Gestion des comptes utilisateurs

Objet : Cette page décrit la gestion des comptes utilisateurs au sein de l’unité afin de garantir un accès approprié aux ressources informatiques et la sécurité des données.

1. Création des comptes

  • Les comptes informatiques sont associés à l’identité institutionnelle de l’utilisateur (CNRS ou AMU).
  • L’accès aux services locaux de l’unité (postes de travail, cluster, logiciels, dossiers partagés) est attribué par l’informaticien en fonction des besoins de l’utilisateur.
  • Lors de son arrivée, l’utilisateur reçoit les informations nécessaires à l’utilisation des ressources informatiques ainsi que les règles de sécurité applicables dans l’unité.

2. Modification des accès

  • Les droits d’accès peuvent être modifiés à la demande du responsable d’équipe ou de l’utilisateur lorsque les besoins évoluent.
  • Les accès inutiles ou devenus obsolètes sont supprimés afin de limiter les risques de sécurité.

3. Départ d’un utilisateur

  • Lorsqu’un utilisateur quitte l’unité, ses accès locaux sont désactivés.
  • Les données professionnelles nécessaires à la continuité des activités peuvent être transférées au responsable d’équipe.

4. Contrôle des comptes

  • Un contrôle périodique des comptes actifs est réalisé afin de vérifier la légitimité des accès.
  • Les comptes inactifs ou non justifiés sont supprimés.