Nous allons vous montrer comment utiliser Zed !, outil de création de conteneurs chiffrés pour la communication sécurisée d’informations sensibles, et le service France Transfert pour l’envoi à vos destinataires.
Transcription
Bonjour !
Vous devez transmettre des fichiers volumineux à des agents de l’Etat ou à des partenaires, sachant que vos fichiers contiennent des données sensibles ? C’est tout à fait possible, et nous allons vous montrer comment utiliser Zed !, outil de création de (...)
Accueil > Mots-clés > ! 3-Thématiques > environnement de travail bureautique
environnement de travail bureautique
Articles
-
Tuto : "transmettre des documents à données sensibles grâce à Zed et France Transfert"
13 mars, par gilles.fournel -
Organiser une visio dans une salle de réunion : Foire aux questions
16 janvier, par gilles.fournel, MOUHANADAS KoumarVous organisez une visioconférence en salle de réunion et vous rencontrez des difficultés ? N’hésitez pas à consulter cette FAQ (Foire aux questions) que nous mettons à votre disposition, en souhaitant que vous y trouviez la réponse souhaitée !
En cas d’urgence : appelez le 130.09 (ou 01-40-81-30-09 si vous n’êtes pas sur site)
Les écrans muraux de la salle ne s’allument pas.
En bougeant la télécommande de l’équipement visio,les écrans doivent s’activer en moins de 5 secondes. Si ce n’est pas le cas, (...) -
En savoir plus - KeePass
6 janvier 2023, par DELPEYROUX EmmaSi les mots de passe vous paraissent nombreux, compliqués et qu’il ne vous est pas toujours possible de les retenir, alors le logiciel keepass devrait vous intéresser. KeePass Password Safe est un utilitaire conçu pour résoudre ce problème. Il s’agit d’un gestionnaire de mots de passe publié sous licence libre. Ce logiciel a été certifié par [l’Agence National de Sécurité de Systèmes d’Information (ANSSI) ->https://www.ssi.gouv.fr/entreprise/certification_cspn/keepass-version-2-10-portable Il permet de (...)
-
Travailler en mobilité VPN
24 juin 2022, par DELPEYROUX EmmaL’Usage Le profil ’messagerie’ donne accès par identifiant/ mot de passe aux sites intranet publics, à la messagerie et au courrielleur thunderbird (dossiers locaux) Par ailleurs, pour accéder aux applications ’cerbérisées’, il faut détenir le profil ’métier’ et être doté d’un certificat carte à puce. Les applications sensibles non accessibles à distance sont listées à l’annexe 8 de la note de gestion sur le télétravail. Le profil ’bureautique’ permet d’accéder aux fichiers en partage sur les serveurs. (...)
-
Micollab, l’offre de téléphonie unifiée choisie par la DNum !
1er octobre, par gilles.fournelPetite présentation, sous la forme d’une courte vidéo, de l’offre Micollab de la Direction du numérique, pôle ministériel Territoires Ecologie Logement
Téléchargez la vidéo (format MP4)
Transcription textuelle Du fait d’un nomadisme professionnel plus important et du développement du télétravail,
le maintien d’un terminal fixe sous-utilisé pose question d’un point de vue éco-responsabilité.
Pour autant, tous les agents ne peuvent bénéficier d’un téléphone mobile (...) -
Packaging sans droit root
3 octobre 2023, par Jean-Philippe PAPILLONMettant à jour l’outillage du langage Go sur un serveur, la procédure d’installation proposée par Google a provoqué l’écriture de cet article. En effet on y note que le répertoire d’installation utilisé sans commentaire est /usr/local/go/bin. Ceux qui ont des souvenir de la FHS (file hierarchy standard de Unix) n’ignorent pas que /usr/local est réservé à l’administrateur local ‘root’. Implicitement, l’installation vise tous les utilisateurs de la machine et exige des droits privilégiés.
Les PortablesApps (...) -
Synchronisation Mél : Modalités d’accès et paramétrages
27 juin 2022, par DELPEYROUX EmmaETAPE 1 : Demande d’autorisation et affectation d’un profil
a) La hiérarchie de l’agent demande à son RSSI local (Responsable de la Sécurité des Systèmes d’Information) l’autorisation d’utiliser le service de synchronisation Mél. Une procédure locale peut être mise en place pour faciliter les demandes.
b) Après accord, le support informatique lui affecte un profil standard ou sensible selon les recommandations du RSSI.
Procédure en AC
ETAPE 2 : Acceptation des conditions générales d’utilisation du (...)