Objet : Cette page décrit la gestion des comptes utilisateurs au sein de l’unité afin de garantir un accès approprié aux ressources informatiques et la sécurité des données.
1. Création des comptes
- Les comptes informatiques sont associés à l’identité institutionnelle de l’utilisateur (CNRS ou AMU).
- L’accès aux services locaux de l’unité (postes de travail, cluster, logiciels, dossiers partagés) est attribué par l’informaticien en fonction des besoins de l’utilisateur.
- Lors de son arrivée, l’utilisateur reçoit les informations nécessaires à l’utilisation des ressources informatiques ainsi que les règles de sécurité applicables dans l’unité.
2. Modification des accès
- Les droits d’accès peuvent être modifiés à la demande du responsable d’équipe ou de l’utilisateur lorsque les besoins évoluent.
- Les accès inutiles ou devenus obsolètes sont supprimés afin de limiter les risques de sécurité.
3. Départ d’un utilisateur
- Lorsqu’un utilisateur quitte l’unité, ses accès locaux sont désactivés.
- Les données professionnelles nécessaires à la continuité des activités peuvent être transférées au responsable d’équipe.
4. Contrôle des comptes
- Un contrôle périodique des comptes actifs est réalisé afin de vérifier la légitimité des accès.
- Les comptes inactifs ou non justifiés sont supprimés.