R F Rentiel Carine 2016 226389
R F Rentiel Carine 2016 226389
CAdre de Référence
des services d’Infrastructures
numériques d’Établissements
scolaires et d’écoles
version 1.0
juin 2016
Direction du Numérique pour l’éducation
http://eduscol.education.fr/CARINE
Sommaire
Préface ............................................................................................................................. 5
1. Objet et positionnement du document ....................................................................... 7
1.1 Préambule ..................................................................................................................... 7
1.2 Concepts et principes fondamentaux ........................................................................... 7
1.3 Positionnement dans le corpus référentiel .................................................................. 8
1.4 Les compléments du CARINE ........................................................................................ 9
1.5 Utilisation du référentiel ............................................................................................... 9
1.5.1 Cas d’usage n°1 : réflexion académique et territoriale................................................... 10
1.5.2 Cas d’usage n°2 : réflexion locale .......................................................................................... 10
1.5.3 Cas d’usage n°3 : rédaction d’un appel d’offres ............................................................... 11
1.5.4 Cas d’usage n°4 : déploiement des services numériques .............................................. 11
1.5.5 Cas d’usage n°5 : supervision, exploitation et accompagnement des utilisateurs. 11
2. Contenu, présentation et principales nouveautés ..................................................... 13
2.1 Contenu et principales nouveautés ............................................................................ 13
2.2 Organisation et conventions d’écriture ...................................................................... 14
2.3 Format et présentation ............................................................................................... 14
3. Références des services ............................................................................................ 15
3.1 Structure des fiches services ....................................................................................... 15
3.2 Services d’infrastructure ............................................................................................. 16
3.2.1 Service d’annuaire ...................................................................................................................... 16
3.2.2 Service poste de travail ............................................................................................................. 19
3.2.3 Service d’authentification ........................................................................................................ 25
3.2.4 Service de sécurité et d’accès réseau ................................................................................... 29
3.2.5 Service de diffusion d’information ........................................................................................ 35
3.3 Services de maintien en condition opérationnelle ..................................................... 38
3.3.1 Service de sauvegarde ............................................................................................................... 38
3.3.2 Service de régénération et de configuration de stations ............................................... 42
3.3.3 Service de supervision et d’exploitation de l’infrastructure ......................................... 46
3.3.4 Service de gestion des journaux............................................................................................. 50
3.3.5 Service de gestion de parc ....................................................................................................... 54
3.4 Services aux utilisateurs .............................................................................................. 58
Préface
Le système éducatif s’est largement engagé ces dernières années dans la voie de l'appropriation des outils, des
services et des ressources numériques. Des efforts importants ont été déployés, avec une implication forte des
collectivités territoriales, pour développer l’équipement et la mise en réseau des établissements. La démarche de
structuration des services numériques mis à la disposition des utilisateurs, engagée notamment à travers des projets
tels que les espaces numériques de travail, conduisent les acteurs locaux (services académiques, DRAAF et collectivités
territoriales) à inscrire leur collaboration dans une démarche de partenariat global.
Les nouveaux programmes ont, pour la plupart, intégré l’usage des technologies de l’information et de la
communication et la culture numérique dans les objectifs et les méthodes d’enseignement et d’apprentissage, tant
dans l’enseignement primaire que dans les disciplines de l’enseignement secondaire. Au-delà de son intégration dans
les disciplines, la maîtrise de l’usage des outils et des services numériques est devenue une compétence de base du
citoyen, tant dans sa vie privée que professionnelle, et cette dimension est prise en compte par le système éducatif.
Dans ce contexte, le Plan numérique lancé par le président de la république en mai 2015 doit permettre aux élèves et
aux enseignants de profiter de l’ensemble des opportunités offertes par le numérique.
La volonté de développer le numérique à l’École repose notamment sur le déploiement d’équipements numériques
individuels mobiles.
L’arrivée de ces équipements dans les écoles et les établissements, conjointement avec les avancées technologiques
comme le cloud ou l'amélioration de la couverture numérique du territoire, va transformer profondément les
architectures physiques et logicielles existantes, pour les adapter aux besoins de la pédagogie comme aux contraintes
techniques et organisationnelles de mise en œuvre.
Avec un utilisateur connecté en tout lieu de l’école ou de l’établissement, utilisant des ressources multiples et
multimédias, les exigences de débit et de disponibilité des services iront croissantes.
Parallèlement, il sera toujours nécessaire d’apporter des garanties concernant le traitement des données personnelles
ou la protection des mineurs, pour l’ensemble de la communauté éducative.
La transformation numérique de l’École est en cours. Si le chemin à parcourir pour répondre aux besoins des
utilisateurs diffère selon les situations locales, les objectifs sont aujourd’hui clairement définis.
Le référentiel CARINE prend sa place dans le dispositif d’accompagnement du plan numérique pour l’École. Cet outil
de référence et de dialogue entre les acteurs académiques et les collectivités territoriales fixe les orientations pour les
infrastructures chargées d’accueillir les utilisateurs des services numériques et leurs équipements.
Outre l’existant qui est décrit et traité dans ce référentiel au travers d’une quinzaine de services, le numérique ouvre
plus globalement pour le système éducatif des perspectives d’avenir qui permettront d’apprendre autrement.
Mathieu Jeandron
Directeur du numérique pour l’Éducation
1.1 Préambule
Le présent document a pour objet de fournir le CAdre de Référence des services d’Infrastructures Numériques
d’Établissements scolaires et d’écoles (CARINE). Il annule et remplace la précédente version du cadre de référence des
S2i2e de 2008 (CRS2i2e).
Le CARINE constitue le cadre de référence commun aux acteurs décisionnaires des écoles, établissements scolaires,
aux inspecteurs d’académie, aux recteurs, aux responsables des collectivités territoriales, ainsi qu’aux éditeurs de
solutions et prestataires de services, pour concevoir, choisir, mettre en place et maintenir les infrastructures
numériques d’EPLE et d’école.
Il précise les éléments jugés comme suffisamment importants et structurants pour être portés à l’attention de ces
différents acteurs.
Le CARINE doit permettre :
de faciliter le dialogue entre acteurs pour la mise en œuvre des services ;
de formaliser les exigences en termes de qualité de service ;
de définir les principes et de préciser les règles qui permettront de favoriser l’interopérabilité des solutions et
de faciliter la mutualisation des ressources ;
de répondre aux nouveaux besoins.
Ce référentiel n’a pas pour vocation de décrire les architectures techniques de mise en œuvre. Il ne préjuge pas
notamment de la localisation des services et ne fournit pas de comparaison entre les différentes solutions techniques
existantes.
Ces questions sont traitées au niveau territorial par les acteurs locaux de l’éducation et des collectivités, en fonction,
entre autre, de la situation existante, des évolutions des usages et des technologies, et de leurs projets de
développement du numérique éducatif.
1
tels que les outils de gestion du SI des collèges et des lycées, les ENT ou d’autres services spécifiques à un type d’enseignement, à
un environnement local particulier.
Les services hors cadre institutionnels, c’est-à-dire choisis, installés et utilisés par les personnels ou les élèves en
établissement ou en école ne sont pas abordés dans le CARINE. Le choix d’installer et d’utiliser des services hors
périmètre du CARINE :
par les élèves, relève du domaine du choix individuel, et DOIT se faire sous l’autorité des parents pour les
mineurs ; il n’y a pas de prescription institutionnelle possible dans ce cadre ;
par les personnels, relève du domaine du choix individuel ; leur responsabilité est alors engagée sur l’usage qui
en est fait.
2
Référentiel Général d'Interopérabilité
3
Référentiel général de sécurité
4
Politique de sécurité des systèmes d'information de l'État
Les acteurs concernés par les services d’infrastructures numériques dans les établissements scolaires et les écoles ne
sont pas tous mobilisés sur chacun de ces cas d’usage. Toutefois, dans un objectif d’efficience et de qualité du service
rendu, il est indispensable d’avoir une vision globale des sujets abordés :
un acteur mobilisé sur les phases amont de stratégie et de réflexion doit anticiper la faisabilité et l’exploitabilité
des scénarios envisagés ;
un acteur mobilisé sur les phases aval de déploiement et d’accompagnement doit comprendre les objectifs et
les enjeux associés au service mis en œuvre.
En prévision d’une réunion de coordination sur la politique numérique éducative entre les services académiques (ou la
DRAAF pour l’enseignement agricole) et les collectivités, vous devez identifier les besoins, moyens et préconisations
liés aux infrastructures numériques.
Dans ce contexte, le CARINE peut vous aider à construire vos argumentaires sur des sujets tels que :
raccordement d’un établissement/d'une école au haut débit ;
déploiement d’une infrastructure Wi-Fi dans un établissement/une école ;
qualification des besoins de sécurité ;
définition des modalités d'hébergement des services ;
exploitation, supervision, maintien en condition opérationnelle ;
équipement en terminaux fixes et mobiles ;
prise en compte des équipements personnels (BYOD).
Dans le cadre de la stratégie numérique mise en place par la collectivité et les services académiques (ou la DRAAF pour
l’enseignement agricole), vous êtes amené :
en tant que chef d’établissement, directeur d’école ou IEN de circonscription, à formaliser des besoins métiers
(pédagogie, gestion) en prévision de l’intégration de services numériques de l’établissement ou de l’école ;
en tant que porteur des sujets numériques en collectivité ou dans les services académiques ou la DRAAF, à
arbitrer les projets à mettre en œuvre en fonction de la stratégie définie et des capacités techniques requises.
Dans ce contexte, le CARINE peut vous aider à construire vos argumentaires sur des sujets tels que:
expression des besoins métier ;
raccordement de l’établissement ou de l’école au haut-débit ;
déploiement d’une infrastructure Wi-Fi ;
équipement en terminaux fixes ou mobiles ;
prise en compte des équipements personnels (BYOD).
Dans le cadre du développement des services numériques dans un établissement ou une école, vous êtes amené à
rédiger un cahier des charges pour éventuellement publier des appels d'offres et/ou à faire des choix pour l’acquisition
et la mise en œuvre de matériels et services tels que :
infrastructures (sécurité, serveurs, réseau, stockage, réseau sans-fil…) ;
terminaux fixes ou mobiles (ordinateurs fixe, ordinateurs portable, ordiphone…), mutualisés ou individuels ;
services numériques et outils logiciels (suite bureautique, logiciels vidéo, audio…).
Dans ce contexte, le CARINE peut vous aider à construire votre cahier des charges pour la consultation.
Dans le cadre d’un projet d’équipement mobile le lecteur se reportera également au référentiel CARMO afin d’y
trouver une information spécifique sur les terminaux mobiles et leur gestion, le déploiement et la gestion des
applications mobiles, etc.
Faisant suite à l’attribution des marchés, la mise en œuvre des services va être initiée en lien avec l’ensemble des
parties prenantes :
services académiques (ou la DRAAF pour l’enseignement agricole) ;
établissements concernés ;
collectivités de rattachement ;
prestataires.
Dans ce contexte, afin de préparer l’intégration et le déploiement auprès des utilisateurs de nouveaux matériels et/ou
services vous devez traiter tout ou partie des sujets suivants :
l’intégration d’équipements individuels mobiles dans l’écosystème existant ;
l’intégration de services numériques (hors ENT) dans l’écosystème existant (métier + infrastructures) ;
l’intégration d’un ENT dans l’écosystème existant (métier + infrastructures) ;
la phase de test et de recette de la solution, qui valide le déploiement ;
l'exploitation et la maintenance des services et infrastructures numériques.
Suite à la mise en œuvre d’un service numérique en établissement ou en école, le service passe en phase
opérationnelle.
Dans ce contexte, vous pourriez avoir à définir et organiser les tâches suivantes :
Les principales nouveautés portent tant sur les contenus que sur la forme.
On y trouve ainsi 3 nouveaux services :
le service poste de travail est désormais pris en compte au sein d’un service spécifique qui aborde la dimension
fourniture et cycle de vie ;
un service de diffusion d’information a été ajouté pour prendre en compte le service lié à l’installation
d’équipements d’affichage numérique dans les espaces publics ou communs de l’établissement ou de l’école ;
le service de gestion de parc vient compléter les services de maintien en condition opérationnelle.
Les aspects juridiques sont davantage mis en avant que dans le référentiel précédent et ont vocation à être étoffés et
précisés dans les versions futures.
La dimension organisationnelle est également étoffée, notamment en lien avec les questions de sécurité et les aspects
juridiques.
Enfin, l’amorce d’un recentrage du référentiel sur les infrastructures numériques de l’EPLE ou de l’école, dans une
vision urbanisée des référentiels, se traduit par le changement de nom et se verra poursuivie dans les versions
ultérieures, en liaison avec le processus d’urbanisation.
5
https://www.ietf.org/rfc/rfc2119.txt
Une fiche synthétique qui donne un aperçu global du service rendu avec :
o Le besoin ;
o Les impacts sur les infrastructures ;
o Les impacts sur l’organisation ;
o Les impacts sur la sécurité ;
o Les aspects juridiques importants dont la protection des mineurs ;
o Les interactions avec les autres services d’infrastructure.
Un tableau de fonctionnalités qui détaille une à une les fonctionnalités exigées, recommandées et facultatives.
Légende pour la lecture des tableaux de description des services :
Les services du CARINE doivent offrir un certain nombre de fonctions et/ou répondre à des exigences particulières qui
sont exprimées dans ces tableaux.
Un service est caractérisé par un code d’identification et un libellé.
Il regroupe un ensemble de fonctions, déclinées en fonctionnalités et répondant à certaines règles. Ces fonctions sont
détaillées sous forme de tableaux.
Le niveau « R-recommandé », appliqué à une fonctionnalité et/ou règle de gestion, signifie que le service
correspondant DEVRAIT offrir ladite fonctionnalité. La décision de ne pas fournir la fonctionnalité ou de ne
pas respecter la règle de gestion doit être pesée dans toutes ses conséquences (pédagogique, administrative,
juridique et/ou organisationnelle) et dument justifiée auprès des acteurs concernés.
Le niveau « F-facultatif » appliqué à une fonctionnalité et/ou règle de gestion, signifie qu’il est souhaitable
d’appliquer cette recommandation mais qu’il peut exister des éléments de contexte rendant son application
difficilement réalisable ou disproportionnée par rapport aux enjeux et aux objectifs prioritaires assignés au
projet.
Service d’annuaire
Du fait de la responsabilité juridique liée à la fourniture d’accès au réseau et à internet ainsi qu’au caractère personnel
de certains espaces de travail, tout utilisateur DOIT être identifié et authentifié (voir service d’authentification) de
façon unique avant d'accéder aux ressources. Cela nécessite la mise en œuvre d’annuaires d’identités (annuaires
académiques, annuaires ENT) et d’annuaires d’infrastructure en établissement/école.
6
Dans l’attente d’une documentation détaillée, des précisions seront fournies aux académies par circulaire pour accompagner la
rentrée 2016 et la mise en œuvre au cours de l’année scolaire 2016-2017.
7
Alimentation depuis SIECLE, BE1D : cette option nécessite une saisie, dans les annuaires, des données des enseignants
8
Directeur académique des services de l’Éducation nationale
Niveau de préconisation
N° Fonctions Fonctionnalités / règles de gestion
(scolaire)
1er 2d
D D
Tout utilisateur DOIT être identifié (via le service d’annuaire) et authentifié (via le service d’authentification)
INF-ANN-1 Identification avant l’accès aux ressources. E E
Le service d’annuaire DOIT offrir des mécanismes standard d’interrogation et de recherche (requêtes) sur les
INF-ANN-2 Requêtes E E
annuaires d’infrastructure d’établissements/d’écoles.
Le service d’annuaire DOIT offrir des mécanismes standard d’import/export (réplication / synchronisation)
INF-ANN-3 Alimentation pour permettre l’alimentation des annuaires d’infrastructure d’établissements/d’écoles à partir d’un annuaire E E
académique (solution à privilégier) ou de celui de l’ENT.
INF-ANN-4 Traçabilité Toute modification ou tentative de modification d’un annuaire DOIT être tracée, identifiée et horodatée. E E
Les flux d’alimentation et de réplication des annuaires ne DOIVENT transiter que sur des réseaux sécurisés ou
INF-ANN-5 Import/Export via des protocoles chiffrés. E E
Les annuaires d’infrastructure PEUVENT être alimentés à partir de référentiels de données préexistants,
INF-ANN-6 Import/Export notamment depuis un annuaire académique (solution à privilégier) mais ne DOIVENT reprendre que les E E
données strictement nécessaires à leurs fonctions.
L’alimentation à partir d’autres référentiels que ceux cités dans la présente section DOIT faire l'objet de
INF-ANN-7 Contenu formalités complémentaires auprès de la CNIL, dans la mesure où ce circuit n’est pas couvert par le cadre E E
national mis en place.
En établissement/école, hormis l’annuaire ENT et les bases de gestion SIECLE ou BE1D, les référentiels
INF-ANN-8 Contenu d’identité NE DOIVENT PAS contenir de données détaillées relatives à l’identité ou à la vie privée des E E
utilisateurs (date de naissance, téléphone, adresse, responsables légaux, etc.).
Les postes de travail ayant une durée de vie limitée (6 ans en moyenne), leur remplacement et leur mise au rebut
devraient être anticipés (voir service de gestion de parc).
Les postes des personnels de direction et des gestionnaires DEVRAIENT pouvoir être remplacés en un jour ouvré (ex :
provision de postes prêts à l’emploi).
Cela DEVRAIT être également le cas pour les élèves à besoins éducatifs particuliers pour qui l’ordinateur est souvent
un moyen pour appréhender le monde et/ou communiquer.
« BYOD »
Les postes de travail privés des personnels PEUVENT être utilisés dans l’établissement/l’école (BYOD – Bring Your Own
Device- ou AVEC en français – Apportez Votre Équipement personnel de Communication). Dans ce cas, la politique de
sécurité de l’établissement et le règlement intérieur DEVRAIENT décrire précisément les modalités d’accès ainsi que
les limites de responsabilités (ex : assurance, responsabilité juridique vis-à-vis des usages, etc.). Un paragraphe
spécifique DEVRAIT également être ajouté à la charte de l’établissement / de l’école (ex : propriété, vie privée,
responsabilité juridique vis-à-vis des usages, etc.).
Les élèves à besoins éducatifs particuliers doivent pouvoir utiliser un poste de travail :
- soit notifié par les MDPH et prêté par les académies ;
- soit acheté par les parents.
Ces postes de travail sont souvent équipés de périphériques particuliers : plages braille, claviers spéciaux, dispositifs de
pointage adaptés (capteurs), scanners portables, webcams…
Poste partagé
Le partage d’un poste de travail PEUT avoir des impacts sur l’organisation. Les règles d’usage, en particulier les droits
d’accès au poste, sont définies par les équipes pédagogiques. Les utilisateurs DOIVENT être sensibilisés au processus
de partage des postes de travail et formés au mécanisme de régénération de configuration et à ses impacts (voir
service de régénération et de configuration de stations). Cette information DOIT figurer dans la charte de
l’établissement/école ou dans les CGU du service.
Impacts sur la sécurité des SI
Sécurité du poste : Les postes de travail DOIVENT être sécurisés, c’est à dire a minima imposer une authentification
pour l’accès au poste et contenir un antivirus. Ils DEVRAIENT contenir un mécanisme de filtrage des flux (« pare feu
individuel »). (voir service d’authentification)
Les postes de travail DEVRAIENT être paramétrés afin qu’ils se verrouillent ou ferment la session en cours
automatiquement au-delà d’une période d’inactivité.
Les postes en libre-service DOIVENT être configurés pour ne donner accès qu’à des services non sensibles. Ces postes
NE DOIVENT PAS contenir de données personnelles.
Sécurité des données : Si des données administratives sont malgré tout stockées sur le poste de travail des personnels
non enseignants (personnels de direction, personnels administratifs…) ou du directeur d’école, ces données doivent
être protégées ; Elles PEUVENT être chiffrées (chiffrement de masse) (voir service de stockage) et DOIVENT être
sauvegardées (voir service de sauvegarde). Pour les utilisateurs concernés par le mécanisme de chiffrement, il faut les
mettre en garde contre les pertes de données qui peuvent résulter d’une perte des moyens d'accès à leur compte.
Droits d’administration : Donner aux utilisateurs les droits administrateurs sur le poste de travail peut avoir des
conséquences lourdes sur les processus de maintenance et de maintien en condition opérationnelle. Il faut cependant
veiller à ce que les postes utilisés par des personnes en situation de handicap permettent toutes les adaptations
nécessaires, notamment la prise en compte de leurs périphériques spécifiques personnels.
Pour permettre l’installation d’outils numériques hors catalogue par les personnels, d’autres solutions PEUVENT être
préférées (ex : poste réservé à l’innovation et au test de nouveaux outils, machine virtuelle préinstallée sur le poste…).
D’une façon générale, une politique de sécurité liée à l'administration des postes de travail doit être définie et
formalisée.
Mise au rebut : Lors de la mise au rebut, la récupération puis la suppression définitive des données sur le poste
doivent être programmées. Cela peut nécessiter de mettre à disposition temporairement des locaux dédiés à la
Niveau de préconisation
N° Fonctions Fonctionnalités / règles de gestion
(scolaire)
1er 2d
D D
Les postes des personnels de direction et des gestionnaires DEVRAIENT pouvoir être remplacés en un jour
INF-PDT-1 Approvisionnement ouvré (ex : provision de postes prêts à l’emploi). Cela DEVRAIT être également le cas pour les élèves à R R
besoins éducatifs particuliers.
Les postes de travail PEUVENT être en configuration client lourd (poste classique avec son stockage et ses
INF-PDT-2 Configuration applications), client léger (données et applications distantes), voire ultra léger/zéro client (mode terminal F F
passif).
Dans un objectif de qualité de service, de sécurité et de simplification de l’infogérance, les configurations
INF-PDT-3 Configuration des postes de travail DEVRAIENT être « masterisées ». R R
Un poste de travail peut contenir des données personnelles, voire privées, d’un utilisateur. L’utilisateur
DOIT identifier ces données en les marquants par les mots "PERSONNEL" ou "PRIVÉ". Alternativement ou de
INF-PDT-4 Stockage façon complémentaire ce répertoire peut être créé avec une autre règle de nommage par l'administrateur E E
du système. Son emplacement et la règle de nommage associée devront être précisés de façon explicite
dans les CGU du service.
Le poste de travail DEVRAIT être fourni configuré de sorte que l’utilisateur n’ait pas les droits
INF-PDT-5 Droits administrateur R R
d’administration sur le poste.
Pour permettre l’installation d’outils numériques hors catalogue par les personnels, d’autres solutions que
INF-PDT-6 Droits administrateur celle de donner les droits administrateur à l’utilisateur PEUVENT être préférées (ex : poste réservé à F F
l’innovation et au test de nouveaux outils, machine virtuelle préinstallée sur le poste…).
INF-PDT-7 Sécurité du poste L’accès au poste de travail DOIT être soumis à authentification. R E
INF-PDT-8 Sécurité du poste Un antivirus DOIT être installé sur le poste de travail. E E
Niveau de préconisation
N° Fonctions Fonctionnalités / règles de gestion
(scolaire)
1er 2d
D D
INF-PDT-9 Sécurité du poste Les postes de travail DEVRAIENT contenir un mécanisme de filtrage des flux (« pare feu individuel »). R R
Les postes de travail DEVRAIENT être paramétrés afin qu’ils se verrouillent ou ferment la session en cours
INF-PDT-
Sécurité automatiquement au-delà d’une période d’inactivité définie dans la politique de sécurité de l’établissement R R
10
ou de l’école.
Si des données administratives sont malgré tout stockées sur le poste de travail des personnels non
INF-PDT- enseignants (personnels de direction, personnels administratifs…) ou du directeur d’école, ces données
Sécurité des données E E
11 doivent être protégées ; elles PEUVENT être chiffrées (chiffrement de masse) et DOIVENT être
sauvegardées.
INF-PDT-
Accessibilité Les personnes en situation de handicap DOIVENT être équipées de postes adaptés. E E
12
INF-PDT- Les élèves à besoins éducatifs particuliers DOIVENT pouvoir disposer d’un poste de travail adapté lors des
Accessibilité E E
13 examens.
Si elles sont utilisées, les techniques de déport des applications (virtualisation par exemple) DOIVENT tenir
INF-PDT-
Virtualisation compte des contraintes de débit réseau et des impacts sur l’infogérance (gestion des accès, des serveurs de E E
14
distribution, des impressions…).
Les postes de travail privés des personnels PEUVENT être utilisés dans l’établissement/l’école (BYOD – Bring
Your Own Device - ou AVEC en français – Apportez Votre Équipement personnel de Communication). F F
INF-PDT- Dans ce cas, la politique de sécurité de l’établissement et le règlement intérieur DEVRAIENT décrire
AVEC (BYOD)
15 précisément les modalités d’accès ainsi que les limites de responsabilités (ex : assurance, responsabilité
juridique vis-à-vis des usages, etc.). Un paragraphe spécifique DEVRAIT également être ajouté à la charte de R R
l’établissement / de l’école (ex : propriété, vie privée, responsabilité juridique vis-à-vis des usages, etc.).
Niveau de préconisation
N° Fonctions Fonctionnalités / règles de gestion
(scolaire)
1er 2d
D D
Dans le cas où le poste est partagé entre plusieurs utilisateurs, le service de régénération et de
INF-PDT- configuration de stations DEVRAIT être activé. Il est nécessaire de définir clairement les procédures de
Partage régénération ou de reconfiguration du poste, la qualité de service attendue (notamment au regard du R R
16
temps), et le traitement réservé aux données locales.
INF-PDT-
Partage Un poste fixe partagé DEVRAIT faire l'objet d'une procédure d'arrêt automatique en fin de journée. R R
17
INF-PDT- Le partage d’un poste de travail PEUT avoir des impacts sur l’organisation. Les règles d’usage et en
Partage particulier les droits d’accès au poste sont définies par les équipes pédagogiques. F F
18
Les utilisateurs DOIVENT être sensibilisés au processus de partage des postes de travail et formés au
INF-PDT-
Partage mécanisme de régénération de configuration et à ses impacts. Cette information DOIT figurer dans la charte E E
19
de l’établissement/école ou dans les CGU du service.
INF-PDT- Les postes en libre-service DOIVENT être configurés pour ne donner accès qu’à des services non sensibles.
Poste en libre-service E E
20 Ces postes NE DOIVENT PAS contenir de données personnelles.
Service d’authentification
Du fait de la responsabilité juridique liée à la fourniture d’accès au réseau et à internet ainsi qu’au caractère personnel
de certaines données, tout utilisateur DOIT être identifié (voir service d’annuaire) et authentifié de façon unique
avant d'accéder aux ressources. Cela nécessite la mise en œuvre de mécanismes d’authentification en
établissement/école.
Tout utilisateur, et donc tout élève, dispose de moyens d’authentification propres et dont il est responsable.
Impacts sur les infrastructures
L’authentification, parce qu’elle fait partie du processus de contrôle d’accès aux services, DOIT se faire au plus près de
l’utilisateur notamment pour permettre l’accès aux ressources locales en toutes circonstances (par exemple, même en
cas de coupure internet).
Authentification simple : Tout accès aux ressources, internes ou externes, DOIT être soumis à authentification.
Authentification renforcée : Certains utilisateurs PEUVENT utiliser un moyen d’authentification forte pour accéder à
une ressource sensible. Le besoin et la gradation de l’authentification forte DOIVENT être définis en fonction du niveau
de criticité (analyse de risques) du service accédé.
Multiplicité des authentifications : Il est important d’appréhender l’authentification de façon unifiée, qu’il s’agisse de
l’accès au terminal, de l’accès au réseau local, de l’accès à l’ENT et à ses services tiers* (accès par login/mot de passe),
ou de l’accès à d’autres services* dont certains peuvent être des services sensibles (réauthentification ou
authentification forte).
*inclut les téléservices
Le mécanisme d’authentification unique (SSO = Single Sign On) DEVRAIT être mis en oeuvre. Pour les services plus
sensibles, deux gradations sont possibles : réauthentification, puis authentification forte. Le SSO DOIT donc préserver
la distinction entre authentifications faible et forte en propageant la méthode d’authentification employée.
Postes partagés :Un mécanisme permettant de repérer visuellement et aisément qui est connecté sur le terminal
DEVRAIT être présent.
Le service d’authentification DOIT être activé quel que soit le terminal utilisé.
Pour les terminaux mobiles, se référer au dossier CARMO.
L’étape d’authentification peut poser des problèmes de faisabilité pour les plus jeunes élèves du 1er degré.
Pour les très jeunes enfants et les non lecteurs, un mode d’authentification simplifié DEVRAIT être envisagé
(ex : mise dans l’ordre de 3 ou 4 images).
En maternelle, la conservation d’une liste des moyens d’authentification des enfants par l’enseignant est
admissible vu la faible valeur de preuve de l’authentification dans cet environnement.
Dans le cas d’un équipement individuel mobile, des modes de reconnaissance biométriques PEUVENT être
utilisés, à la condition que la donnée qui permet la validation de l’accès, soit uniquement stockée dans le
terminal et accessible au seul processus d’authentification. [Note : Les aspects juridiques liés à ces pratiques
sont en cours d’instruction.
Les chefs d’établissement/directeurs d’école organisent l’attribution des moyens d’authentification aux utilisateurs de
leur établissement/école et/ou veillent à leur bonne utilisation.
Les règles de partage des postes des élèves à besoins éducatifs particuliers avec les AVS/AESH DOIVENT être définies
dans la charte de l’établissement ou de l’école.
Les administrateurs techniques ont un accès « super utilisateur » sur de nombreux services d’infrastructure. Cela leur
donne des droits et des devoirs particuliers qui DOIVENT être formalisés dans une Charte administrateur technique.
Le respect et la bonne gestion d’un service d’authentification (en particulier la gestion des mots de passe) doit
s’accompagner d’une sensibilisation des utilisateurs sur leur responsabilité.
Le rythme de changement des mots de passe DOIT être défini dans la politique de sécurité de l’établissement ou de
l’école.
Le processus de régénération d’un nouveau mot de passe, en cas d’oubli, DEVRAIT être indiqué dans les conditions
d’utilisation des services.
Impacts sur la sécurité des SI
L’authentification simple repose souvent sur la saisie d’un login et d’un mot de passe dont les caractéristiques
(longueur et composition) DOIVENT être définies dans la politique de sécurité de l’établissement ou de l’école et
rappelées dans les conditions d’utilisation des services.
Le besoin et la gradation de l’authentification forte DOIVENT être définis en fonction du niveau de criticité (analyse de
risques) du service accédé.
Une fois distribués aux utilisateurs, les mots de passe DOIVENT être changés dès la première connexion et définis par
l’utilisateur.
Les mots de passe ne DOIVENT jamais être stockés en clair que ce soit sous forme numérique ou sur papier.
Le processus de régénération d’un nouveau mot de passe, en cas d’oubli, DOIT être spécifié dans la politique de
sécurité de l’établissement ou de l’école. Toute tentative d’authentification, réussie ou échouée, DOIT être tracée,
identifiée et horodatée. (voir service de gestion des journaux).
Aspects juridiques
Le développement d’Internet a profondément modifié la notion même d’identité. D’une identité classiquement vue
comme unique, celle de notre état civil, nous sommes passés aujourd’hui à des identités numériques plurielles. Nous
pouvons ici apparaître sous notre « vrai nom », là sous un pseudonyme, un avatar, ici encore sous un simple numéro.
Ce développement des identités numériques s’est accompagné rapidement d’une nouvelle forme de fraude :
l’usurpation d’identité.
http://eduscol.education.fr/internet-responsable/ressources/legamedia/identites-numeriques-et-usurpation-
didentite.html
La CNIL donne des recommandations pour la constitution et la gestion des mots de passe :
https://www.cnil.fr/fr/construire-un-mot-de-passe-sur-et-gerer-la-liste-de-ses-codes-dacces
Niveau de préconisation
N° Fonctions Fonctionnalités / règles de gestion
(scolaire)
1er 2d
D D
Tout utilisateur DOIT être identifié (via le service d’annuaire) et authentifié avant l’accès à toute ressource
locale et/ou distante. L’authentification, parce qu’elle fait partie du processus de contrôle d’accès aux
services, DOIT se faire au plus près de l’utilisateur notamment pour permettre l’accès aux ressources locales
en toutes circonstances. Le service d’authentification DOIT être activé quel que soit le terminal utilisé.
INF-AUT-1 Authentification R* E
*L’étape d’authentification peut poser des problèmes de faisabilité pour les plus jeunes élèves du 1er degré.
Pour les très jeunes enfants et les non lecteurs, un mode d’authentification simplifié DOIT être envisagé
(ex : mise dans l’ordre de 3 ou 4 images).
L’authentification DEVRAIT être systématique, notamment pour son intérêt pédagogique.
Certains utilisateurs PEUVENT utiliser un moyen d’authentification forte pour accéder à une ressource
INF-AUT-2 Authentification forte sensible. Le besoin et la gradation de l’authentification forte DOIVENT être définis en fonction du niveau de F F
criticité (analyse de risques) du service accédé.
Un mécanisme d’authentification unique (SSO = Single Sign On) DEVRAIT être mis en oeuvre. Pour les
Authentification unique services plus sensibles, deux gradations sont possibles : réauthentification, puis authentification forte. Le
INF-AUT-3 R R
(SSO) SSO DOIT donc préserver la distinction entre authentifications faible et forte en propageant la méthode
d’authentification employée.
Un mécanisme permettant de repérer visuellement et aisément qui est connecté sur le terminal DEVRAIT
INF-AUT-4 Postes partagés être présent. R R
Les administrateurs techniques ont un accès « super utilisateur » sur de nombreux services d’infrastructure.
Administrateurs
INF-AUT-5 Cela leur donne des droits et des devoirs particuliers qui DOIVENT être formalisés dans une Charte R R
techniques
administrateur technique.
INF-AUT-6 Mots de passe L’authentification simple repose souvent sur la saisie d’un login et d’un mot de passe dont les E E
caractéristiques (longueur et composition) DOIVENT être définies dans la politique de sécurité de
Niveau de préconisation
N° Fonctions Fonctionnalités / règles de gestion
(scolaire)
1er 2d
D D
Une fois distribués aux utilisateurs, les mots de passe DOIVENT être changés dès la première connexion et
INF-AUT-7 Mots de passe E E
définis par l’utilisateur.
Le rythme de changement des mots de passe DOIT être défini dans la politique de sécurité de
INF-AUT-8 Mots de passe E E
l’établissement ou de l’école.
Le processus de régénération d’un nouveau mot de passe, en cas d’oubli, DOIT être spécifié dans la
INF-AUT-9 Mots de passe E E
politique de sécurité de l’établissement ou de l’école.
Les mots de passe ne DOIVENT jamais être stockés en clair que ce soit sous forme numérique ou sur papier.
INF-AUT-
Mots de passe *En maternelle, la conservation d’une liste des moyens d’authentification des enfants par l’enseignant est R* E
10
admissible vu la faible valeur de preuve de l’authentification dans cet environnement.
INF-AUT- Les règles de partage des postes des élèves à besoins éducatifs particuliers avec les AVS/AESH DOIVENT être
Accessibilité E E
11 définies dans la charte de l’établissement ou de l’école.
Dans le cas d’un équipement individuel mobile, des modes de reconnaissance biométriques PEUVENT être
INF-AUT-
Biométrie utilisés, à la condition que la donnée qui permet la validation de l’accès, soit uniquement stockée dans le F F
12
terminal et accessible au seul process d’authentification.
INF-AUT-
Traçabilité Toute tentative d’authentification, réussie ou échouée, DOIT être tracée, identifiée et horodatée. E E
13
1er 2d
D D
INF-SEC-2 Sécurité réseau Un accès performant au réseau DOIT être une priorité dans tous les plans d’équipement des E E
établissements/écoles. Les capacités du raccordement à internet, des point d’accès Wi-Fi, des équipements
de réseau et de sécurité, et du câblage DOIVENT donc être définis en cohérence pour assurer la meilleure
performance.
INF-SEC-3 Politique de sécurité La sécurité est l’affaire de tous et repose en grande partie sur la bonne compréhension des responsabilités R R
de chacun et donc sur la sensibilisation des acteurs (personnels, élèves, parents, collectivités territoriales,
prestataires). Les principes et les règles DEVRAIENT être décrits aux différents niveaux que constituent la
politique de sécurité de l’établissement ou de l’école(ex : distribution et réinitialisation des mots de passe),
la charte de l’établissement ou de l’école (ex : la non communication de ses moyens d’authentification à des
tiers), le règlement intérieur (ex : entrée/sortie des équipements dans l’établissement/école), les conditions
générales d’utilisation des équipements (ex : règles de sauvegarde des données situées sur les postes de
travail) et/ou dans les contrats de services entre les partenaires (ex : règles d’infogérance).
1er 2d
D D
INF-SEC-4 Filtrage Il est indispensable de distinguer le filtrage des flux (niveaux 2 à 4 du modèle OSI), du filtrage de contenu F F
(web, SMTP, etc.) destiné notamment à assurer la protection des mineurs et le respect des valeurs du
service public de l'éducation (neutralité, etc.).
Toutes les méthodes de filtrage PEUVENT être combinées (listes, analyse de contenu…) ; le service ne
saurait reposer uniquement sur des listes d'autorisation, sauf contextes particuliers (très jeunes enfants ?
épreuves d'examen ?).
INF-SEC-5 Filtrage Les contextes particuliers (très jeunes enfants ? épreuves d'examen ?) et les règles applicables DOIVENT E E
être définis par les équipes pédagogiques, hormis le filtrage des contenus manifestement illicites qui est
défini au niveau national.
INF-SEC-6 Filtrage Le service DEVRAIT proposer un mécanisme de délégation au plus près de l’acte pédagogique. R R
INF-SEC-7 Filtrage Les règles de filtrage définies dans les équipements de sécurité, en particulier pour ce qui concerne la E E
protection des mineurs, DOIVENT être sous la responsabilité de l’Éducation nationale/de l’Enseignement
agricole.
INF-SEC-8 Filtrage Le service DOIT pouvoir utiliser les listes de restrictions et d’autorisations actuellement collectées et E E
maintenues par l’université de Toulouse 1.
INF-SEC-9 Filtrage Le service DOIT permettre l'ajout ou le retrait de règles de filtrage par les personnes autorisées de E E
l’établissement ou de l’école.
INF-SEC- Filtrage Le service DEVRAIT être capable de prendre en compte le groupe classe ou le groupe discipline, et d'une R R
10 façon plus générale tout groupe pédagogique.
1er 2d
D D
INF-SEC- Chaîne d’alerte Une chaîne d’alerte et de responsabilités DOIT être mise en place aux niveaux local et académique pour E E
11 qualifier, investiguer, traiter les incidents.
Chacun a un devoir d’alerte, la détection des incidents DOIT donc être l’affaire de tous.
INF-SEC- Tous les services Le service DEVRAIT permettre une administration et une exploitation de la sécurité des services (à ne pas R R
12 confondre avec la gestion des règles de filtrage) centralisées.
1er 2d
D D
L’accès DOIT être sécurisé et strictement réservé au personnel depuis un poste situé en zone «
INF-DIF-1 Accès E E
administrative », ou depuis le poste du directeur d’école.
INF-DIF-2 Accès Le système DEVRAIT pour cela permettre d'identifier les panneaux d'affichage. R R
INF-DIF-3 Accès Le service PEUT proposer la reprise automatique de données sur des applications tiers proposant des F F
exports automatiques (ex. flux RSS, réservation de ressources, etc.).
INF-DIF-4 Accès L’accès aux outils d’édition et de diffusion PEUT être soumis à authentification forte. F F
INF-DIF-5 Accès Les droits d’accès au service DOIVENT être attribués par le chef d’établissement/directeur d’école en E E
tant que responsable de la publication.
INF-DIF-6 Diffusion Le service PEUT diffuser le même contenu sur tous les écrans, sur plusieurs écrans ou diffuser un F F
contenu différent selon les écrans.
INF-DIF-7 Diffusion Le service PEUT proposer du multifenêtrage (plusieurs flux de contenus sur le même écran). F F
INF-DIF-8 Diffusion Le service PEUT proposer la programmation de la diffusion à des horaires prédéfinis F F
INF-DIF-9 Diffusion Il DEVRAIT être possible d’interrompre la diffusion en cours pour la diffusion de message à caractère R R
d’urgence, sans perte du contenu initial.
INF-DIF-10 Contenus Les contenus PEUVENT provenir du service de publication et le service DEVRAIT faciliter cette F F
interopérabilité
1er 2d
D D
INF-DIF-11 Connectique Le service DEVRAIT utiliser les mêmes infrastructures matérielles réseau (câblage, actifs de réseau…) que R R
les autres équipements (serveurs de fichiers, etc.) de l’établissement/école.
INF-DIF-13 Traçabilité Toute diffusion de message DEVRAIT être tracée, identifiée et horodatée. R R
Service de sauvegarde
Garantir la qualité de service passe par la préservation des données et la capacité de restaurer sur demande ces
données.
Le service de sauvegarde offre les mécanismes et les procédures (fréquences, volumes, supports, lieux de stockage…)
permettant de sauvegarder et de restaurer les données des utilisateurs et les données techniques sensibles.
Impacts sur les infrastructures
Les solutions de sauvegarde DOIVENT exister. Une solution centralisée DEVRAIT être mise en œuvre chaque fois que
les usages et les débits le permettent.
Le service de sauvegarde DEVRAIT permettre de conserver/restaurer plusieurs versions de données sauvegardées.
Certaines données font l’objet d’un cadre juridique précis quant à leur durée et conditions de rétention (journaux
d’accès à internet, données comptables, données de vie scolaire, données de santé, examens et concours…). La
capacité du service doit permettre de répondre aux durées légales de conservation de ces données. (voir service de
gestion des journaux).
Voir les instructions de tri et de conservation des archives concernant l’Éducation nationale.
ftp://trf.education.gouv.fr/pub/edutel/bo/2005/24/tableaux_encart24.pdf
Pour la sauvegarde des données stockées sur les terminaux mobiles, se référer au dossier CARMO.
Les procédures et mécanismes de restauration de données sauvegardées DEVRAIENT être testés régulièrement. Le
rythme de ces tests DEVRAIT figurer dans les clauses contractuelles ou les CGU du service.
Les utilisateurs DOIVENT être informés (charte d’établissement/école) de la durée de conservation de leurs données et
de la procédure de restauration.
Le service de sauvegarde PEUT permettre l’extraction des supports de sauvegarde de telle sorte qu’ils soient stockés
dans un site distant du site de production du support.
L’utilisateur doit être informé du fait que le choix du lieu de stockage de ses données a des impacts sur la sauvegarde
de ses données. Cette information DOIT figurer dans la charte et/ou dans les CGU du service.
Par exemple :
dans l’ENT ou sur les serveurs de l’établissement – données sauvegardées par le service;
sur le disque du poste de travail – selon politique de sauvegarde de l’établissement/école,
ailleurs (clés USB, disques externes, dans le cloud…) – données sauvegardées par l’utilisateur.
Les administrateurs techniques des sauvegardes ne DOIVENT pas accéder au contenu des sauvegardes (sauf accord de
l’utilisateur ou sur demande d’une autorité judiciaire).
Impacts sur la sécurité des SI
Le service de sauvegarde est essentiel pour garantir l’intégrité et la disponibilité des données et peut avoir des
conséquences sur la confidentialité.
Ces trois critères (intégrité, confidentialité et disponibilité) sont à considérer ensemble. Par exemple, transférer des
données de l’environnement professionnel vers l’environnement grand public peut répondre au critère de
disponibilité mais porter gravement atteinte à la confidentialité.
Le choix de l'emplacement physique du stockage des sauvegardes doit prendre en compte l'éventualité d'un sinistre.
Un premier niveau de sécurité peut être apporté par l'éloignement physique au sein de l'établissement des stockages
des données sauvegardées. En complément, le stockage des données DEVRAIT être éloigné physiquement du stockage
des sauvegardes. Une sensibilisation particulière DOIT donc être programmée sur ce sujet.
Si des données administratives sont stockées sur le poste de travail des personnels non enseignants (personnels de
direction, personnels administratifs…) ou du directeur d’école, ces données doivent être protégées ; Elles PEUVENT
être chiffrées (chiffrement de masse) et DOIVENT être sauvegardées (voir service Poste de travail et service de
stockage).
Les flux des données à sauvegarder/restaurer DOIVENT être sécurisés (confidentialité et intégrité).
Aspects juridiques
Articles à consulter :
http://eduscol.education.fr/internet-responsable/ressources/legamedia/donnees-personnelles-et-obligation-de-
securite.html
1er 2d
D D
MCO-SVG-1 Sauvegarde / Le service de sauvegarde DOIT offrir les mécanismes et les procédures (fréquences, volumes, supports, E E
Restauration lieux de stockage…) permettant de sauvegarder et de restaurer les données des utilisateurs et les
données techniques sensibles.
MCO-SVG-2 Planification Le service de sauvegarde DOIT permettre de planifier les sauvegardes selon une politique qui définit : E E
un échéancier (fréquence et calendrier),
les critères de sélection des données à sauvegarder (arborescences, noms, extensions, dates,
versions…),
les types de sauvegardes (incrémentale, différentielle, sélective, complète).
MCO-SVG-3 Historisation Le service de sauvegarde DEVRAIT permettre de conserver/restaurer plusieurs versions de données R R
sauvegardées.
MCO-SVG-4 Supports Le service de sauvegarde PEUT permettre l’extraction des supports de sauvegarde de telle sorte qu’ils F F
soient stockés dans un site distant du site de production du support.
MCO-SVG-5 Supports Le choix de l'emplacement physique du stockage des sauvegardes doit prendre en compte l'éventualité R R
d'un sinistre. Le stockage des données DEVRAIT être éloigné physiquement du stockage des sauvegardes.
MCO-SVG-6 Administration technique Les solutions de sauvegarde centralisée DEVRAIENT être mises en œuvre chaque fois que les usages et les R R
débits le permettent.
1er 2d
D D
MCO-SVG-7 Sauvegarde des données Il est déconseillé de stocker des données sur le poste de travail, a fortiori des données administratives. Si E E
locales des données administratives sont malgré tout stockées sur le poste de travail des personnels non
enseignants (personnels de direction, personnels administratifs…) ou du directeur d’école, ces données
doivent être protégées ; Elles PEUVENT être chiffrées (chiffrement de masse) et DOIVENT être
sauvegardées.
MCO-SVG-8 Restauration Les procédures et mécanismes de restauration de données sauvegardées DEVRAIENT être testés E E
régulièrement. Le rythme de ces tests DEVRAIT figurer dans les clauses contractuelles ou les CGU du
service.
MCO-SVG-9 Formation/Sensibilisation Les utilisateurs DOIVENT être informés (charte d’établissement/école) de la durée de conservation de E E
leurs données et de la procédure de restauration.
MCO-SVG-10 Formation/Sensibilisation L’utilisateur doit être informé du fait que le choix du lieu de stockage de ses données a des impacts sur la E E
sauvegarde de ses données. Cette information DOIT figurer dans la charte et/ou dans les CGU du service.
MCO-SVG-11 Charte administrateur Les administrateurs techniques des sauvegardes ne DOIVENT pas accéder au contenu des sauvegardes E E
technique (sauf accord de l’utilisateur ou sur demande d’une autorité judiciaire).
MCO-SVG-12 Transferts Les flux des données à sauvegarder/restaurer DOIVENT être sécurisés (confidentialité et intégrité). E E
La fonctionnalité attendue consiste donc à pouvoir régénérer une configuration. La finalité peut varier:
redéploiement de poste ;
régénération uniquement de profil utilisateurs ;
régénération de configuration par "discipline" ;
...
Il convient de distinguer deux processus distincts :
la fabrication du « master » : qui consiste à préparer le modèle de la machine vierge (système d’exploitation,
pilotes et leurs correctifs respectifs) ;
le déploiement des applications.
Impacts sur les infrastructures
Le service offre les mécanismes et les procédures permettant de régénérer (automatiquement ou selon nécessité) la
configuration d’une station de travail pour un utilisateur ou un groupe d’utilisateurs.
Le service DEVRAIT permettre de sauvegarder et d’activer différentes configurations d’utilisation d’une station de
travail (ergonomie, configuration système, bureau…). L’impact du service sur les performances réseau doit être
anticipé.
Les mises à jour de sécurité du système et des applications locales DOIVENT être intégrées aux configurations
sauvegardées, ainsi que la mise à jour des pilotes matériels des périphériques adaptés aux élèves à besoins éducatifs
particuliers.
La régénération de la configuration DEVRAIT être activable en local et à distance, sous réserve de débits réseaux
suffisants.
Une fois lancée, la régénération de la configuration DOIT être un processus automatisé.
Pour la régénération et la configuration des terminaux mobiles, se référer au dossier CARMO .
service.
Impacts sur la sécurité des SI
Le service de reconfiguration des configurations est un service essentiel pour garantir la disponibilité des postes de
travail.
Ce service est souvent utilisé par les infogérants (dont les prestataires). Les règles d’accès et d’usage au service
DOIVENT donc être précisées dans les CGU du service.
La régénération d’une station peut poser des problèmes de sécurité de deux sortes concernant les données des
utilisateurs :
faire disparaître des données personnelles des utilisateurs (risque d’atteinte à l’intégrité) ;
ou faire réapparaître des données confidentielles qui avaient été effacées (risque d’atteinte à la
confidentialité).
Ces risques doivent être gérés avec attention dans la mise en œuvre du service.
Aspects juridiques
Les risques d’atteinte aux données personnelles des utilisateurs (intégrité, confidentialité) doivent être évalués afin
d’être minimisés autant que possible. Les utilisateurs doivent être informés de manière formelle (charte ou CGU) des
risques résiduels afin qu’ils puissent prendre les mesures adéquates pour leurs données en fonction de leur
importance ou de leur sensibilité.
Les contrats avec les sociétés intervenant éventuellement sur ce service doivent également comporter les mentions
propres à garantir intégrité et confidentialité de ces données.
Interaction avec d’autres services
annuaire sauvegarde stockage / synchronisation
poste de travail régénération de configurations messagerie électronique
authentification supervision et exploitation communication temps réel
sécurité et accès réseau gestion des journaux publication
diffusion d’information gestion de parc recherche documentaire
1er 2d
D D
MCO-REG- Fonctionnalité Le service DEVRAIT permettre de sauvegarder et d’activer différentes configurations d’utilisation d’une R R
1 station de travail (ergonomie, configuration système, bureau…).
MCO-REG- Démarrage Le service PEUT permettre de choisir, lors du démarrage (boot) de la station, la configuration de la F F
2 station (par exemple, dans le cas du partage de la station entre différents types d’enseignement).
MCO-REG- Mise à jour Les mises à jour de sécurité du système et des applications locales DOIVENT être intégrées aux E E
3 configurations sauvegardées, ainsi que la mise à jour des pilotes matériels des périphériques adaptés
aux élèves à besoins éducatifs particuliers.
MCO-REG- Activation La régénération de la configuration DEVRAIT être activable en local et à distance, sous réserve de débits R R
4 réseaux suffisants.
MCO-REG- Automatisation Une fois lancée, la régénération de la configuration DOIT être un processus automatisé. E E
5
MCO-REG- Architecture Le service PEUT, pour faciliter la gestion centralisée (stockage des configurations), être réparti entre une F F
6 partie cliente et une partie serveur.
MCO-REG- Accès Les règles d’usage du service et en particulier les droits d’accès aux différentes configurations du poste E E
7 sont définies par les équipes pédagogiques et administratives et DOIVENT être décrites dans les CGU du
service.
MCO-REG- Formation/Sensibilisation Ils doivent être informés qu’un usage excessif de ce service peut avoir des conséquences sur les E E
8 performances générales du réseau. Cette information DOIT figurer dans la charte de
l’établissement/école ou dans les CGU du service.
1er 2d
D D
MCO-REG- CGU Ce service est souvent utilisé par les infogérants (dont les prestataires). Les règles d’accès et d’usage au E E
9 service DOIVENT donc être précisées dans les CGU du service.
1er 2d
D D
MCO-SEI-1 Collecte des données Le service DOIT fournir en temps réel un état du fonctionnement des services. Les données remontées E E
(alertes, indicateurs…) peuvent concerner l’ensemble des services d’infrastructure de l’établissement ou
de l’école (disponibilité des équipements et des services d’infrastructure, taux d’occupation des espaces
disques, occupation de la bande passante réseau, taux d’utilisation des services…). Il est donc important
d’être attentif aux impacts sur les espaces de stockage et la bande passante nécessaires.
Le service DOIT fournir les mécanismes permettant de détecter et analyser les incidents afin de
MCO-SEI-2 Gestion des incidents E E
restaurer les conditions opérationnelles d’un service en un temps compatible avec les attentes des
utilisateurs, définies dans les CGU.
MCO-SEI-3 Gestion des demandes des Le service DOIT fournir une organisation et les mécanismes permettant de collecter et analyser les E E
utilisateurs demandes des utilisateurs afin d’y apporter une réponse adaptée.
MCO-SEI-4 Prise en main à distance L’accès à l’administration technique du service DEVRAIT pouvoir être effectué à distance et centralisé. R R
Un mécanisme de prise en main à distance PEUT être utilisé pour la faciliter.
MCO-SEI-5 Tableaux de bord Le service DOIT fournir les outils permettant de construire des tableaux de bord à partir des données E E
remontées des infrastructures supervisées.
Il existe des besoins de tableaux de bord pour le ministère, les services académiques, les collectivités
MCO-SEI-6 Tableaux de bord E E
territoriales, les chefs
d’établissement/directeurs d’école et chacun DOIT pouvoir disposer des données dont il a besoin pour
assurer sa mission. Donc il convient que chacun soit attentif à la diffusion des données dont il dispose.
Le service DOIT fournir aux chefs d’établissement/directeurs d’école le(s) tableau(x) de bord dont ils ont
besoin, en particulier les éléments nécessaires au pilotage de l’établissement/école et au renseignement
des enquêtes.
1er 2d
D D
MCO-SEI-7 Administration technique Les administrateurs techniques doivent respecter des règles strictes pour l’accès au contenu des E E
données collectées quand elles ont un caractère personnel ou privé (données concernant des personnes
identifiées ou identifiables ou encore données appartenant en personne ou en privé à un utilisateur).
Les garanties données aux utilisateurs quant aux données les concernant DOIVENT figurer dans la charte
de l’établissement/école. Ces règles DOIVENT être définies dans une charte des administrateurs
techniques.
MCO-SEI-8 Anonymisation Pour des raisons de confidentialité, les données remontées DEVRAIENT être anonymisées (par exemple R R
via des mécanismes d’agrégation ou de calculs statistiques). Dans l’hypothèse où elles ne le seraient pas,
les formalités nécessaires doivent être accomplies auprès de la CNIL et les utilisateurs informés du
traitement et de leurs droits.
MCO-SEI-9 Accès L’accès aux données collectées DOIT être réservé strictement aux personnes autorisées. E E
MCO-SEI- Accès L’accès aux données collectées DEVRAIT être soumis à authentification forte. R R
10
1er 2d
D D
MCO-JAL- Contenu Les équipements générateurs de journaux DEVRAIENT respecter un format standard et commun de R R
1 description d’événement.
MCO-JAL- Capacité Les équipements d’infrastructure peuvent être « bavards » et le stockage des journaux nécessite E E
2 souvent un espace disque conséquent. La capacité du service DOIT permettre de répondre aux durées
légales de conservation des données.
MCO-JAL- Capacité Le service PEUT compléter les capacités de stockage en ligne avec des mesures d’archivage sur support F F
3 externe afin de répondre à cette exigence.
MCO-JAL- Formation/Sensibilisation Le service de gestion des journaux constitue un service de traitement de données à caractère personnel. E E
4 Les utilisateurs DOIVENT être informés (charte d’établissement/école) des durées de conservation des
journaux lorsque ces derniers concernent des données à caractère personnel (journaux de l’ENT,
journaux des pare-feu et des dispositifs de filtrage, journaux de connexion au Wi-Fi, journaux système
par exemple).
MCO-JAL- Consultation Les besoins de consultation des journaux (quoi, par qui, à quelles fréquences, pour quel objectif …) F F
5 PEUVENT être définis par le ministère, les services académiques, les collectivités territoriales, les chefs
d’établissement/directeurs d’école.
Les administrateurs techniques ont un accès technique aux journaux. La consultation du contenu des
MCO-JAL- Accès E E
journaux quand ils contiennent des données à caractère personnel doit être encadrée par des règles,
6
sauf accord de l’utilisateur ou demande d’une autorité judiciaire; ces dernières DOIVENT être définies
dans la politique de sécurité de l’établissement/école et dans une charte des administrateurs
techniques.
1er 2d
D D
MCO-JAL- Accès L’accès au service de gestion des journaux DOIT être strictement réservé aux administrateurs E E
7 techniques. Ce service pouvant comporter des données sensibles, il DEVRAIT être soumis à
authentification forte ou substantielle.
MCO-JAL- Flux En cas de centralisation de tout ou partie de la gestion des journaux, les flux entre les infrastructures de E E
8 l’établissement/école et le lieu où les données sont centralisées DOIVENT garantir la confidentialité et
l'intégrité des données.
Le service de gestion de parc DOIT fournir, par établissement ou école, un dispositif permettant la gestion de
l’inventaire des matériels (postes de travail, serveurs, écrans, vidéo projecteurs, TNI, VNI, appareils photos,
équipements réseau et de sécurité, casques audio, caméras, imprimantes, microscopes…). Il DOIT permettre la
recherche et les statistiques.
Le service DEVRAIT permettre :
la catégorisation de ces matériels (fournisseurs, caractéristiques, vétusté, localisation, utilisation…),
la gestion de la valeur (TCO) et des critères de remplacement et de mise au rebut.
la gestion du cycle de vie et la planification du remplacement des équipements,
l’interfaçage avec le service de supervision (en particulier la gestion des incidents).
Le service DEVRAIT permettre la réservation de matériel et PEUT permettre le prêt de matériel.
Le service PEUT intégrer la fonction de gestion du parc applicatif.
Pour la gestion du parc des terminaux mobiles, se référer au dossier CARMO.
1er 2d
D D
MCO-PAR- Fonctionnalités principales Le service de gestion de parc DOIT fournir, par établissement ou école, un dispositif permettant la E E
1 gestion de l’inventaire des matériels (postes de travail, serveurs, écrans, vidéo projecteurs, TNI, VNI,
appareils photos, équipements réseau et de sécurité, casques audio, caméras, imprimantes,
microscopes…).
MCO-PAR- Fonctionnalités principales L’outil de gestion de parc DEVRAIT permettre la catégorisation de ces matériels (fournisseurs, R R
2 caractéristiques, vétusté, localisation, utilisation…).
MCO-PAR- Fonctionnalités principales L’outil de gestion de parc DOIT permettre la recherche et les statistiques. E E
3
MCO-PAR- Fonctionnalités principales L’outil de gestion de parc DEVRAIT permettre l’interfaçage avec le service de supervision (en particulier R R
4 la gestion des incidents).
MCO-PAR- Fonctionnalités L’outil de gestion de parc DEVRAIT permettre la gestion de la valeur (TCO) et des critères de R R
5 secondaires remplacement et de mise au rebut.
1er 2d
D D
MCO-PAR- Découverte Le service de gestion de parc DEVRAIT intégrer un mécanisme de découverte automatique des matériels R R
8 connectés au réseau de l’établissement ou de l’école. Cela nécessite l’installation d’un agent sur les
matériels de l’établissement ou de l’école, et cette recommandation devrait être prise en compte dans
le choix des équipements.
MCO-PAR- Découverte Les matériels hors parc (BYOD, visiteurs, prestataires…) connectés au réseau DEVRAIENT pouvoir être R R
9 détectés afin de mesurer l’impact potentiel sur les infrastructures et leur sécurité
MCO-PAR- Consultation Il existe des besoins de tableaux de bord concernant le matériel pour le ministère, les services E E
10 académiques, les collectivités territoriales, les chefs d’établissement/directeurs d’école. Le service DOIT
fournir aux chefs d’établissement/directeurs d’école le(s) tableau(x) de bord dont ils ont besoin, en
particulier les éléments nécessaires au pilotage de l’établissement/école et au renseignement des
enquêtes.
MCO-PAR- Mise au rebut La mise au rebut des matériels DOIT respecter la réglementation, en termes environnemental et E E
11 d’éventuelle cession de propriété (recyclage interne, dons (écoles, associations…), vente des domaines,
sociétés privées de recyclage…) ;
MCO-PAR- BYOD Une attention particulière doit être portée aux équipements hors parc (BYOD, visiteurs, prestataires…). F F
12 On PEUT notamment leur appliquer des conditions spécifiques de raccordement au réseau de
l’établissement ou de l’école.
MCO-PAR- Fonctionnalités L’outil de gestion de parc PEUT intégrer la fonction de gestion du parc applicatif. F F
13 secondaires
Le service DOIT offrir des espaces de stockage personnels et partagés à tout élève ou personnel travaillant dans
l’établissement ou l’école.
Le choix d’offrir un espace individuel à chaque élève du 1er degré est de la responsabilité des équipes
pédagogiques.
Les espaces de stockage des Services d’Infrastructures viennent compléter si besoin les espaces de stockage fournis
par les ENT. À ce titre les mécanismes permettant un accès transparent quel que soit l'endroit où est stockée la
donnée sont à privilégier.
Impacts sur les infrastructures
Espaces partagés : Le service DOIT permettre de restreindre l’accès par utilisateur ou par groupe d’utilisateurs (notion
d’espace de stockage partagé).
Postes partagés : Dans le cas où le poste est partagé entre plusieurs utilisateurs, les données personnelles ne DOIVENT
être accessibles que par leurs propriétaires.
Multiplicité de supports : L’utilisation de plus en plus nomade des TIC favorise également la mise à disposition
d’espaces de stockage sur des postes nomades, sur des supports amovibles (clés usb par exemple) ou sur des serveurs
accessibles de partout (ex : ENT, services cloud).
Cloud : L’accès aux espaces cloud pose des questions de débit (bande passante d’accès à Internet), de confidentialité
des données (localisation non maîtrisée), de réglementation (limiter les transferts de données à caractère personnel
vers des pays assurant un niveau de protection suffisant).
Volumes : La capacité des espaces de stockage n’est pas illimitée. Des quotas DEVRAIENT donc être définis et il est
légitime qu’ils soient surveillés en fonction des usages. Ces quotas DOIVENT tenir compte des élèves qui utilisent la LSF
notamment ou beaucoup la vidéo. Ces usages nécessitent des espaces de stockage importants. Pour les élèves sourds
pratiquant la LSF, la vidéo remplace l’écrit (LSF = langue première).
Stockage Dans l’ENT Serveurs Support amovible Cloud
d’établissement/école (USB)
Items
Quotas limité limité (>ENT) limité illimité
Accès depuis Oui Oui Pas toujours Oui
l’extérieur
Synchronisation : Lorsque des applications ou des services enregistrent des données sur les terminaux de l’utilisateur,
des mécanismes de synchronisation DEVRAIENT être proposés lorsque les débits réseau le permettent, afin de faciliter
le nomadisme et d’augmenter le niveau de sécurité de ces données.
Pour le stockage relatif aux données des terminaux mobiles, se référer au dossier CARMO.
Protection des mineurs : Les contenus stockés dans des espaces de stockage partagé et accessibles par un élève
mineur DOIVENT respecter les exigences de protection des mineurs.
http://eduscol.education.fr/internet-responsable/ressources/legamedia/protection-des-mineurs.html
Certaines données (journaux réglementaires par exemple) PEUVENT nécessiter la mise en place d’un mécanisme de
contrôle d’intégrité (pour s’assurer qu’elles n’ont pas été modifiées).
Consulter régulièrement la rubrique « Protéger les données personnelles et la vie privée » sur
http://eduscol.education.fr/internet-responsable/ressources/legamedia.html
Les fichiers structurés de données à caractère personnel DOIVENT être stockés dans des espaces qui respectent la
réglementation.
Niveau de préconisation
N° Fonctions Fonctionnalités / règles de gestion
(scolaire)
1er 2d
D D
Le service DOIT offrir un espace de stockage individuel et sauvegardé à tout élève ou personnel
travaillant dans l’établissement ou l’école.
Le service DOIT permettre de restreindre l’accès par utilisateur ou par groupe d’utilisateurs (notion
UTI-ESF-2 Stockage partagé E E
d’espace de stockage partagé).
Dans le cas où le poste est partagé entre plusieurs utilisateurs, les données personnelles ne DOIVENT
UTI-ESF-3 Poste partagé être accessibles que par leurs propriétaires. E E
La capacité des espaces de stockage n’est pas illimitée. Des quotas DEVRAIENT donc être définis et il est
UTI-ESF-4 Gestion de quota légitime qu’ils soient surveillés en fonction des usages. Ces quotas DOIVENT tenir compte des élèves qui R R
utilisent la LSF notamment ou beaucoup la vidéo.
Dans un objectif double de sécurité (sauvegarde des données) et de simplification des usages en
situation de mobilité, le service de stockage DEVRAIT prévoir un mécanisme de synchronisation des
données. Synchronisation : Lorsque des applications ou des services enregistrent des données sur les
UTI-ESF-5 Synchronisation R R
terminaux de l’utilisateur, des mécanismes de synchronisation DEVRAIENT être proposés lorsque les
débits réseau le permettent, afin de faciliter le nomadisme et d’augmenter le niveau de sécurité de ces
données.
Niveau de préconisation
N° Fonctions Fonctionnalités / règles de gestion
(scolaire)
1er 2d
D D
Les données privées de l’utilisateur DOIVENT être identifiées par les mots "PERSONNEL" ou "PRIVÉ"
(nom de répertoire ou de fichier, en-tête de message…). Quand un répertoire est ainsi marqué, toute
Données
UTI-ESF-6 l'arborescence sous-jacente DOIT être considérée comme privée et accessible au(x) seul(s) E E
personnelles/privées
propriétaire(s) des répertoires concernés. Ces mentions DOIVENT figurer dans la charte d'établissement
/ d'école.
L’utilisateur doit être informé :
sur les quotas de stockage des espaces qu’il utilise ;
sur les procédures de sauvegarde/restauration mises en œuvre ;
UTI-ESF-7 Formation/sensibilisation sur l’impact de ses choix lorsqu’il décide quelles données il stocke, où (dans l’ENT, sur les serveurs R R
de l’établissement, dans le cloud…) et pourquoi.
Ces informations DOIVENT se retrouver dans les chartes d’établissement/écoles et/ou dans les
conditions générales d’utilisation des services.
Les administrateurs techniques des espaces de stockage gèrent la capacité des espaces mais ne
Charte administrateur
UTI-ESF-8 DOIVENT pas accéder au contenu de l’espace personnel (clairement identifié comme tel) sans l’accord E E
technique
de l’utilisateur ou d’une autorité judiciaire.
Certaines données (journaux réglementaires par exemple) PEUVENT nécessiter la mise en place d’un
UTI-ESF-10 Intégrité F F
mécanisme de contrôle d’intégrité (pour s’assurer qu’elles n’ont pas été modifiées).
Les contenus stockés dans des espaces de stockage partagé et accessibles par un élève mineur DOIVENT
UTI-ESF-11 Protection des mineurs E E
respecter les exigences de protection des mineurs.
Niveau de préconisation
N° Fonctions Fonctionnalités / règles de gestion
(scolaire)
1er 2d
D D
Données à caractère Les fichiers structurés de données à caractère personnel DOIVENT être stockés dans des espaces qui
UTI-ESF-12 E E
personnel respectent la réglementation.
Si des données administratives sont stockées sur le poste de travail des personnels non enseignants
UTI-ESF-13 Chiffrement (personnels de direction, personnels administratifs…) ou du directeur d’école, ces données doivent être F F
protégées. Elles PEUVENT être chiffrées (chiffrement de masse).
Le service de messagerie électronique est souvent impliqué dans d’autres processus comme la gestion des devoirs, la
publication web, les forums… Il remplit alors des fonctions de transport, d’alerte ou de notification pour d’autres
applications ou services. C’est un des outils majeurs de la continuité pédagogique.
Pour les services de messagerie électronique disponibles sur les terminaux mobiles, se référer au dossier CARMO.
de l’établissement ou de l’école.
L’adresse de la boîte aux lettres « élèves » DOIT être distincte de celle que les élèves utilisent éventuellement à titre
privé.
Les messages entre élèves sont privés.
Les messages privés DOIVENT être identifiés comme tel sur la messagerie professionnelle, par exemple en mettant
« [PRIVÉ] » ou « [PERSONNEL] » en tête du sujet, voire « [MESSAGE PRIVÉ] ». Cette mention DOIT être portée dans la
charte de l'établissement ou de l'école.
Dans la boîte aux lettres électronique de l'utilisateur, les messages placés dans des dossiers nommés « personnel » ou
« privé » DOIVENT être considérés comme tels, quel que soit le libellé de leur objet. Cette mention DOIT être portée
dans la charte de l'établissement ou de l'école.
Messages courts
Les droits d’accès au service de messages courts DOIVENT être attribués par le chef d’établissement/directeur d’école.
Impacts sur la sécurité des SI
Aucune copie ni redirection automatique d’une boîte de messagerie professionnelle vers une boîte de messagerie
privée ne DOIT être autorisée. Cette interdiction DOIT être rappelée dans la charte.
En effet, Les agents ne peuvent maîtriser a priori la nature de ce qui arrive dans leur boîte professionnelle. La
redirection automatique vers une boîte aux lettres privée peut poser de graves problèmes de confidentialité, par
exemple portant atteinte au secret ou la discrétion professionnelle dont ils doivent faire preuve dans l'exercice de
leurs fonctions. Cela peut notamment porter atteinte à la vie privée des élèves (le plus souvent mineurs) qui leurs sont
confiés.
Les éventuelles adresses privées des élèves ou des agents ne DEVRAIENT pas être utilisées pour les activités
pédagogiques ou administratives.
Les agents ne DOIVENT pas communiquer avec les élèves en utilisant les éventuelles boîtes aux lettres privées de ces
derniers.
Le service de courrier électronique DOIT être couplé avec un système anti-virus et un système anti-spam.
L’accès au service de messages courts DOIT être strictement réservé au personnel depuis un poste situé en zone «
administrative », ou depuis le poste du directeur d’école et PEUT être protégé par authentification forte.
Toute diffusion de courrier électronique et de messages courts DOIT être tracée, identifiée et horodatée. (voir service
de gestion des journaux).
Aspects juridiques
Un message électronique est un courrier privé lorsqu’il est envoyé à une ou plusieurs personnes physiques ou morales
déterminées. Il est donc couvert par les dispositions légales concernant les correspondances privées.
L’usage privé des moyens mis à disposition dans le cadre professionnel DOIT demeurer proportionné au regard de la
finalité première de ces moyens et des besoins prioritaires de la communauté scolaire.
http://eduscol.education.fr/internet-responsable/ressources/legamedia/correspondance-privee-et-monde-
numerique.html
http://eduscol.education.fr/internet-responsable/ressources/legamedia/archives/forum.html
1er 2d
D D
Le service DOIT permettre de rédiger, envoyer, recevoir, ranger, archiver les courriers électroniques.
UTI-MSG-2 Courrier électronique L’utilisation du service de courrier électronique par les élèves DOIT être soumise à des règles précisées E E
dans la charte de l’établissement ou de l’école.
UTI-MSG-3 Courrier électronique L’adresse de la boîte aux lettres « élèves » DOIT être distincte de celle que les élèves utilisent E E
éventuellement à titre privé.
UTI-MSG-4 Courrier électronique Le service de courrier électronique DOIT être couplé avec un système anti-virus et un système anti- E E
spam.
Les utilisateurs DOIVENT être informés des conséquences d’un stockage local des correspondances sur
UTI-MSG-5 Courrier électronique E E
l’espace disque du poste de travail et sur les risques liés à la confidentialité et à la sauvegarde de ces
données.
UTI-MSG-6 Courrier électronique Dans la messagerie professionnelle, les messages privés DOIVENT être identifiés comme tel sur la E E
messagerie professionnelle, par exemple en mettant « [PRIVÉ] » ou « [PERSONNEL] » en tête du sujet,
voire « [MESSAGE PRIVÉ] ».
UTI-MSG-7 Courrier électronique S’ils sont archivés sur le poste professionnel, les messages privés DOIVENT l’être dans des dossiers E E
identifiés par leur nom ; par exemple « personnel » ou « privé ».
1er 2d
D D
UTI-MSG-8 Courrier électronique Aucune copie ni redirection automatique d’une boîte de messagerie professionnelle vers une boîte de E E
messagerie privée ne DOIT être autorisée. Cette interdiction DOIT être rappelée dans la charte.
Les éventuelles adresses privées des élèves ou des agents ne DEVRAIENT pas être utilisées pour les
UTI-MSG-9 Courrier électronique R R
activités pédagogiques ou administratives.
Les agents ne DOIVENT pas communiquer avec les élèves en utilisant les éventuelles boîtes aux lettres
UTI-MSG-10 Courrier électronique E E
privées de ces derniers.
Le service de messages courts DOIT être accessible :
UTI-MSG-11 Messages courts (sms) E E
à partir d’un logiciel installé sur un poste situé dans la zone « administrative » lorsqu’il est utilisé
par les services de notification des applications (vie scolaire);
à partir d’applications installées sur les postes de travail et/ou les terminaux mobiles pour le
dialogue en ligne (chat en anglais).
UTI-MSG-12 Messages courts (sms) Les droits d’accès au service de messages courts DOIVENT être attribués par le chef E E
d’établissement/directeur d’école.
UTI-MSG-13 Messages courts (sms) L’accès au service de messages courts DOIT être strictement réservé au personnel depuis un poste situé E E
en zone « administrative », ou depuis le poste du directeur d’école et PEUT être protégé par
authentification forte.
UTI-MSG-14 Vie privée L’usage privé des moyens mis à disposition dans le cadre professionnel DOIT demeurer proportionné au E E
regard de la finalité première de ces moyens et des besoins prioritaires de la communauté scolaire.
UTI-MSG-15 Traçabilité Toute diffusion de courrier électronique et de messages courts DOIT être tracée, identifiée et horodatée. E E
Les Services d’Infrastructures fournissent les moyens d’accéder à des services rendus actuellement par des
technologies de type dialogue en ligne (chat en anglais), téléphonie sur IP, web-conférence, visioconférence …
Ces services PEUVENT être fournis par l’ENT.
Ces services sont parfois « impliqués » dans d’autres services comme la publication web, les forums…
Pour les services de communication temps réel disponibles sur les terminaux mobiles, se référer au dossier CARMO.
dialogue en ligne Impact faible Impact faible Impact faible Impact faible
Web-conférence Impact faible Impact faible Impact moyen Impact moyen
Visioconférence Impact fort Impact fort Impact fort Impact fort
Impacts sur l’organisation
Communication interpersonnelle
Certains de ces services sont utilisés dans le cadre de communication interpersonnelle (dialogue en ligne, téléphonie
sur IP, web-conférence). L’accès à ces services est parfois associé à l’adresse de messagerie de l’utilisateur. Dans ces
cas, seules les adresses fournies par l’institution DOIVENT être utilisées et les règles décrites dans le service de
messagerie électronique dans les sections « impacts sur l’organisation », « impacts sur la sécurité des SI » et « aspects
juridiques » DOIVENT s’appliquer.(voir service de messagerie électronique).
Impacts sur la sécurité des SI
Voir remarque sur la communication interpersonnelle.
Aspects juridiques
Voir remarque sur la communication interpersonnelle.
http://eduscol.education.fr/internet-responsable/ressources/legamedia/correspondance-privee-et-monde-
numerique.html
http://eduscol.education.fr/internet-responsable/ressources/legamedia/espace-dexpression-collective.html
http://eduscol.education.fr/internet-responsable/ressources/legamedia/archives/chat.html
1er 2d
D D
UTI-CTR-1 Fonctionnalités Les services de communication temps réel PEUVENT être fournis par l’ENT F F
UTI-CTR-2 Accès Certains de ces services sont utilisés dans le cadre de communication interpersonnelle (dialogue en E E
ligne, téléphonie sur IP, web-conférence). L’accès à ces services est parfois associé à l’adresse de
messagerie de l’utilisateur. Dans ces cas, seules les adresses fournies par l’institution DOIVENT être
utilisées et les règles décrites dans le service de messagerie électronique dans les sections « impacts sur
l’organisation », « impacts sur la sécurité des SI » et « aspects juridiques » DOIVENT s’appliquer.
Service de publication
Les établissements et les écoles s’ouvrent vers l’extérieur et publient de plus en plus d’informations en ligne.
Le service offre les mécanismes et les procédures permettant de mettre à disposition des utilisateurs des outils de
publication sur intranet et sur internet.
Ce service inclut les outils d’édition et de publication de contenus. Ces contenus peuvent être statiques ou
dynamiques, intégrer des éléments multimédia (sons, images fixes, vidéo).
Ce service DEVRAIT être fourni par l’ENT.
Impacts sur les infrastructures
Les contenus PEUVENT être publiés en local via le service de diffusion d’information. (voir service de diffusion)
Les contenus PEUVENT être publiés sur internet, intranet, extranet.
Impacts sur l’organisation
Le chef d’établissement/le directeur d’école est la personne responsable des contenus édités et publiés par le
personnel/les élèves de l’établissement/école. Des indications plus détaillées sont données sur le portail Internet
responsable (http://eduscol.education.fr/internet-responsable/ ).
Les droits d’accès au service (en particulier la fonction de publication sur le site public) DOIVENT être attribués sous la
responsabilité du chef d’établissement/directeur d’école.
Les règles d’usage du service DEVRAIENT être décrites dans ses conditions d’utilisation.
Le service de publication DEVRAIT permettre la mise en place d’un système de contrôle et de modération.
Impacts sur la sécurité des SI
L’accès à la fonctionnalité de publication DOIT être soumise à authentification et réservé aux personnes explicitement
autorisées.
Les contenus ne sont pas toujours stockés sur des espaces pris en charge par le service de sauvegarde de
l’établissement ou de l’école. Les conditions de sauvegarde et de restauration des contenus DOIVENT être précisées
dans les CGU du service de publication.
Aspects juridiques
La responsabilité des auteurs, des modérateurs et de l’éditeur des contenus est engagée dans tous les cas prévus par
la loi (injure, diffamation, atteinte à la vie privée, etc.). Consulter notamment les articles :
http://eduscol.education.fr/internet-responsable/ressources/legamedia/responsabilite-sur-le-web.html
http://eduscol.education.fr/internet-responsable/ressources/legamedia/publication-en-ligne-des-eleves.html
http://eduscol.education.fr/internet-responsable/ressources/legamedia/archives/blogue-ou-blog-information-
prevention-sanction.html
1er 2d
D D
UTI-PUB-2 Modération Le service de publication DEVRAIT permettre la mise en place d’un système de contrôle et de R R
modération.
UTI-PUB-3 Publication Les contenus PEUVENT être publiés en local via le service de diffusion d’information. F F
UTI-PUB-6 Accès Les droits d’accès au service (en particulier la fonction de publication de site public) DOIVENT être E E
attribués sous la responsabilité du chef d’établissement/directeur d’école.
Les règles d’usage du service DEVRAIENT être décrites dans la charte de l’établissement/école.
UTI-PUB-7 Charte E E
UTI-PUB-8 Authentification L’accès à la fonctionnalité de publication DOIT être soumise à authentification et réservé aux personnes E E
explicitement autorisées.
1er 2d
D D
L’utilisateur DOIT pouvoir effectuer des recherches sur l’ensemble des données accessibles depuis un
UTI-REC-1 Recherche E E
poste de travail professionnel (données stockées sur le poste, données de l’ENT, données stockées sur
des serveurs académiques, bases documentaires, etc.).
UTI-REC-2 Méta moteur Le service DEVRAIT également permettre des recherches unifiées (notion de méta moteur) sur les R R
données.
Parmi les défauts relevés, se trouvaient l’absence de mises à jour régulières et un contenu trop « général » ne
répondant pas suffisamment aux questions plus précises que se posaient les acteurs sur le terrain, par exemple en
matière d’obligations et de réglementation. À l’inverse, l’intégration des indicateurs dans le référentiel S2i2e 2008 n’a
pas semblé pertinente aux utilisateurs que nous avons interrogés et ils ont souhaité que les spécificités du premier
degré soient traitées au sein du référentiel et non pas dans un fascicule complémentaire. C’est pourquoi le CARINE ne
reprend pas en 2016 les deux compléments du CRS2i2e 2008.
Dans la même période, le plan numérique pour l’éducation a été outillé via l’élaboration d’un référentiel spécifique
mis lui aussi au service des relations État-collectivités : ainsi le Cadre de référence pour l'Accès aux Ressources
pédagogiques via un équipement Mobile (CARMO) encadre l'élaboration et la mise en œuvre des projets
d'équipements mobiles pour l'accès aux ressources pédagogiques numériques.
La nouvelle version du CRS2i2e devait donc s’articuler avec ce nouvel élément. Un travail important a dû être effectué
à cette fin. Ainsi, par exemple, le CARMO est-il cité dans 13 des 15 services du CARINE, de même que CARINE est cité à
environ une douzaine d’endroits du CARMO v2.
Les évolutions sur le contenu et l’organisation du référentiel CARINE sont détaillées aux paragraphes 2.1 et 2.2 du
chapitre 2.
5. Annexe
5.1 Glossaire
Terme Définition
Apportez Votre Équipement personnel de Communication
AVEC
En anglais : BYOD - Bring Your Own Device
Bring Your Own Device
BYOD
En français : AVEC - Apportez Votre Équipement personnel de Communication
CAdre de Référence des services d’Infrastructures Numériques d’Établissements
CARINE
scolaires et d’écoles
Document définissant les droits et devoirs des utilisateurs des services numériques de
Charte d’établissement/école
l’établissement/école
Document définissant les droits et devoirs des administrateurs techniques des services
Charte administrateur technique
numériques de l’établissement/école
Le « chiffrement de masse » désigne les solutions de chiffrement (cryptage) réalisé à la
volée au niveau des partitions logiques des disques durs. Il peut aussi être mis en œuvre
Chiffrement de masse
pour chiffrer des supports amovibles et permettre ainsi l’échange sécurisé
d’informations.
Dans chaque école, collège ou lycée, la communauté éducative rassemble les élèves et
tous ceux qui, dans l'établissement scolaire ou en relation avec lui, participent à
l'accomplissement de ses missions.
Communauté éducative Elle réunit les personnels des écoles et établissements, les parents d'élèves, les
collectivités territoriales, les associations éducatives complémentaires de
l'enseignement public ainsi que les acteurs institutionnels, économiques et sociaux,
associés au service public de l'éducation.
CRS2i2e Cadre de Référence des S2i2e
Espace dont l’usage est réservé à une personne. Des droits limités sur tout ou partie de
cet espace peuvent être concédés à d’autres utilisateurs que le propriétaire, soit en
Espace individuel
vertu de règles organisationnelles écrites et connues de tous, soit par le propriétaire lui-
même. Cet espace peut être visible d’un public plus ou moins étendu.
Espace réservé à l’usage exclusif d’une personne et dont la confidentialité est garantie.
Espace personnel
Ne préjuge pas de l’usage principalement professionnel ou privé de l’espace.
Espace privé Espace personnel réservé à des données considérées comme privées.
Un espace numérique de travail (ENT) désigne un ensemble intégré de services
numériques choisis et mis à disposition de tous les acteurs de la communauté éducative
de l’école ou de l’établissement scolaire dans un cadre de confiance. Il constitue un
ENT (Espace Numérique de Travail) point d’entrée unifié permettant à l’utilisateur d’accéder, selon son profil et son niveau
d’habilitation, à ses services et contenus numériques. Il offre un lieu d’échange et de
collaboration entre ses usagers, et avec les autres communautés en relation avec l’école
ou l’établissement.
EPLE Établissements Publics Locaux d’Enseignement
Hyper Text Transport Protocol et sa version sécurisée basée sur SSL (Secure Socket
HTTP / HTTPS
Layer)
IA Inspecteur d’académie
IEN Inspecteur de l’éducation nationale
Terme Définition
MAM Mobile Application Management
MCM Mobile Content Management
MDM Mobile Device Management
MxM Couvre les acronymes MDM, MAM et MCM
Fonctionnement des services de manière partielle ou ralentie suite à un
Mode dégradé dysfonctionnement. Une organisation particulière permet de poursuivre l’exploitation
tout en préparant le dépannage.
PIA Portail Intranet Académique
POP3 / IMAP4 Protocole standard pour la récupération de mèl sur un serveur SMTP
Un poste de travail peut être partagé entre plusieurs utilisateurs (poste CDI par
exemple). Les différents utilisateurs peuvent ou non, selon les choix de de l’EPLE/l’école,
Poste partagé
retrouver certains éléments personnalisés (forme et contenu du bureau, historique de
navigation…). Leur usage peut également être identifié et tracé ou pas.
On parle de serveur proxy pour désigner un dispositif qui gère des accès indirects à des
ressources. Ce mécanisme dit « en coupure » permet la gestion de filtres (ex : listes
Proxy
d’exclusion d’url) et intègre parfois des mécanismes de cache pour optimiser les
performances d'accès à des données fréquemment consultées.
PSSI Guide d’élaboration de Politiques de Sécurité des Systèmes d’Information
PSSIE Politique de Sécurité des Systèmes d’Information de l’État
Réseau d’Accueil et de Consolidation des Intranets de l’Éducation Nationale
RACINE et RACINE-AGRIATES Accès Généralisé aux Réseaux Internet Académiques et Territoriaux pour les
Établissements Scolaires
Un proxy gère les sorties vers l’extérieur d’un SI.
Reverse-Proxy Un reverse-proxy gère les entrées vers le SI en intervenant en coupure entre les clients
externes et les services internes.
Le Référentiel Général d’Interopérabilité (RGI) spécifie un ensemble des règles dont le
respect s’impose à tous pour faciliter les échanges et rendre cohérent l'ensemble
constitué des systèmes d'information du service public, pour assurer la simplicité
RGI d’intégration de nouveaux systèmes et pour faciliter l'évolution du système global ainsi
que son utilisation par tous les acteurs.
L’interconnexion des systèmes, favorisée par le RGI, ne doit pas se faire au détriment de
la sécurité. (http://www.modernisation.gouv.fr)
Le Référentiel Général de Sécurité (RGS) apporte des méthodologies entre autres de
conception, développement et exploitation permettant de renforcer la sécurité, et
spécifie l’ensemble des règles que doivent respecter les fonctions de sécurité, comme
RGS l’identification, l’authentification, la signature... Par ailleurs, il définit des niveaux de
sécurité sur lesquels doivent se caler les applications et les dispositifs afin d'assurer en la
matière la cohérence des systèmes amenés à interagir.
(http://www.modernisation.gouv.fr)
SDET Schéma Directeur des Espaces Numériques de Travail
SDI Schéma Directeur des Infrastructures
SDSSI Schéma Directeur de la Sécurité des Systèmes d’Information
S2i2e Services intranet/internet d’établissements scolaires et d’écoles
Ensemble des ressources fonctionnelles, techniques et humaines qui permet de stocker,
SI (Système d'Information)
traiter, ou transmettre l'information
SMTP (Simple Mail Transfer Protocol) Protocole standard pour les échanges de messages
SSO (Single Sign-On) Mécanisme permettant à un utilisateur de s'authentifier une seule fois et d’obtenir
Terme Définition
l’accès à plusieurs ressources logicielles.
TIC Technologies de l’information et de la communication
TICE Technologies de l’information et de la communication pour l’éducation
USB (Universal Serial Bus) Technologie permettant de brancher des périphériques sur un équipement
Technologie qui permet de voir et de dialoguer avec un ou plusieurs (visioconférence
Visioconférence
multipoints) interlocuteurs.
Langage informatique de balisage, dont l’objectif principal est de faciliter
XML (eXtensible Markup Language) l'interopérabilité (échange automatisé de contenus entre systèmes d'informations
hétérogènes).