# Le SIR

# Nous joindre :

- Un outil pour gérer l'assistance: [support](https://support.imev-mer.fr "helpdesk")
- Contact Mail: <sir@imev-mer.fr>
- Téléphone (uniquement pour les urgences):

Nicolas Champeil : 06 12 48 00 94

# L'équipe

<p class="callout info">Les membres de l'équipe:</p>

<p class="callout success">Responsable Informatique: Nicolas Campeil</p>

<p class="callout success">ASR / Gestionnaire de parc : Maxime Lesaffre</p>

<p class="callout success">Assistances aux utilisateurs: Abdiel Uveira  
</p>

<p class="callout success">Gestionnaire audiovisuel: David Emani</p>

La méthode RACI est également appelée matrice des responsabilités ou RAM (*Responsibility Assignment Matrix*). Il s’agit d’un outil de management simple d’utilisation qui se présente sous la forme d’un tableau permettant de répartir les fonctions et les responsabilités entre les différents acteurs d’un projet ou d’une activité.

- R : Responsible ou réalisateur, c’est-à-dire celui qui réalise la tâche.
- A : Accountable ou approbateur, c’est-à-dire celui qui supervise et approuve la réalisation de la tâche.
- C : Consulted ou consulté, c’est-à-dire celui qui conseille.
- I : Informed ou informé, c’est-à-dire celui qui doit être informé.

<table border="1" id="bkmrk-activit%C3%A9-abdiel-davi" style="border-collapse: collapse; width: 100%; height: 395.95px;"><colgroup><col style="width: 63.4116%;"></col><col style="width: 9.02349%;"></col><col style="width: 9.02349%;"></col><col style="width: 8.89988%;"></col><col style="width: 9.64153%;"></col></colgroup><tbody><tr style="height: 29.8px;"><td style="height: 29.8px;">Activité</td><td style="height: 29.8px;">Abdiel</td><td style="height: 29.8px;">David</td><td style="height: 29.8px;">Maxime</td><td style="height: 29.8px;">Nicolas</td></tr><tr style="height: 59.4px;"><td style="height: 59.4px;"><p class="callout info">Support Utilisateur</p>

</td><td style="height: 59.4px;">  
</td><td style="height: 59.4px;">  
</td><td style="height: 59.4px;">  
</td><td style="height: 59.4px;">  
</td></tr><tr style="height: 88.35px;"><td style="height: 88.35px;">- Assistance aux utilisateurs
- Diagnostic et résolution des incidents
- Maintenance préventive et mises à jour
- Documentation et procédures
- Sensibilisation et formation

</td><td style="height: 88.35px;">RCI

RCI

RCI

RCI

RCI

</td><td style="height: 88.35px;">RCI

RCI

RCI

RCI

RCI

</td><td style="height: 88.35px;">RCI

RCI

RCI

RCI

RCI

</td><td style="height: 88.35px;">ACI

ACI

ACI

ACI

ACI

</td></tr><tr style="height: 59.4px;"><td style="height: 59.4px;"><p class="callout info">Gestionnaire audiovisuel</p>

</td><td style="height: 59.4px;">I</td><td style="height: 59.4px;">RACI</td><td style="height: 59.4px;">I</td><td style="height: 59.4px;">CI</td></tr><tr style="height: 10px;"><td style="height: 10px;"><p class="callout info">Gestionnaire d’infrastructure informatique</p>

</td><td style="height: 10px;">  
</td><td style="height: 10px;">  
</td><td style="height: 10px;">  
</td><td style="height: 10px;">  
</td></tr><tr style="height: 29.8px;"><td style="height: 29.8px;">- Administration des systèmes et serveurs
- Gestion des réseaux
- Sécurité et conformité
- Supervision et maintenance proactive
- Gestion des infrastructures de stockage et sauvegarde
- Support technique de niveau 2/3
- Projets d’évolution et transformation
- Documentation et procédures
- Amélioration continue

</td><td style="height: 29.8px;">I

I

I

I

I

I

CI

CI

CI

</td><td style="height: 29.8px;">  
</td><td style="height: 29.8px;">RCI

RCI

RCI

RCI

RCI

RCI

RCI

RCI

RCI

</td><td style="height: 29.8px;">RACI

RACI

RACI

RACI

ACI

RACI

RACI

ACI

RACI

</td></tr><tr style="height: 29.8px;"><td style="height: 29.8px;"><p class="callout info">Responsable / Gestionnaire de Système d’Information</p>

</td><td style="height: 29.8px;">  
</td><td style="height: 29.8px;">  
</td><td style="height: 29.8px;">  
</td><td style="height: 29.8px;">  
</td></tr><tr style="height: 29.8px;"><td style="height: 29.8px;">- Définition et pilotage de la stratégie SI
- Gouvernance et organisation du SI
- Gestion des infrastructures et applications
- Cybersécurité et conformité
- Gestion budgétaire et financière
- Management et coordination des équipes
- Accompagnement des utilisateurs et conduite du changement
- Pilotage de projets numériques

</td><td style="height: 29.8px;">CI

CI

RCI

CI

CI

CI

RCI

CI

</td><td style="height: 29.8px;">  
</td><td style="height: 29.8px;">CI

CI

RCI

CI

CI

CI

CI

CI

</td><td style="height: 29.8px;">RACI

RACI

RACI

RACI

RACI

RACI

RACI

RACI

</td></tr><tr style="height: 29.8px;"><td style="height: 29.8px;"><p class="callout info">Responsable DevOps / Applications</p>

</td><td style="height: 29.8px;">  
</td><td style="height: 29.8px;">  
</td><td style="height: 29.8px;">  
</td><td style="height: 29.8px;">  
</td></tr><tr style="height: 29.8px;"><td style="height: 29.8px;">- Conception et développement applicatif
- Intégration et déploiement (CI/CD)
- Exploitation et supervision des applications
- Gestion des environnements et conteneurisation
- Sécurité et conformité (DevSecOps)
- Support applicatif de niveau avancé
- Amélioration continue et optimisation
- Pilotage de projets applicatifs

</td><td style="height: 29.8px;">RCI

RCI

RCI

RCI

RCI

RCI

RCI

RCI

</td><td style="height: 29.8px;">  
</td><td style="height: 29.8px;">CI

CI

CI

CI

CI

CI

CI

CI

</td><td style="height: 29.8px;">ACI

ACI

ACI

ACI

RACI

ACI

ACI

ACI

</td></tr><tr><td><p class="callout info">Gestionnaire de parc informatique</p>

</td><td>  
</td><td>  
</td><td>  
</td><td>  
</td></tr><tr><td>- Inventaire et gestion du parc
- Cycle de vie du matériel
- Gestion des stocks et logistique
- Suivi des garanties et contrats
- Standardisation et documentation
- Suivi budgétaire et planification

</td><td>CI

CI

CI

CI

CI

CI

</td><td>  
</td><td>RCI

RCI

RCI

RCI

RCI

RCI

</td><td>ACI

ACI

ACI

ACI

ACI

ACI

</td></tr></tbody></table>

<table border="0" cellspacing="0" id="bkmrk-axes-support-utilisa" style="width: 100%;"><colgroup span="7" width="85"></colgroup><tbody><tr><td align="center" data-sheets-value="{ "1": 2, "2": "Axes"}" height="47" style="width: 14.2857%;">**<span style="font-family: Liberation Serif;">Axes</span>**</td><td align="center" data-sheets-value="{ "1": 2, "2": "Support Utilisateur"}" style="width: 14.2857%;">**<span style="font-family: Liberation Serif;">Support Utilisateur</span>**</td><td align="center" data-sheets-value="{ "1": 2, "2": "Gestionnaire d’Infrastructure"}" style="width: 14.2857%;">**<span style="font-family: Liberation Serif;">Gestionnaire d’Infrastructure</span>**</td><td align="center" data-sheets-value="{ "1": 2, "2": "Responsable SI"}" style="width: 14.2857%;">**<span style="font-family: Liberation Serif;">Responsable SI</span>**</td><td align="center" data-sheets-value="{ "1": 2, "2": "Responsable DevOps \/ Applications"}" style="width: 14.2857%;">**<span style="font-family: Liberation Serif;">Responsable DevOps / Applications</span>**</td><td align="center" data-sheets-value="{ "1": 2, "2": "Gestionnaire Audiovisuel"}" style="width: 14.2857%;">**<span style="font-family: Liberation Serif;">Gestionnaire Audiovisuel</span>**</td><td align="center" data-sheets-value="{ "1": 2, "2": "Gestionnaire de Parc Informatique"}" style="width: 14.2857%;">**<span style="font-family: Liberation Serif;">Gestionnaire de Parc Informatique</span>**</td></tr><tr><td align="left" data-sheets-value="{ "1": 2, "2": "Mission principale"}" height="121" style="width: 14.2857%;">**<span style="font-family: Liberation Serif;">Mission principale</span>**</td><td align="left" data-sheets-value="{ "1": 2, "2": "Assister et dépanner les utilisateurs au quotidien"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">Assister et dépanner les utilisateurs au quotidien</span></td><td align="left" data-sheets-value="{ "1": 2, "2": "Assurer la disponibilité, la sécurité et l’évolution des infrastructures techniques"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">Assurer la disponibilité, la sécurité et l’évolution des infrastructures techniques</span></td><td align="left" data-sheets-value="{ "1": 2, "2": "Définir, piloter et sécuriser la stratégie du SI"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">Définir, piloter et sécuriser la stratégie du SI</span></td><td align="left" data-sheets-value="{ "1": 2, "2": "Garantir le cycle de vie des applications : développement, intégration, déploiement et exploitation"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">Garantir le cycle de vie des applications : développement, intégration, déploiement et exploitation</span></td><td align="left" data-sheets-value="{ "1": 2, "2": "Assurer la gestion et le support des équipements et services audiovisuels"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">Assurer la gestion et le support des équipements et services audiovisuels</span></td><td align="left" data-sheets-value="{ "1": 2, "2": "Gérer le cycle de vie et l’inventaire des matériels informatiques"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">Gérer le cycle de vie et l’inventaire des matériels informatiques</span></td></tr><tr><td align="left" data-sheets-value="{ "1": 2, "2": "Périmètre d’action"}" height="92" style="width: 14.2857%;">**<span style="font-family: Liberation Serif;">Périmètre d’action</span>**</td><td align="left" data-sheets-value="{ "1": 2, "2": "Postes, logiciels, périphériques, messagerie"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">Postes, logiciels, périphériques, messagerie</span></td><td align="left" data-sheets-value="{ "1": 2, "2": "Réseaux, serveurs, stockage, sécurité"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">Réseaux, serveurs, stockage, sécurité</span></td><td align="left" data-sheets-value="{ "1": 2, "2": "Stratégie, infrastructures, applications, gouvernance"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">Stratégie, infrastructures, applications, gouvernance</span></td><td align="left" data-sheets-value="{ "1": 2, "2": "Applications métiers, CI\/CD, monitoring, automatisation"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">Applications métiers, CI/CD, monitoring, automatisation</span></td><td align="left" data-sheets-value="{ "1": 2, "2": "Salles de visioconf, équipements audio\/vidéo, streaming"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">Salles de visioconf, équipements audio/vidéo, streaming</span></td><td align="left" data-sheets-value="{ "1": 2, "2": "Parc informatique (PC, laptops, tablettes, imprimantes, périphériques)"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">Parc informatique (PC, laptops, tablettes, imprimantes, périphériques)</span></td></tr><tr><td align="left" data-sheets-value="{ "1": 2, "2": "Types d’activités"}" height="151" style="width: 14.2857%;">**<span style="font-family: Liberation Serif;">Types d’activités</span>**</td><td align="left" data-sheets-value="{ "1": 2, "2": "- Tickets utilisateurs\u000a- Dépannage\u000a- Aide bureautique"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">- Tickets utilisateurs  
- Dépannage  
- Aide bureautique</span></td><td align="left" data-sheets-value="{ "1": 2, "2": "- Admin systèmes & réseaux\u000a- Supervision\u000a- Sécurité technique"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">- Admin systèmes &amp; réseaux  
- Supervision  
- Sécurité technique</span></td><td align="left" data-sheets-value="{ "1": 2, "2": "- Gouvernance SI\u000a- Budget\u000a- Management\u000a- Projets"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">- Gouvernance SI  
- Budget  
- Management  
- Projets</span></td><td align="left" data-sheets-value="{ "1": 2, "2": "- Dév & intégration\u000a- Automatisation CI\/CD\u000a- Monitoring applicatif\u000a- DevSecOps"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">- Dév &amp; intégration  
- Automatisation CI/CD  
- Monitoring applicatif  
- DevSecOps</span></td><td align="left" data-sheets-value="{ "1": 2, "2": "- Installation\/config\u000a- Assistance événements\u000a- Maintenance AV"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">- Installation/config  
- Assistance événements  
- Maintenance AV</span></td><td align="left" data-sheets-value="{ "1": 2, "2": "- Gestion des inventaires\u000a- Déploiement de postes\u000a- Suivi garanties\/licences\u000a- Renouvellement matériel"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">- Gestion des inventaires  
- Déploiement de postes  
- Suivi garanties/licences  
- Renouvellement matériel</span></td></tr><tr><td align="left" data-sheets-value="{ "1": 2, "2": "Niveau d’intervention"}" height="62" style="width: 14.2857%;">**<span style="font-family: Liberation Serif;">Niveau d’intervention</span>**</td><td align="left" data-sheets-value="{ "1": 2, "2": "1er niveau"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">1er niveau</span></td><td align="left" data-sheets-value="{ "1": 2, "2": "2e \/ 3e niveau"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">2e / 3e niveau</span></td><td align="left" data-sheets-value="{ "1": 2, "2": "Stratégique"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">Stratégique</span></td><td align="left" data-sheets-value="{ "1": 2, "2": "Intermédiaire entre technique et métier"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">Intermédiaire entre technique et métier</span></td><td align="left" data-sheets-value="{ "1": 2, "2": "Technique et opérationnel"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">Technique et opérationnel</span></td><td align="left" data-sheets-value="{ "1": 2, "2": "Organisationnel et logistique"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">Organisationnel et logistique</span></td></tr><tr><td align="left" data-sheets-value="{ "1": 2, "2": "Lien avec les utilisateurs"}" height="77" style="width: 14.2857%;">**<span style="font-family: Liberation Serif;">Lien avec les utilisateurs</span>**</td><td align="left" data-sheets-value="{ "1": 2, "2": "Quotidien, proximité directe"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">Quotidien, proximité directe</span></td><td align="left" data-sheets-value="{ "1": 2, "2": "Indirect (incidents complexes ou projets)"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">Indirect (incidents complexes ou projets)</span></td><td align="left" data-sheets-value="{ "1": 2, "2": "Global, institutionnel et transversal"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">Global, institutionnel et transversal</span></td><td align="left" data-sheets-value="{ "1": 2, "2": "Régulier, orienté applicatif"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">Régulier, orienté applicatif</span></td><td align="left" data-sheets-value="{ "1": 2, "2": "Direct lors d’événements et réunions"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">Direct lors d’événements et réunions</span></td><td align="left" data-sheets-value="{ "1": 2, "2": "Régulier pour attribution, suivi et remplacement du matériel"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">Régulier pour attribution, suivi et remplacement du matériel</span></td></tr><tr><td align="left" data-sheets-value="{ "1": 2, "2": "Objectif clé"}" height="62" style="width: 14.2857%;">**<span style="font-family: Liberation Serif;">Objectif clé</span>**</td><td align="left" data-sheets-value="{ "1": 2, "2": "Continuité du travail utilisateur"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">Continuité du travail utilisateur</span></td><td align="left" data-sheets-value="{ "1": 2, "2": "Disponibilité et robustesse des infrastructures"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">Disponibilité et robustesse des infrastructures</span></td><td align="left" data-sheets-value="{ "1": 2, "2": "Cohérence et sécurité globale du SI"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">Cohérence et sécurité globale du SI</span></td><td align="left" data-sheets-value="{ "1": 2, "2": "Fluidité et fiabilité du cycle applicatif"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">Fluidité et fiabilité du cycle applicatif</span></td><td align="left" data-sheets-value="{ "1": 2, "2": "Qualité des services audiovisuels"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">Qualité des services audiovisuels</span></td><td align="left" data-sheets-value="{ "1": 2, "2": "Optimiser le cycle de vie et l’utilisation du parc matériel"}" style="width: 14.2857%;"><span style="font-family: Liberation Serif;">Optimiser le cycle de vie et l’utilisation du parc matériel</span></td></tr></tbody></table>

# Politique de sécurité du système d'information

Le principe de base concernant les ressources informatiques est que leur usage doit respecter la législation (droit d’auteur, pas de contournement des moyens de sécurité, aucune intrusion interne ou externe sur des systèmes informatiques sur lequel on ne dispose pas de droits d’accès, pas d’incitation à la haine raciale, etc.) et le règlement intérieur de l'IMEV.

Tout utilisateur de l'IMEV est soumis aux chartes de bonnes utilisations suivantes

- Charte générale à l'usage des ressources numériques
- Cadre national [ANSSI](https://www.ssi.gouv.fr/en/), [PSSIE](https://www.ssi.gouv.fr/entreprise/reglementation/protection-des-systemes-dinformations/la-politique-de-securite-des-systemes-dinformation-de-letat-pssie/)

La PSSI de l'IMEV est en cours de validation ...

# NTIC

Le formulaire [ici](https://dropsu.sorbonne-universite.fr/s/yrMMPSkqpzAcy5F)