot de passe dit
« externe » sert à se connecter sur les serveurs LINUX « ssh.math.jussieu.fr » et « sas.
math.jussieu.fr ». Ce mot de passe est numéroté 2 sur le schéma ci-dessous.
A partir de ces deux machines « ssh.math.jussieu.fr » et « sas.math.jussieu.fr »,
vous pouvez vous connecter sur les serveurs LINUX internes en utilisant le mot de passe 1.
I En résumé, voici un schéma illustrant les mots de passe à utiliser selon les connexions à réaliser :
1
INTERNET
2
2
ssh.math.jussieu.fr
IMAPS
POPS
SMTPS
WEBMAIL 1 (horde)
WEBMAIL 2 (squirrelmail)
2
sas.math.jussieu.fr
1
1
INTRANET
math.jussieu.fr
IMAP / IMAPS
POP / POPS
SMTP / SMTPS
WEBMAIL 1 (horde)
WEBMAIL 2 (squirrelmail)
I Selon vos besoins, vous utiliserez peut-être un troisième mot de passe. Ce mot de passe dit de
« ressources » sert à se connecter à des ressources informatiques du genre intranet, serveurs
de revues mathématiques, etc. Ce mot de passe n’apparait pas sur le schéma ci-dessus.
Ce mot de passe s’obtient par consultation de la page web suivante (la consultation de cette
page nécessite de s’authentifier par le mot de passe « interne » ou mot de passe 1) :
https://mail.math.jussieu.fr/tools/profile/
I Le fonctionnement de ces mots de passe est rappelé dans la documentation web suivante :
http://www.informatique.math.jussieu.fr/u/fr/2
Page 4/24
Edité le 10 avril 2009 / Version 1.88
Oubli de mots de passe / Changement de mots de passe
I Parce que le mot de passe est stocké après chiffrement par un algorithme mathématique non
réversible, le service informatique ne peut pas retrouver un mot de passe dont vous ne vous
souvenez pas.
En cas d’oubli d’un mot de passe, il faut passer au batiment Chevaleret au bureau 7D10 auprès
du service informatique pour entrer un nouveau mot de passe. Cette opération ne peut pas se
faire par téléphone. D’une façon générale, le service informatique ne communique jamais
de mot de passe par téléphone.
Le service informatique ne vous demandera jamais votre mot de passe par téléphone ou
par mail. Si cela arrive, ne communiquez pas vos mots de passe car ce n’est pas le vrai
service informatique qui vous les demande. Ces tentatives de fraude sont malheureusement des pratiques courantes sur Internet depuis quelques temps.
I Si vous souhaitez changer le mot de passe de mail (ou mot de passe 1), il faut vous connecter
sur la machine « borel4.math.jussieu.fr » et utiliser la commande « passwd ».
Si vous souhaitez changer le mot de passe externe (ou mot de passe 2), il faut vous connecter
sur la machine « ssh.math.jussieu.fr » et utiliser la commande « passwd ». Attention : le
mot de passe externe DOIT être différent du mot de passe interne.
Le changement de mot de passe est propagé aux différents serveurs du réseau « math.jussieu.fr »
dans un délai de quinze minutes en général.
I Vous ne pouvez pas changer le mot de passe « de ressources » (ou mot de passe 3) par vous
même.
Si vous souhaitez changer ce mot de passe, merci de contacter le service informatique.
I Les procédures de changements de mot de passe sont rappelés dans la documentation web
suivante :
http://www.informatique.math.jussieu.fr/u/fr/3
Edité le 10 avril 2009 / Version 1.88
Page 5/24
Expiration du compte informatique
I Votre compte informatique a une date d’expiration sauf dans les cas suivants :
– personnel administratif (ITA / ITRF) permanent
– chercheur permanent (un chercheur émérite n’est pas dans ce cas)
I La date d’expiration de votre compte informatique est : 2011-10-01
Vous pouvez retrouver la date d’expiration de votre compte informatique en consultant la page
web suivante :
https://mail.math.jussieu.fr/tools/profile/
I Si l’on appelle J la date d’expiration du compte informatique, vous serez prévenu de cette expiration aux dates suivantes :
–
–
–
–
J + 0 jours : premier rappel de l’expiration de votre compte
J + 7 jours : deuxième rappel de l’expiration de votre compte
J + 14 jours : troisième et dernier rappel de l’expiration de votre compte
J + 21 jours : tous les accès aux ressources informatiques qu’offrent le compte informatique,
sont fermés sauf les accès aux ressources du courrier électronique (lecture et envoi de mails)
– J + 28 jours : les derniers accès aux ressources informatiques laissés ouverts sont cloturés
Si au bout des trois rappels et des quatre semaines de délai, vous ne vous êtes pas manifesté(e),
votre compte est définitivement cloturé.
Lorsque votre compte est cloturé, ses fichiers ne sont plus accessibles mais les fichiers ne sont
pas effacés. Vous pouvez faire une demande pour les récupérer. Merci de contacter le service
informatique pour cela.
Page 6/24
Edité le 10 avril 2009 / Version 1.88
Courrier électronique
I Votre adresse de courrier électronique est :
[email protected]
Votre mot de passe est le mot de passe dit « interne » (ou mot de passe 1). Voir page 4.
I Cette partie concernant le courrier électronique ne reprend que l’essentiel. Une documentation
plus complète est disponible à l’adresse web suivante :
http://www.informatique.math.jussieu.fr/u/fr/4
I Depuis le réseau « math.jussieu.fr », votre courrier électronique est consultable via le protocole IMAP sur la machine « imap.math.jussieu.fr » ou via le protocole IMAP+SSL+authentification
avec votre nom de login sur la machine « imaps.math.jussieu.fr ».
Depuis le réseau « math.jussieu.fr », vous pouvez poster via le protocole SMTP sur la machine « smtp.math.jussieu.fr » ou via le protocole SMTP+SSL+authentification avec votre
nom de login sur la machine « smtps.math.jussieu.fr ».
Hors du réseau « math.jussieu.fr », votre courrier électronique est consultable via le protocole IMAP+SSL+authentification avec votre nom de login sur la machine « imaps.math.
jussieu.fr ».
Hors du réseau « math.jussieu.fr », vous pouvez poster via le protocole SMTP+SSL+authentification
avec votre nom de login sur la machine « smtps.math.jussieu.fr ».
Tout cela est rappelé dans la documentation web suivante :
http://www.informatique.math.jussieu.fr/u/fr/5
I Le service informatique conseille d’utiliser l’application THUNDERBIRD pour consulter et poster du courrier électronique. Cette application est disponible sous MacOS X, Windows 2000/XP/Vista
et LINUX. Vous pouvez télécharger THUNDERBIRD sur le site suivant :
http://www.getthunderbird.com
Vous pouvez utiliser pour consulter et poster du courrier électronique l’un des webmails mis à
votre disposition :
– webmail HORDE : https://mail.math.jussieu.fr/webmail/horde/
– webmail SQUIRRELMAIL : https://mail.math.jussieu.fr/webmail/squirrelmail/
L’utilisation de THUNDERBIRD est compatible avec l’utilisation des webmails et vice versa. Certains réglages nécessaires pour assurer cette compatibilité sont expliqués à l’adresse web suivante :
http://www.informatique.math.jussieu.fr/u/fr/6
I L’ouverture de votre compte informatique vous a abonné(e) automatiquement à plusieurs listes
email. Vous pouvez prendre connaissance de ces abonnements à l’adresse web suivante :
https://mail.math.jussieu.fr/tools/profile/
Vous pouvez personnaliser plusieurs aspects de votre courrier électronique (renvoi, message lors
d’absences, etc.) en vous connectant à l’adresse web suivante :
https://mail.math.jussieu.fr/tools/fsv/
Edité le 10 avril 2009 / Version 1.88
Page 7/24
Raccordement réseau d’un ordinateur de bureau
I Le service informatique est responsable du raccordement au réseau « math.jussieu.fr »
des ordinateurs de bureau dont vous disposez. Merci de le contacter pour toute précision.
I Les bureaux du batiment Chevaleret sont équipés de prises réseau murales comme celles sur
cette photo :
Les prises informatiques sont numérotées du type « XX.1.N.N ».
Les prises téléphoniques sont numérotées du type « XX.2.N.N ».
Ne cherchez pas à connecter un ordinateur sur une prise téléphonique, cela ne marchera pas.
L’activation d’une prise informatique peut prendre plusieurs jours ouvrés. Cette activation est faite
par un autre service que le service informatique du réseau « math.jussieu.fr ». Le service informatique du réseau « math.jussieu.fr » joue l’intermédiaire entre vous et cet autre service.
I Vous n’êtes pas autorisé(e) à connecter votre ordinateur de bureau sur d’autres prises réseau
que celles indiquées par le service informatique.
Si vous changez de bureau, vous devez contacter le service informatique pour que celui-ci fasse
le nécessaire concernant les prises murales réseau.
Page 8/24
Edité le 10 avril 2009 / Version 1.88
Raccordement réseau d’un ordinateur portable
I Le service informatique est responsable du raccordement au réseau « math.jussieu.fr »
des ordinateur portables dont vous disposez. Merci de le contacter pour toute précision.
I Les bureaux du batiment Chevaleret sont équipés de prises réseau murales comme celles sur
cette photo :
Les prises informatiques sont numérotées du type « XX.1.N.N ».
Les prises téléphoniques sont numérotatées du type « XX.2.N.N ».
Ne cherchez pas à connecter un ordinateur sur une prise téléphonique, cela ne marchera pas.
Certaines prises sont dédiées à la connexion d’ordinateurs portables ; elles sont reconnaissables en principe par une pastille rouge collée sur la prise, comme celle tout à gauche
sur la photo ci-dessus. Si votre bureau ne possède pas ce genre de prise murale, merci de
contacter le service informatique qui vous répondra plus précisemment quoi faire.
L’activation d’une prise informatique peut prendre plusieurs jours ouvrés. Cette activation est faite
par un autre service que le service informatique du réseau « math.jussieu.fr ». Le service informatique du réseau « math.jussieu.fr » joue l’intermédiaire entre vous et cet autre service.
I Vous n’êtes pas autorisé(e) à connecter votre ordinateur portable sur d’autres prises réseau
que celles indiquées par le service informatique.
I Pour fonctionner sur le réseau informatique des ordinateurs portables, le système d’exploitation de votre ordinateur portable doit être configuré en mode DHCP. Votre ordinateur
recevra alors automatiquement un paramètrage permettant le raccordement à Internet. Si vous
avez des problèmes avec la configuration en mode DHCP de votre ordinateur portable, merci de
contacter le service informatique.
Vous trouverez de la documentation sur comment configurer le mode DHCP de votre ordinateur
à l’adresse web suivante :
http://www.informatique.math.jussieu.fr/u/fr/7
Edité le 10 avril 2009 / Version 1.88
Page 9/24
I Le réglement des universités impose des contraintes sur les échanges réseau autorisés pour
votre ordinateur personnel. Vous pourrez :
– utiliser des connexions SSH
– naviguer sur des sites web en mode HTTP ou HTTPS
– imprimer
Page 10/24
Edité le 10 avril 2009 / Version 1.88
Raccordement aux réseaux sans fil WIFI
I Pour des raisons historiques, le service informatique n’a jamais géré les réseaux sans fil du
batiment Chevaleret. Les réseaux sans fil se sont donc développés indépendemment de l’équipe
informatique.
De fait, l’équipe informatique n’est pas l’interlocuteur pour connaitre les modalités de raccordement aux réseaux sans fil. Merci de prendre contact avec les responsables des réseaux sans fil
auxquels vous cherchez à vous raccorder.
I L’équipe informatique assure par contre certains filtrages des trafics réseau sur ces réseaux
sans fil. Ces filtrages sont rappelés à l’adresse web suivante :
http://www.informatique.math.jussieu.fr/u/fr/99999
I Attention : dans une démarche de fédération des moyens informatiques, il est possible et
probable que l’équipe informatique gère dans un futur proche les réseaux sans fil du batiment
Chevaleret. Quand ce sera le cas, l’équipe informatique deviendra alors l’interlocuteur pour les
réseaux sans fil.
Edité le 10 avril 2009 / Version 1.88
Page 11/24
Assistance informatique pour un ordinateur de bureau ou portable
I Les postes Apple sous MacOS X ou les postes sous Windows sont choisis indépendemment
de l’équipe informatique du réseau « math.jussieu.fr » qui n’impose aucun choix (il faut
juste respecter les procédures administratives d’achat des postes informatiques). L’équipe informatique du réseau « math.jussieu.fr » se charge de la configuration réseau des postes. Les
utilisateurs des postes gèrent directement les autres aspects du poste (installation des logiciels,
utilisation des logiciels, sauvegarde).
I L’équipe informatique du réseau « math.jussieu.fr » se réserve le droit de ne pas intervenir sur un ordinateur Windows 2000/XP/Vista, MacOS X ou LINUX. Même dans le cas d’un
ordinateur de bureau professionnel, vous êtes seul(e) responsable de la sauvegarde des données de l’ordinateur.
I Vous pouvez vous procurer un antivirus pour MacOS X ou Windows 2000/XP/Vista auprès du
service informatique. Il s’agit de l’antivirus Norton Anti Virus. Cet antivirus est fourni à tout utilisateur du réseau « math.jussieu.fr » gratuitement dans le cadre d’un accord commercial.
I Le service informatique ne fournit pas les logiciels commerciaux (tels que Microsoft Word, Excel, etc.) à l’exception de quelques logiciels de calcul scientifique qui fonctionnent selon un mode
de licences réseau.
Le service informatique ne fournit pas les systèmes d’exploitation Windows 2000/XP/Vista, ni
Apple MacOS X, ni leurs mises à jour (nous rappelons que les mises à jour majeures pour Apple
MacOS X sont payantes).
Certains de ces logiciels commerciaux sont achetables via les services informatiques centraux
des universités Paris 6 et Paris 7. Merci de vous reporter à l’adresse web suivante pour prendre
connaissance des logiciels distribués de cette façon ainsi que de leurs procédures d’achat :
https://distribution-progiciels-upmc.ccr.jussieu.fr/
Le service informatique ne fournit pas de distribution LINUX. Des versions récentes des distributions LINUX sont souvent téléchargeables via le web.
I Le service informatique conseille les logiciels suivants :
– Navigateur web : logiciel « FIREFOX »
Disponible sur le site http://www.getfirefox.com
– Messagerie : logiciel « THUNDERBIRD »
Disponible sur le site http://www.getthunderbird.com
– Suite bureautique (traitement de texte, tableur, etc.) : logiciel « OPEN OFFICE »
Disponible sur le site http://www.openoffice.org
– Environnement LaTeX pour Microsoft Windows : logiciel « MIKTEX »
Disponible sur le site http://www.miktex.org
Voir http://www.informatique.math.jussieu.fr/u/fr/8
Voir http://www.informatique.math.jussieu.fr/u/fr/9
– Environnement LaTeX pour Apple MacOS X : logiciel « TeXShop »
Disponible sur le site http://www.uoregon.edu/~koch/texshop/
Voir http://www.informatique.math.jussieu.fr/u/fr/10
I Nous attirons votre attention sur les risques de vol des ordinateurs portables laissés sans surveillance dans un bureau ouvert.
Page 12/24
Edité le 10 avril 2009 / Version 1.88
Utilisation de terminaux NEOWARE
I L’équipe informatique du réseau « math.jussieu.fr » fournit
des terminaux informatiques de marque NEOWARE aux utilisateurs
qui en font la demande. L’équipe informatique se charge entièrement
de la configuration de ces terminaux.
Ces terminaux ressemblent le plus souvent à ce modèle ci-contre.
Ces terminaux connectent les utilisateurs à des serveurs LINUX centraux (voir page 14). Les utilisateurs travaillent alors dans une session graphique de multi fenêtrage sur ces serveurs centraux.
Sur les serveurs LINUX centraux, plusieurs environnements de sessions graphiques de multi fenêtrage sont disponibles depuis les terminaux NEOWARE :
– FVWM (voir http://www.fvwm.org)
– KDM (voir http://www.kdm.org)
– GNOME (voir http://www.gnome.org)
A partir du 2008-07-01, l’environnement par défaut est KDE.
Comment choisir son environnement graphique est documenté à l’adresse web suivante :
http://www.informatique.math.jussieu.fr/u/fr/99999
I Les terminaux NEOWARE peuvent fonctionner aussi bien en clavier français qu’américain.
Des claviers de ces types sont en stock auprès du service informatique. Des souris de rechange
sont également disponibles. Merci de contacter l’équipe informatique en cas de besoin.
Tous les types d’écrans ne fonctionnent pas correctement avec les terminaux NEOWARE. Merci
de contacter l’équipe informatique en cas de besoin.
L’utilisation de clef USB est possible sur les terminaux NEOWARE. Ce mécanisme est documenté à l’adresse web suivante :
http://www.informatique.math.jussieu.fr/u/fr/11
L’utilisation du son n’est pas possible actuellement sur les terminaux NEOWARE.
Un problème connu est l’insuffisance de la quantité de mémoire fournie de base avec le
terminal. Merci de contacter l’équipe informatique si vous constatez des « plantages » à
répétition d’un terminal NEOWARE.
I Les fichiers des utilisateurs sont automatiquement sauvegardés sur les serveurs LINUX centraux. L’équipe informatique du réseau « math.jussieu.fr » assure ce service de sauvegarde.
Un mécanisme avancé permet à chaque utilisateur de récupérer lui même un fichier effacé par
inadvertance. Ce mécanisme est documenté à l’adresse web suivante :
http://www.informatique.math.jussieu.fr/u/fr/12
Edité le 10 avril 2009 / Version 1.88
Page 13/24
Serveurs LINUX centraux
I Votre compte informatique donne automatiquement accès à plusieurs serveurs LINUX centraux.
Votre nom de connexion (login) sur les serveurs LINUX centraux est :
thomas
Votre mot de passe est le mot de passe dit « interne » (ou mot de passe 1). Voir page 4.
I Il y a plusieurs serveurs LINUX pour le travail interactif (édition d’articles LaTeX, email, web,
etc.). Leurs noms sont :
galois1.math.jussieu.fr
galois2.math.jussieu.fr
galois3.math.jussieu.fr
galois4.math.jussieu.fr
Ces serveurs sont également accessibles sous le nom « galois.math.jussieu.fr » qui sélectionne automatiquement n’importe lequel de ces serveurs.
Vous ne devez pas lancer de calculs sur les serveurs « galois.math.jussieu.fr ». Les logiciels de calcul doivent être lancés sur les serveurs de calcul « grobner.math.jussieu.fr »
(voir ci-dessous).
I Il y a plusieurs serveurs LINUX pour le calcul scientifique (Maple, Mathematica, Magma, etc.).
Leurs noms sont :
grobner1.math.jussieu.fr
grobner2.math.jussieu.fr
Ces serveurs sont également accessibles sous le nom « grobner.math.jussieu.fr » qui
sélectionne automatiquement n’importe lequel de ces serveurs.
I Vous trouverez une liste des logiciels utilisables sur les serveurs centraux à l’adresse web suivante :
http://www.informatique.math.jussieu.fr/u/fr/99999
I Vous trouverez un cours d’introduction à UNIX à l’adresse web suivante (à partir de 2009-0101) :
http://www.informatique.math.jussieu.fr/u/fr/99999
Page 14/24
Edité le 10 avril 2009 / Version 1.88
Impression centrale
I Le réseau « math.jussieu.fr » possède un serveur central d’impression qui utilise le protocole CUPS (aussi connu sous le nom IPP). Il s’agit de la machine « cups.math.jussieu.fr ».
Ce serveur d’impression est utilisable depuis les systèmes MacOS X et Windows 2000/XP/Vista
et LINUX. Pour plus de détails, voir :
http://www.informatique.math.jussieu.fr/u/fr/13
Vous trouverez également dans cette documentation la liste des imprimantes disponibles.
I Vous trouverez du papier auprès de votre secrétariat attitré. Le service informatique ne fournit
pas de papier pour les imprimantes.
I Vous trouverez les cartouches d’encre pour imprimantes auprès de votre secrétariat attitré. Le
service informatique ne fournit pas de cartouche d’encre pour les imprimantes.
Photocopieurs CANON de l’UMR 7586
I Ce paragraphe s’applique uniquement aux utilisateurs du laboratoire UMR 7586 (Institut de
Mathématiques de Jussieu).
I Vous obtiendrez un code d’utilisation pour les photocopieurs CANON du laboratoire UMR 7586
du réseau « math.jussieu.fr » en vous connectant sur la page web :
https://mail.math.jussieu.fr/tools/profile/
Vous disposez du quota de photocopies de l’équipe de recherche à laquelle vous êtes rattaché(e).
Lorsque ce quota est atteint, il devient impossible de faire de nouvelles photocopies. Quand vous
serez dans ce cas, merci de contacter l’équipe informatique qui assure la gestion de ces quotas.
Ces informations sont rappelées au niveau de la page web suivante :
http://www.informatique.math.jussieu.fr/u/fr/14
I Vous trouverez du papier auprès de votre secrétariat attitré. Les doctorants peuvent s’adresser
au Bureau Des Doctorants Informatique ([email protected]). Le service informatique ne fournit pas de papier pour les photocopieurs.
I Merci de contacter le service informatique en cas de panne d’un photocopieur CANON.
Edité le 10 avril 2009 / Version 1.88
Page 15/24
Serveurs web
I Le réseau « math.jussieu.fr » a pour serveur web :
http://www.math.jussieu.fr/
I Voici la liste des serveurs web des différents membres du réseau « math.jussieu.fr » :
UFR de Mathématiques :
http://www.ufrmath.upmc.fr/
http://www.math.univ-paris7.fr/
Bibliothèque de Mathématiques Recherche :
http://www.biblio.math.jussieu.fr/
Unités de recherche :
http://www.ann.jussieu.fr/
http://www.didirem.math.jussieu.fr/
http://www.ecp6.jussieu.fr/
http://www.institut.math.jussieu.fr/
http://www.iremp7.math.jussieu.fr/
http://www.logique.jussieu.fr/
http://www.proba.jussieu.fr/
Fondation de Sciences Mathématiques de Paris :
http://www.sciencesmath-paris.fr/
Pages web personnelles
I Après la création de votre compte informatique, vous disposez automatiquement d’un espace
web personnel à vocation professionnelle. L’adresse de votre espace web est la suivante :
http://www.math.jussieu.fr/~thomas
I Pour déposer des fichiers dans cet espace web, il faut se connecter via le protocole SFTP sur la
machine « ssh.math.jussieu.fr » et déposer les fichiers dans le répertoire « public_html ».
Voir la documentation suivante pour plus de détails :
http://www.informatique.math.jussieu.fr/u/fr/99999
Page 16/24
Edité le 10 avril 2009 / Version 1.88
Revues web de Mathématiques
I Vous pouvez consulter via des navigateurs web des bouquets de revues électroniques de
Mathématiques auxquels le réseau « math.jussieu.fr » est abonné via la Bibliothèque Mathématiques Recherche (bâtiment Chevaleret).
La liste de ces revues électroniques est indiquée à l’adresse web suivante :
http://www.biblio.math.jussieu.fr/journaux3/
I Pour consulter ces revues, il faut configurer de façon spéciale le navigateur web. Pour plus de
détails, voir la documentation web suivante :
http://www.informatique.math.jussieu.fr/u/fr/15
I Le service informatique conseille d’utiliser l’application FIREFOX pour consulter n’importe quel
serveur web sur internet. Cette application est disponible sous MacOS X, Windows 2000/XP/Vista
et LINUX. Vous pouvez télécharger FIREFOX sur le site suivant :
http://www.getfirefox.com
Annuaire web
I Un annuaire des personnes du réseau « math.jussieu.fr » est disponible à l’adresse web
suivante :
http://annuaire.math.jussieu.fr
I Cet annuaire est le résultat de la fusion de données émanant des différentes entités du batiment Chevaleret (UFR de Paris 6, UFR de Paris 7 et laboratoires de recherche).
L’équipe informatique du réseau « math.jussieu.fr » n’assure que la mise en ligne de ces
données d’annuaire. Pour corriger une erreur dans cet annuaire, merci de contacter (par email
svp) l’équipe informatique en indiquant la nature de l’erreur. L’équipe informatique vous mettra
alors en contact avec le responsable de la donnée qui y apportera la correction demandée. Les
données corrigées devront ensuite être retransmises à l’équipe informatique qui les mettra en
ligne.
Ces informations sont rappelées au niveau de la page web suivante :
http://www.informatique.math.jussieu.fr/u/fr/16
I Cet annuaire est utilisable depuis les outils de messagerie. Une documentation est disponible
à l’adresse web suivante :
http://www.informatique.math.jussieu.fr/u/fr/16
Edité le 10 avril 2009 / Version 1.88
Page 17/24
Charte informatique CNRS
I L’équipe informatique du réseau « math.jussieu.fr » a choisi la charte du CNRS comme
guide de conduite informatique.
Cette charte a été conçue par le CNRS et est disponible aux adresses web suivantes :
– http://www.dsi.cnrs.fr/BO/2007/03-07/415-bo0307-dec070007dAj.htm
– http://www.dr18.cnrs.fr/delegation/drservice/ssi/charte-informatique.
html
Cette charte est reproduite dans les pages suivantes.
Vous devez prendre connaissance de cette charte informatique.
Pour bénéficier du compte informatique sur le réseau « math.jussieu.fr », vous devez
accepter cette charte informatique.
Page 18/24
Edité le 10 avril 2009 / Version 1.88
Charte pour l’usage de ressources informatiques
et de services Internet
18 janvier 2007
Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité
des utilisateurs en accord avec la législation, afin d’instaurer un usage conforme des ressources
informatiques et des services Internet relevant du CNRS et le cas échéant d’autres établissements. Ces ressources et services constituent un élément important du patrimoine scientifique
et technique du CNRS.
Le bon fonctionnement du système d’information suppose le respect des dispositions législatives
et règlementaires qui s’imposent et notamment la sécurité, la performance des traitements et la
conservation des données professionnelles.
1
Définitions
On désignera de façon générale sous le terme « ressources informatiques » : les réseaux, les
moyens informatiques de calcul ou de gestion locaux, ainsi que ceux auxquels il est possible
d’accéder à distance, directement ou en cascade à partir du réseau de l’entité, les logiciels, les
applications, les bases de données. . .
On désignera par « services Internet » : la mise à disposition par des serveurs locaux ou distants de moyens d’échanges et d’informations diverses : web, messagerie, forum, téléphonie IP
(Internet Protocol), visioconférence. . .
On désignera sous le terme « utilisateur » : la personne ayant accès ou utilisant les ressources
informatiques et services Internet quel que soit son statut.
On désignera sous le terme « entité » : toutes les entités créées par le CNRS pour l’accomplissement de ses missions, notamment telles que les unités de recherche propres ou mixtes ainsi
que les services et directions administratives.
2
Accès aux ressources informatiques et services Internet
L’utilisation des ressources informatiques et l’usage des services Internet ainsi que du réseau
pour y accéder sont destinés à l’activité professionnelle des utilisateurs conformément à la législation en vigueur. L’activité professionnelle doit être entendue comme celle définie par les textes
spécifiant les missions du CNRS.
L’utilisation des ressources informatiques partagées de l’entité et la connexion d’un équipement
privé et extérieur (tels qu’un ordinateur, commutateur, modem, borne d’accès sans fil,. . .) sur le
réseau sont soumises à autorisation du responsable de l’entité et aux règles de sécurité de l’entité. Ces autorisations sont strictement personnelles et ne peuvent en aucun cas être cédées,
même temporairement, à un tiers. Elles peuvent être retirées à tout moment. Toute autorisation
Edité le 10 avril 2009 / Version 1.88
Page 19/24
prend fin lors de la cessation de l’activité professionnelle qui l’a justifiée.
L’entité peut en outre prévoir des restrictions d’accès spécifiques à son organisation (certificats
électroniques, cartes à puce d’accès ou d’authentification, filtrage d’accès sécurisé,. . .).
3
Règles d’utilisation et de sécurité
Tout utilisateur est responsable de l’usage des ressources informatiques auxquelles il a accès.
L’utilisation de ces ressources doit être rationnelle et loyale afin d’en éviter la saturation ou leur
détournement à des fins personnelles. En particulier :
3.1
Règles de sécurité
– il doit appliquer les recommandations de sécurité de l’entité à laquelle il appartient et notamment se conformer aux dispositifs mis en place par l’entité pour lutter contre les virus et les
attaques par programmes informatiques,
– il lui appartient de protéger ses données en utilisant différents moyens de sauvegarde individuels ou mis à sa disposition,
– il doit assurer la protection de ses informations et plus particulièrement celles considérées
comme sensibles au sens de la politique de sécurité des systèmes d’informations (PSSI du
CNRS). En particulier, il ne doit pas transporter sans protection (telle qu’un chiffrement) des
données sensibles sur des supports non fiabilisés tels que ordinateurs portables, clés USB,
disques externes, etc. Ces supports qualifiés d’« informatique nomade » introduisent une vulnérabilité des ressources informatiques et comme tels doivent être soumis aux règles de sécurité de l’entité et à une utilisation conforme aux dispositions de la présente charte,
– il doit garantir l’accès à tout moment à ses données professionnelles dans le cadre de la politique de recouvrement2 de données mise en oeuvre au sein de l’entité,
– il ne doit pas quitter son poste de travail ni ceux en libre-service en laissant des ressources ou
services accessibles.
3.2
Règles d’utilisation
– Toute information est professionnelle à l’exclusion des données explicitement désignées par
l’utilisateur comme relevant de sa vie privée. Ainsi, il appartient à l’utilisateur de procéder au
stockage éventuel de ses données à caractère privé dans des répertoires explicitement prévus
à cet effet et intitulés « privé ».
La protection et la sauvegarde régulière des données de ces dossiers incombent à l’utilisateur,
la responsabilité de l’entité ne pouvant être engagée quant à la conservation de cet espace,
– il doit suivre les règles en vigueur au sein de l’entité pour toute installation de logiciel et ne
pas télécharger ou utiliser de logiciels ou progiciels sur le matériel de l’entité sans autorisation
explicite. Notamment, il ne doit pas installer de logiciels à caractère ludique, ni contourner les
restrictions d’utilisation d’un logiciel. Les logiciels doivent être utilisés dans les conditions des
licences souscrites,
– il doit veiller à la protection des différents moyens d’authentification personnels. En particulier, il
doit choisir des mots de passe sûrs, gardés secrets et en aucun cas il ne doit les communiquer
à des tiers. Si pour des raisons exceptionnelles et ponctuelles, un utilisateur se trouve dans
l’obligation de communiquer son mot de passe, il devra veiller dès que possible au changement de ce dernier. Il doit également protéger son certificat électronique par un mot de passe
2 Le recouvrement est le dispositif de secours permettant à une personne habilitée d’accéder à des données lorsque
le mécanisme principal n’est plus utilisable (perte ou destruction de clé, oubli de mot de passe,. . .) ou en cas d’empêchement de l’agent détenteur.
Page 20/24
Edité le 10 avril 2009 / Version 1.88
sûr gardé secret. Comme la signature manuscrite, le certificat électronique est strictement personnel et l’utilisateur s’engage à n’autoriser personne à en faire usage à sa place,
– il doit signaler toute tentative de violation de son compte et, de façon générale, toute anomalie
qu’il peut constater,
– il s’engage à ne pas mettre à la disposition d’utilisateur(s) non autorisé(s) un accès aux ressources informatiques ou aux services internet, à travers des matériels dont il a l’usage,
– il ne doit pas utiliser ou essayer d’utiliser des comptes autres que le sien ou masquer son
identité,
– il ne doit pas accéder aux informations et documents conservés sur les ressources informatiques autres que ceux qui lui sont propres, et ceux qui sont publics ou partagés. Il ne doit pas
tenter de les lire, modifier, copier ou détruire, même si l’accès est techniquement possible.
4
Respect de la loi informatique et libertés
Le Guide CNIL du CNRS, édité en 2006, reprend les principes clés pour la création ou l’utilisation des traitements de données à caractère personnel (les droits et obligations de chacun et les
formalités à engager).
Si, dans l’accomplissement de son travail, l’utilisateur est amené à constituer des fichiers soumis
aux dispositions de la loi informatique et libertés, il doit accomplir les formalités requises par la
CNIL par l’intermédiaire de la direction des systèmes d’information du CNRS en concertation
avec le directeur de son entité et veiller à un traitement des données conforme aux dispositions
légales. Il est rappelé que cette procédure n’est valable que pour le traitement défini dans la
demande et pas pour le fichier lui-même.
5
Respect de la propriété intellectuelle
L’utilisateur ne doit pas reproduire, télécharger, copier, diffuser, modifier ou utiliser les logiciels,
bases de données, pages web, images, photographies ou autres créations protégées par le droit
d’auteur ou un droit privatif, sans avoir obtenu préalablement l’autorisation des titulaires de ces
droits.
6
Préservation de l’intégrité des ressources informatiques
L’utilisateur s’engage à ne pas apporter volontairement des perturbations au bon fonctionnement
des ressources informatiques et des réseaux que ce soit par des manipulations anormales du
matériel, ou par l’introduction de logiciels parasites connus sous le nom générique de virus, chevaux de Troie, bombes logiques. . .
Tout travail de recherche ou autre, risquant de conduire à la violation de la règle définie dans le
paragraphe précédent, ne pourra être accompli qu’avec l’autorisation du responsable de l’entité
et dans le strict respect des règles qui auront alors été définies.
7
7.1
Usage des services Internet (web, messagerie, forum, téléphonie IP. . .)
Internet
Internet est un outil de travail ouvert à des usages professionnels dont l’utilisation doit respecter
des principes généraux et des règles propres aux divers sites qui les proposent, ainsi que dans
Edité le 10 avril 2009 / Version 1.88
Page 21/24
le respect de la législation en vigueur.
En particulier, l’utilisateur :
– ne doit pas se connecter ou essayer de se connecter sur un serveur autrement que par les
dispositions prévues par ce serveur ou sans y être autorisé par les responsables habilités,
– ne doit pas se livrer à des actions mettant sciemment en péril la sécurité ou le bon fonctionnement des serveurs auxquels il accède,
– ne doit pas usurper l’identité d’une autre personne et il ne doit pas intercepter de communications entre tiers,
– ne doit pas utiliser ces services pour proposer ou rendre accessibles aux tiers des données et
informations confidentielles ou contraires à la législation en vigueur,
– ne doit pas déposer des données sur un serveur interne ou ouvert au grand public (google,
free, orange,. . .) ou sur le poste de travail d’un autre utilisateur sans y être autorisé par les
responsables habilités,
– doit faire preuve de la plus grande correction à l’égard de ses interlocuteurs dans les échanges
électroniques par courrier, forums de discussions. . .,
– n’émettra pas d’opinions personnelles étrangères à son activité professionnelle susceptibles
de porter préjudice au CNRS,
– doit s’imposer le respect des lois et notamment celles relatives aux publications à caractère
injurieux, raciste, pornographique, diffamatoire.
L’entité ne pourra être tenue pour responsable des détériorations d’informations ou des infractions
commises par un utilisateur qui ne se sera pas conformé à ces règles.
7.2
Messagerie électronique
La messagerie électronique est un outil de travail ouvert à des usages professionnels.
– Tout message sera réputé professionnel sauf s’il comporte une mention particulière et explicitée dans son objet indiquant son caractère privé ou s’il est stocké dans un espace privé de
données.
– Chaque utilisateur doit organiser et mettre en oeuvre les moyens nécessaires à la conservation des messages pouvant être indispensables ou simplement utiles en tant qu’éléments de
preuve.
– La transmission de données classifiées 3 est interdite sauf dispositif spécifique agréé et la
transmission de données dites sensibles doit être évitée ou effectuée sous forme chiffrée.
– L’utilisateur doit veiller à ce que la diffusion des messages soit limitée aux seuls destinataires
concernés afin d’éviter les diffusions de messages de masse, l’encombrement inutile de la
messagerie ainsi qu’une dégradation du service.
L’évolution permanente des technologies de l’informatique met à disposition des utilisateurs de
nouveaux services qui peuvent être accessibles depuis le réseau de leur entité. Ces nouvelles
technologies, qui peuvent présenter un risque de vulnérabilité particulier, ne peuvent être utilisées
qu’après accord préalable du responsable de l’entité et dans le strict respect de la politique de
sécurité des systèmes d’informations (PSSI du CNRS).
3 Il s’agit des données classifiées de défense qui couvre le « confidentiel défense », le « secret défense » et le « très
secret défense ».
Page 22/24
Edité le 10 avril 2009 / Version 1.88
8
Analyse et contrôle de l’utilisation des ressources
Pour des nécessités de maintenance et de gestion technique, de contrôle à des fins statistiques,
de traçabilité, d’optimisation, de sécurité ou de détection des abus, l’utilisation des ressources informatiques et des services internet, ainsi que les échanges via le réseau peuvent être analysés
et contrôlés dans le respect de le législation applicable et notamment de la loi sur l’informatique
et des libertés.
L’utilisateur dont le poste fait l’objet d’une maintenance à distance doit être préalablement informé.
Les personnels en charge des opérations de contrôle sont soumis à une obligation de confidentialité. Ils ne peuvent donc divulguer les informations qu’ils sont amenés à connaître dans le cadre
de leur fonction, en particulier lorsqu’elles sont couvertes par les secrets des correspondances
ou relèvent de la vie privée de l’utilisateur, dès lors que ces informations ne remettent en cause
ni le bon fonctionnement technique des applications, ni leur sécurité, ni l’intérêt du service.
9
Traçabilité
Le CNRS est dans l’obligation légale de mettre en place un système de journalisation des accès
Internet, de la messagerie et des donnés échangées.
Par conséquent des outils de traçabilité sont mis en place sur tous les systèmes d’information.
Le CNRS a procédé auprès de la CNIL à une déclaration qui mentionne notamment la durée de
conservation des traces et durée de connexion, en application de la loi en vigueur.
10
Rappel des principales dispositions légales
Il est rappelé que l’ensemble des agents CNRS quel que soit leur statut sont soumis à la législation française en vigueur et notamment :
– la loi du 29 juillet 1881 modifiée sur la liberté de la presse,
– la loi n˚ 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés,
– la législation relative aux atteintes aux systèmes de traitement automatisé de données (art. L
323-1 et suivants du code pénal),
– la loi n˚ 94-665 du 4 août 1994 modifiée relative à l’emploi de la langue française,
– la loi n˚ 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique,
– les dispositions du code de propriété intellectuelle relative à la propriété littéraire et artistique.
11
Application
La présente charte s’applique à l’ensemble des agents des entités du CNRS quel que soit leur
statut, et plus généralement à l’ensemble des personnes, permanents ou temporaires qui utilisent, à quelque titre que ce soit, les ressources informatiques et services internet de l’entité,
ainsi que ceux auxquels il est possible d’accéder à distance directement ou en cascade à partir
du réseau de l’entité.
La charte doit être portée à la connaissance des personnes visées à l’alinéa précèdent par tous
moyens et notamment :
– par envoi sur messagerie lorsqu’un compte est ouvert pour un utilisateur, celui-ci devant déclarer avoir pris connaissance de la présente charte,
– par voie d’affichage dans les locaux de l’entité,
– par voie d’annexe au règlement intérieur de l’entité,
– ou par remise d’un exemplaire papier de la charte.
Edité le 10 avril 2009 / Version 1.88
Page 23/24
La charte peut être annexée aux contrats de travail et aux conventions de marché public dont
l’exécution implique l’accès aux ressources informatiques et services internet du CNRS.
La présente charte est disponible en anglais. Seule la version française fait foi.
Page 24/24
Edité le 10 avril 2009 / Version 1.88