Archives par étiquette : poste

Installation

Pour acheter une machine, merci de contacter D. Desprez du service achats.
Une fois la machine commandée le magasin du LAL vous informe de sa livraison.

Les postes de travail sous Windows qui veulent se connecter au réseau filaire du laboratoire (et donc accéder à l'ensemble des ressources) sont exclusivement installés par le SI.
Les postes de travail sous Linux sont installés et gérés directement par les utilisateurs
Les postes de travail Mac sont installés et gérés soit par l'utilisateur soit par le SI, selon les cas.

Les installation en double boot ne sont pas autorisées (pas de connexion au réseau filaire), et donc pas supportées par le SI.
Le chiffrement de tous les portables est obligatoire, il est également fortement recommandé pour les fixes.

Chiffrement

L'exposition au vol de tous les postes de travail (portable ou fixe) a considérablement augmenté ces dernières années.
Or le poste de travail contient les données de travail mais également tous les codes d’accès aux réseaux, à la messagerie, aux applicatifs ainsi que les certificats électroniques permettant l’accès aux services en ligne et la signature de messages et de documents. Le CNRS demande le chiffrement de tous les postes de travail, quel que soit leur système, qu'il soient portables ou fixes. En conséquence une politique de déploiement du chiffrement sur tous les postes du LAL est en cours. Concrètement le SI chiffre l'ensemble des postes de travail qu'il gère et demande explicitement à tous les agents qui gèrent eux-même leurs machines de le contacter pour chiffrer leur machine.

Chiffrement sous Linux

Le chiffrement des postes linux se fait avec la solution logicielle dm-cryp associée à LUKs qui implémente différents mots de passe de chiffrement , dont un LAL bien utile en cas de perte ou d'oubli de celui de l'utilisateur. Pour les postes Linux gérés directement par les utilisateurs, ) il est de la responsabilité de ces derniers de mettre en place le chiffrement de leurs machines.

Rappel: toutes les données présentes sur le disque du poste de travail sont la propriété du CNRS (en dehors des données clairement rangées dans un répertoire "privé"

Pour implémenter cette solution, contacter le SI.

Pour vérifier si votre portable est chiffré:

  • Utiliser la commande lsblk : elle donne la liste des périphériques blocs, et en particuliers l'ensemble des partitions.
  • Si vous avez une partition qui est de type "crypt" alors cette dernière est bien chiffrée.
  • Si vous n'en n'avez aucune de ce type alors votre machine n'est pas chiffrée, merci de contacter le SI pour chiffrer la partition de données.

Sous OSX

Il est interdit de connecter les systèmes de sauvegarde time capsules sur le réseau filaire du LAL, seul le wifi peut être utilisé.

  • Privilégier le travail sur des espaces réseau

C'est la façon la plus sécurisée de travailler puisque ces espaces sont sauvegardés tous les jours et que les sauvegardes sont gardées sur bandes pendant 9 mois. On peut également travailler localement sur sa machine et penser à sauvegarder régulièrement sur ces espaces les fichiers/répertoires importants. Les espaces réseau sont disponibles après les avoir montés sur le Mac.

  • Utiliser iBackup sur les espaces réseau

Plus d'information sur le site de l'application

  • Utiliser Time machine sur un disque externe

 

 

Mon poste de travail

Achat d'un poste de travail

Les achats de postes se font, sauf exception (spécificités), dans le cadre de marchés publics du CNRS. Il existe un marché pour les MaC (France Système) , les PC fixes (DELL)  et les PC portables (HP). Pour acheter un poste de travail, merci de contacter D. Desprez.

Recommandations pour la protection des postes

Des mesures simples permettent de protéger les données du laboratoire. Il vous incombe de vérifier régulièrement, que ces mesures sont correctement appliquées.

Contre le vol au bureau :
Fermer à clé la porte de son bureau
Attacher l’ordinateur portable avec un câble

Et dans les transports:
Ne pas oublier son matériel … nombre de disparitions d’ordinateur résultent d’un simple oubli!
Ne pas laisser son matériel en vue (dans une voiture, dans un train, etc.)
Ne pas laisser son matériel sans surveillance (en particulier dans les trains)
Mettre un signe distinctif sur l’appareil et sa housse pour le surveiller plus facilement et éviter les échanges volontaires ou involontaires (à l’aéroport par exemple)

Écrans de veille :
Ils permettent de verrouiller un poste qui n'est pas utilisé depuis une certaine durée (modifiable). Il est recommandé, lorsque vous quittez votre bureau pour une durée supérieure à 30mn soit de verrouiller vous-même votre session, soit d'avoir un passage en veille automatique (contacter le SI  pour l'activer si ce n'est pas le cas) . Au retour dans votre bureau vous devrez rentrer votre mot de passe de session pour déverrouiller le poste.

 

Sous Windows

  • Privilégier le travail sur des espaces réseau

Travailler directement sur vos fichiers dans les espaces réseau est la façon la plus sécurisée de travailler puisque ces espaces sont sauvegardés tous les jours, les sauvegardes sont gardées pendant 9 mois. Les espaces disponibles sont visibles via LALDFS

 

Selon la configuration de votre poste, certains espaces réseau peuvent se présenter comme des raccourcis sur le bureau:

raccourci
Ou bien être visible sur l'ordinateur comme un emplacement réseau ou un lecteur réseau:
Sur W7:
emplacement
lecteur

 

Sous Linux

  • Privilégier le travail sur des espaces réseaux

C'est la façon la plus sécurisée de travailler puisque ces espaces sont sauvegardés tous les jours, les sauvegardes sont gardées pendant 6 mois.
Les espaces disponibles sont visibles, par exemple, avec un client samba  qui accède aux différents serveurs (serveurs nfsserv11, nfsserv21, nfsserv22). Plus d'information sur les espace réseaux du LAL.

  • Utiliser les solutions de backup disponibles sur votre distribution

Attention!! Il est toujours préférable, si la solution le permet, de sauvegarder sur des espaces réseaux , mais dans ce cas il ne faut sauvegarder que ce qui est utile (pas de vidéo, etc...) pour ne pas saturer les espaces réseaux inutilement. Préférer également la synchronisation si c'est possible, là aussi pour éviter la saturation.

  • Espaces scratch des machines de groupes

Ils ne sont pas sauvegardés et sont susceptibles d'être détruits sans préavis lors d'une réinstallation. Il est vivement conseillé de ne pas y mettre des données non sauvegardées par ailleurs!!