Cette charte informatique appelée « charte utilisateur » ou « charte de bonne utilisation des nouvelles technologies de l'information et de la communication », est un document destiné à régir l'utilisation des moyens informatiques mis à disposition des salariés par leur employeur dans une entreprise donnée.
Pourquoi une charte informatique ?
Face au développement de nouveaux usages dans les entreprises et à la multiplication des risques, la définition de règles internes liées à l’utilisation des nouvelles technologies s’avère aujourd’hui indispensable. Il faut impérativement encadrer l’usage qui en est fait par les salariés et éviter ou réduire les abus d’usage de l’Internet, pour le bien de la sécurité du réseau informatique de l’entreprise. Divers points sont ainsi développés, à savoir la valeur juridique, la procédure d’implémentation, l’objet et le champ d’application de la charte informatique, les règles d’utilisation de la messagerie
et de l’accès internet, l’administration des accès…
Si les avocats ne donnent pas de réponses tranchées sur le sujet, la tendance aujourd’hui serait plutôt de ne pas faire signer cette charte car elle doit évoluer naturellement tous les 18 mois en raison des évolutions IT incessantes.
Le principe ne serait-il pas alors de rattacher cette charte informatique au règlement intérieur ? La prévention de la fuite des données s’intègre dans un cadre bien précis.
Aujourd’hui, par exemple, Dropbox a pris des proportions surréalistes et notamment dans les applications personnelles. Avec WatchGuard, il est possible d’empêcher
un salarié de sortir un fichier de données sensibles de l’entreprise. Plus de 200 catégories sont ainsi prédéfinies dans la charte informatique, et toujours dans cette logique de simplicité et d’efficacité. Le téléchargement illicite, « sport national », a pris également des proportions incroyables, 85 000 recommandations ont été envoyées en août 2013, très beau chiffre ! Le téléchargement glisse de la sphère personnelle à la sphère professionnelle et empêchent les sauvegardes externalisées la nuit. Les pare-feu, ancienne génération, sont alors incapables de détecter ces téléchargements à distance, alors que WatchGuard se concentre et mise sur le contrôle d’applications. De plus, ces flux sont colossaux !
Un passage obligé pour la DSI…
« N’oublions pas que d’ici 2020 la masse salariale sera constituée de la jeune génération, née avec Internet et le travail Collaboratif, et ne pourra plus être bridée » précise Pierre Poggi. La sécurité est avant tout un problème de communication, « faire de la régression purement et simplement est inutile, il faut faire progresser les choses en les cadrant et améliorer ainsi la productivité ». Par exemple, on peut tolérer certains usages de chat mais interdire le transfert de fichiers. Il n’y a plus de frontières entre la vie privée et la vie professionnelle et cela va s’accélérer…
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- IBM i célèbre ses 25 ans
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server