Compte informatique

A votre arrivée chez nous

Une fois votre inscription administrative totalement finalisée, un mail sera envoyé sur votre adresse mail personnelle renseignée lors de votre inscription administrative. Ce mail vous indique la procédure à suivre pour activer votre compte et générer votre mot de passe.

Si vous ne trouvez pas ce courriel d'information dans votre messagerie personnelle, pensez à vérifier que l'adresse mail que vous avez indiquée est bien valide et vérifiez vos messages indésirables.

Vous pourrez alors accéder à votre messagerie universitaire et disposerez d'une adresse mail universitaire. Celle-ci sera de la forme : prenom.nom@edu.univ-eiffel.fr

L’Université Gustave Eiffel utilise votre adresse mail universitaire pour vous communiquer des informations indispensables sur votre année universitaire. Vous devez la consulter régulièrement.

Le compte informatique

  • Il se compose d'un login et d'un mot de passe uniques et personnels
  • Il est pérenne pendant toute la durée de la vie étudiante à l'Université
  • Avec ce compte informatique, vous pouvez vous authentifier et accéder à un ensemble de services numériques et de ressources informatiques

SI vous êtes étudiant, l'application PASSWORD-EDU vous permet d'initialiser ou de changer votre mot de passe à partir des informations que vous avez renseignées lors de votre inscription administrative.

https://password-edu.univ-eiffel.fr

SI vous êtes vacataire, l'application PASSWORD-VAC vous permet d'initialiser ou de changer votre mot de passe à partir des informations que vous avez renseignées dans l'application VSF.

https://password-vac.univ-eiffel.fr

Le compte informatique donne droit à un ensemble de ressources et de services à l'Université. Chaque étudiant ou étudiante inscrits à l’Université a automatiquement :

  • Une messagerie étudiante
  • Une inscription à une liste de diffusion par formation
  • Un espace de travail personnel accessible de n'importe où
  • Un espace de travail partagé

Accès à des infrastructures :

  • Un accès à internet via le réseau WIFI depuis les locaux de l’Université
  • Un accès aux ordinateurs des salles de cours

Accès à des services numériques gérés par la DGDIN, tels que :

  • Création de son site web
  • Mise en ligne de son CV
  • Bases de données
  • Un accès à un serveur de gestion de projet SVN/Redmine

Accès à des services numériques gérés par le CIPEN, etc.

Le mot de passe est un code personnel et confidentiel

Pour protéger vos informations personnelles et pour vous prémunir contre l'usurpation d'identité, il est important de choisir un mots de passe difficile à "craquer" à l’aide d’outils automatisés, ou à deviner par une tierce personne.

Ne le donnez à personne.

4 critères de robustesse

  1. La longueur
    12 caractères recommandés.

  2. Le nombre de types de caractères différents
    Mélangez majuscules, minuscules, chiffres et caractères spéciaux

  3. La complexité
    Trop simples : 123456, 111111, Love, 0000, azerty...
    Trop trouvable : les dates de naissance, le nom du chien ou toute autre information ayant un rapport direct avec votre vie privée.
    Trop fréquent : slogans ou citations

  4. La durée de vie
    Changez-le en cas d'alerte de sécurité
    Changez-le au moindre doute
    Changer-le au moins tous les 6 mois

Comment faire un bon mot de passe ?

Recommandations

  • Pas de mémo sur le clavier
  • Ne le notez nulle part. Sauf dans un coffre-fort !
  • Utilisez un mot de passe différent pour chacun de vos comptes (messagerie personnelle, messagerie universitaire, etc.). Pour vous y retrouver entre les différents sites, vous pouvez créer votre mot de passe en utilisant une partie constante et y ajouter un suffixe ou un préfixe lié au service que vous utilisez, comme par exemple les 3 premières lettres du nom du site.
  • Ne cochez pas les cases "se souvenir du mot de passe". Alors que c'est très pratique de faire retenir à son navigateur, à son smartphone ou à son ordinateur ses mots de passe, c'est le moyen le plus simple pour quelqu'un d'avoir rapidement accès à vos comptes et données si votre outil est volé ou compromis. Décochez tout simplement l'option "se souvenir de moi" ou "rester connecté" et prenez les quelques secondes nécessaires pour écrire votre mot de passe. Ne mordez pas à l’hameçon
  • Soyez prudent avant de cliquer sur un lien qui vous invite à vous connecter avec vos identifiants, à changer votre mot de passe ou à fournir des informations personnelles, quelles qu’elles soient, même quand la provenance semble être un site web sûr. Il peut s’agir d’une tentative d’«hameçonnage» (phishing) et les informations que vous fourniriez iraient alors directement à un pirate informatique. Assurez-vous que votre ordinateur est à jour en terme de sécurité.
  • Le meilleur mot de passe au monde ne sera pas d’une grande utilité si quelqu’un regarde par-dessus votre épaule, au sens propre comme au figuré, alors que vous le tapez ou si vous oubliez de vous déconnecter d’un ordinateur partagé. Des logiciels malveillants, y compris les logiciels espions de type « keyboard logger », qui capturent la saisie sur clavier, peuvent voler les mots de passe et d’autres informations. Pour renforcer la sécurité, assurez-vous que votre logiciel antivirus est à jour ainsi que votre système d’exploitation. Verrouillez vos appareils mobiles.
  • Pensez également à utiliser un « mot de passe » sur votre téléphone mobile. La plupart des téléphones peuvent être verrouillés par un code, à taper obligatoirement pour pouvoir les utiliser. Les téléphones non verrouillés permettent à ceux qui les trouvent ou les volent de les utiliser, de voler vos informations personnelles, de passer des appels ou d’envoyer des messages en se faisant passer pour vous. Quelqu’un qui utiliserait votre téléphone pourrait envoyer des messages ou des images à caractère déplacé, qui vous feraient passer pour un harceleur auprès des personnes de votre carnet d’adresses.
  • Changez-en régulièrement. Au moins tous les 6 mois. On ne choisit pas un mot de passe à vie. Il est conseillé de le changer régulièrement : dans ce cas, même si un pirate arrive à le découvrir, il ne pourra pas s'en servir très longtemps.