Bibliographie

[1] J.L. Archimbaud, F. Berthoud, T. Dostes, M. Libes, N. Neyroud, J. Prévost, A. Rivet, « Le Système d’Information dans un laboratoire de recherche: guide de spécification des services », JRES, Strasbourg, 2007

[2] Ecoinfo : Les activités de ce groupe de travail se concentrent autour des problématiques de la consommation énergétique et de la pollution liées à l’utilisation et au développement de l’outil informatique (http://ecoinfo.cnrs.fr/)

[3] ISO 9001 : Systèmes de management de la qualité – Exigences, Ed. AFNOR, 2008. (https://www.iso.org/fr/iso-9001-quality-management.html)

[4] ISO 20000 : Technologies de l’information — Gestion des services — Partie 1: Spécifications-Partie 2: Code de pratique, Ed. AFNOR, 2005 (https://www.iso.org/fr/standard/51986.html)

[5] ISO 27001 : Technologie de l’information – Techniques de sécurité – Systèmes de management de la sécurité de l’information – Exigences, Ed. AFNOR, 2022 (https://www.iso.org/fr/standard/27001) Alexandre Fernandez-Toro, Management de la sécurité de l’information, Collection Solutions d’entreprise, 2ème édition, décembre 2009, Editions Eyrolles.

[6] PSSI : Politique de sécurité du Système d’information du CNRS 2007 (https://www.dgdr.cnrs.fr/bo/2007/01-07/416-bo0107-pb0.htm)

[7] ITIL : Information Technology Infrastructure Library,

[8] Roue de Deming (http://fr.wikipedia.org/wiki/Roue_de_Deming)

[9] Les gestionnaires de contenu sur le web (CMS) permettent également aux individus comme aux communautés d’utilisateurs de publier facilement, de gérer et d’organiser un vaste éventail de contenus sur un site web (http://fr.wikipedia.org/wiki/Syst%C3%A8me_de_gestion_de_contenu)

[10] Les systèmes Wikis peuvent être de bons candidats pour rédiger et gérer une documentation. Les Wikis permettent la création et l’entretien collectif de sites Internet. On pourra notamment les utiliser pour déposer facilement de la documentation à jour au sein d’un service informatique (http://fr.wikipedia.org/wiki/Wiki)

[11] Le format DocBook est un langage de balisage conçu à l’origine pour la documentation technique informatique (matériel et logiciel). Il permet de produire une documentation de type papier (http://fr.wikipedia.org/wiki/DocBook).

[12] La methode EBIOS https://www.ssi.gouv.fr/entreprise/management-du-risque/la-methode-ebios-risk-manager/

[13] Méthode d’analyse de risques des systèmes d’information https://fr.wikipedia.org/wiki/Expression_des_besoins_et_identification_des_objectifs_de_s%C3%A9curit%C3%A9

[14] Mise au rebut et recyclage des disques : techniques d’effacement de disques avant mise au rebut https://perso.ip2i.in2p3.fr/pugnere/effacement-disque-DP.pdf

[15] Centre d’Expertise gouvernemental de Réponse et de Traitements des Attaques informatiques https://www.cert.ssi.gouv.fr/

[16] Politique de gestion des traces du CNRS : https://services.renater.fr/ssi/_media/securite/gestiondestraces-v2.6.pdf https://sari.cnrs.fr/wp-content/uploads/2021/12/legislation_traces_commente.pdf

[17] Journaux Systèmes : gestion des traces informatiques – problématique de centralisation des journaux et des traces informatiques : https://archives.jres.org/_media/tuto/tuto7/syslog-ng-tutojres.pdf

[18] https://securite-si.cnrs.fr/ et https://intranet.cnrs.fr/protection_donnees/rgpd/reglement/Pages/default.aspx

[19] https://www.ssi.gouv.fr/administration/bonnes-pratiques/cryptographie/ et https://www.ssi.gouv.fr/administration/guide/recommandations-de-securite-relatives-a-tls/

[20] https://fr.wikipedia.org/wiki/NF_Z_42-013 et https://www.afnor.org/actualites/la-norme-francaise-nf-z42-013-sur-larchivage-electronique-transposee-en-norme-internationale-par-liso/

[21] http://www.legifrance.gouv.fr/initRechCodeArticle.do : faire une recherche sur le code civil et l’article 1316-1, ensuite sélectionner Livre III, Titre III, Chapitre VI, Section 1, Paragraphe 1. (abrogé)

[22] Journée conférence "Les Bonnes Pratiques juridiques pour l’ASR" http://www.resinfo.cnrs.fr/spip.php?article47

[23] lien: http://www.legifrance.gouv.fr/affichTexte.do;jsessionid=E607348D4A049DC1032EB2BFA17BBFAA.tpdjo10v_ 2?cidTexte=JORFTEXT000022683377&categorieLien=id

En particulier, l’article 89 :
« L’administrateur de la sécurité d’un système Pour chaque système d’information traitant d’informations classifiées, l’autorité responsable de l’emploi du système désigne un administrateur de la sécurité pour mettre en œuvre les mesures opérationnelles de sécurité. A cet effet, l’administrateur est notamment chargé, en liaison avec l’ASSI concerné :
- de l’installation des logiciels correctifs de sécurité et des logiciels de protection ;
- de la gestion des moyens d’accès et d’authentification du système ;
- de la gestion des comptes et des droits d’accès des utilisateurs ;
- de l’exploitation des alertes de sécurité et des journaux de sécurité.
L’administrateur rend compte à l’ASSI de toute vulnérabilité du système qu’il détecte, de tout incident de
sécurité et de toute difficulté dans l’application des mesures de sécurité.
L’administrateur de la sécurité doit, dans la mesure du possible, être distinct de l’administrateur du
système. Il doit être habilité au niveau de classification des informations traitées par le système et au
minimum au niveau Secret Défense. »

[24a] Guide pour les employeurs et les salariés : - https://cndep.fr/Documents/CNIL_GuideTravail.pdf - https://www.alain-bensoussan.com/avocats/cnil-guide-pour-les-employeurs-et-les-salaries/2008/11/20/

[24 b] guide relatif à la sécurité des données personnelles : https://www.cnil.fr/fr/travail-et-donnees-personnelles

[25] http://www.legalis.net/spip.php?page=jurisprudence-decision&id_article=1182

« La préoccupation de la sécurité du réseau justifiait que les administrateurs de systèmes et de réseaux
fassent usage de leurs positions et des possibilités techniques dont ils disposaient pour mener les
investigations et prendre les mesures que cette sécurité imposait – de la même façon que la poste doit
réagir à un colis ou une lettre suspecte. Par contre, la divulgation du contenu des messages, et notamment
du dernier qui concernait le conflit latent dont le laboratoire était le cadre, ne relevait pas de ces objectifs. »

[26] Abus des droits privilégiés au système informatique. http://www.alain-bensoussan.com/wp-content/uploads/248807.pdf

[27] renter offre un intranet juridique SSI https://services.renater.fr/ssi/securite/index. Vous pouvez y accéder avec votre certificat (CNRS, Universités...) ou demander un login au RSSI de votre établissement.

[28] quelques réflexes juridiques sur la création d’un site internet

[30] David Allen, Getting Thing Done, 2001. Son livré décrit une méthode de gestion des priorités quotidiennes. Un résumé de 7 pages du livre de David Allen : GbpFichePratiqueGestionduTempsDavidAllen.pdf

[31] Thomas Limoncelli, Admin ‘ sys, Gérer son temps, traduit par Sébastien Blondeel, Editions Eyrolles : http://www.editions-eyrolles.com/Livre/9782212119572/admin-sys

[32] François Délivré, Question de temps, consultant en relations humaines et organisation, spécialisé dans le coaching des cadres dirigeants. Un résumé de son livre est disponible ici :Resume-du-livre-de-Francois-Delivre-Question-de-temps.pdf

[33] Formation à l’encadrement de 7 jours réalisé par l’Institut Normand de Ressources individuelles et sociales : http://www.inris.fr/

[34] Marion Sarazin, S’initier à la PNL, Série Développement personnel, ESF éditeur. Marion Sarazin a occupé pendant 20 ans des fonctions de direction d’entreprise. Elle a obtenu a obtenu un master en psychologie à l’université américaine de Santa Clara et est maintenant psychothérapeute https://www.amazon.fr/Sinitier-PNL-fondements-programmation-neurolinguistique/dp/2710126575

[35] Rémi Bachelet est Maître de Conférences à l’Ecole Centrale de Lille sur, entre autres, la gestion de projets et les méthodes de résolution de problèmes. Son site est disponible à cette adresse : http://rb.ec-lille.fr/gestion_projet.htm.

[36] http://www.jres.org/

[37] https://groupes.renater.fr/sympa

[38] http://listes.services.cnrs.fr/wws

[39] Reseaux de la MITI https://miti.cnrs.fr/plateforme-reseaux/les-reseaux/

[40] http://www.resinfo.cnrs.fr/

[41] http://www.projet-plume.org/

[42] http://www.ecoinfo.cnrs.fr

[43 ] https://fr.wikipedia.org/wiki/EPEAT

[44] https://fr.wikipedia.org/wiki/Certification_TCO

[45] https://www.ecolabels.fr/quest-ce-quun-ecolabel/

[46] https://www.greenit.fr/blue-angel/

[47] https://fr.wikipedia.org/wiki/Energy_Star

[48] https://fr.wikipedia.org/wiki/80_PLUS

[49] Guide des bonnes pratiques du Code de Conduite européen sur les Datacentres https://ecoinfo.cnrs.fr/2020/05/19/guide-des-bonnes-pratiques-du-code-de-conduite-europeen-sur-les-datacentres/