Charte informatique : Le Garant ou Officier de sécurité


Le Garant de la Charte informatique

Garant de la Charte informatique : Un arbitreL’introduction d’une charte informatique dans une entreprise nécessite une réflexion qui va plus loin que son contenu, car elle impacte l’organisation et le fonctionnement de l’entreprise.

C’est la raison pour laquelle la rédaction d’une charte est de la responsabilité de la Direction, patron en tête.

Toutes les conséquences de cette introduction et de chaque phrase dans la charte doivent être analysées de façon à ne laisser qu’une seule interprétation possible. Les termes choisis doivent être compréhensibles même par du personnel maîtrisant peu le français.

La charte doit être signée par tout le personnel, y compris ceux qui n’ont pas accès aux ressources informatiques. En effet, il est probable, qu’occasionnellement, ils aient à s’en servir : Remplacement d’un chef ou d’un collègue malade, besoin d’accéder à titre privé, promotion ou nomination à un autre poste, etc.

La charte informatique décrit les droits et les devoirs des informaticiens et des utilisateurs.

Ces derniers, par ignorance ou/et par méfiance, veulent avoir le plus de liberté possible dans l’usage des outils et des matériels informatiques, alors que les premiers se doivent de préserver le bon fonctionnement de l’informatique et du système d’information. C’est parfois incompatible, d’où l’utilité de la charte.

C’est là qu’intervient le Garant de la charte, appelé aussi Officier de sécurité selon les entreprises
abonnez_vous_ICI_a_la_Newsletter

Qui est le Garant de la charte ?

Un Garant de la charte sera nommé parmi les volontaires, issu d’un service indépendant du service informatique.

La mise en place d’un Garant a pour but de rassurer les utilisateurs qui craignent toujours que les actes des informaticiens dépassent le contenu de la charte. De savoir que cette personne, est volontaire, il en faut toujours une, permet de rassurer.

Il est préférable qu’il ne soit pas un représentant du personnel pour garantir à la Direction, sa neutralité. Son nom est donc divulgué à l’ensemble du personnel. Son rôle et les modalités de sa nomination, ainsi que ses droits et devoirs, moyens et limites d’action sont dans la charte, mais pas son nom.

S’il n’est pas indispensable qu’il est une culture informatique ou juridique, il faut néanmoins qu’il soit capable d’appréhender ces questions et de juger du respect ou non de la charte par tous.

Le rôle du Garant de la charte

Le rôle principal du Garant de la charte est de vérifier que le service informatique respecte la charte, notamment les administrateurs du réseau, et que les droits et devoirs indiqués dans la charte soient respectés par tous.

Le Garant de la charte vérifie et conserve les formulaires d’acceptation de la charte signés par les salariés.

Un utilisateur peut s’adresser au Garant de la charte lorsqu’il soupçonne un non-respect de la charte, et réciproquement.

Le Garant de la charte sert de modérateur en cas de conflit entre un utilisateur et la Direction ou/et le SI. Il est le témoin en remplacement d’un salarié absent ou d’un salarié récalcitrant, par exemple.

Avant de mettre en place ce rôle, il faut convenir qu’il a un droit de consultation, de supervision, de conseil et aussi d’alerte de l’inspection du travail en cas d’abus.

Ce Garant de la charte est aussi celui qui doit informer tout collaborateur occasionnel des règles à respecter, avec ou sans le responsable de ces collaborateurs, stagiaire, sous-traitants, visiteurs, etc.

C’est donc lui qui organise les réunions de rappel des règles, deux fois par an par exemple, à l’ensemble du personnel, par petits groupes pour ne pas désorganiser les services.

Le Garant ou la Garante n’a aucun pouvoir de décision.

Il rédige un rapport annuel, remis à la Direction. Ce rapport fait l’objet d’une communication interne, dont la forme est conforme aux pratiques de communication interne de l’entreprise, de telle façon que tous les personnels puissent consulter le rapport.

Ce rapport doit contenir les incidents reconnus comme étant non conformes à la charte, et omettant tout ce qui pourrait permettre d’identifier les personnes concernées, de façon à respecter lui-même la loi sur l’Informatique et les Libertés.

Les moyens du Garant de la charte

Le Garant de la charte dispose d’un crédit temps, comme un représentant du personnel, pour exercer cette activité et sans autre compensation, dans le seul but d’être le gardien de la charte.

Il participe à toutes les réunions ayant pour objet la rédaction de la charte, qu’il doit connaître la charte sur le bout des doigts.

C’est à lui que s’adresse la Direction et les utilisateurs pour demander avis sur les changements à apporter à la charte.

Le Garant de la charte est habilité à réclamer des modifications de la charte, permanentes ou temporaires, sans être décisionnaire puisque le contenu reste de la responsabilité de la Direction. À celle-ci de jouer le jeu et de ne pas créer un rôle fantoche.

Le Garant de la charte a, par ailleurs, l’autorisation de pénétrer dans les locaux réservés au personnel informatique de façon à ce que les informaticiens ne puissent pas se réunir pour effectuer des tâches contraires à la charte d’une manière cachée.

À contrario, les actions de supervision, d’actions de sécurité, restent du ressort du service informatique et sont exécutées sans autorisation préalable ni même d’information auprès du Garant de la charte. Chacun son boulot.

Philippe Garin, plus de 20 de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :

En complément :

Sommaire d’une charte informatique
Surveillance en entreprise : caméra, micro et charte informatique
Sécurité des données : Les 7 points capitaux du comportement responsable

Keylogger : Espionnage facile de votre PC
Démission d’un salarié = fuite d’informations : Comment s’en prémunir
Filtrage Internet : Pas de brimade des salariés

Autres Informatique, Management et Sécurité :

Récapitulatif 15 Informatique
Récapitulatif 15 Management
Récapitulatif 15 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Messagerie professionnelle : Gagner de la place !


Boîte-aux-lettres pleine : Que faire ?

 boite-aux-lettres pleineBien utiliser sa messagerie

QUI : A Identifiez clairement le(s) destinataires(s) du message et
utilisez votre carnet d’adresses
CC Mettez en copie les destinataires UNIQUEMENT pour information
CCi Mettez la ‘copie masquée’ si vous ne souhaitez pas que les destinataires connaissent la liste de diffusion

 

QUOI : Soyez pertinent dans le libellé du message.

Insérez vos coordonnées avec la signature électronique

 

COMMENT : Soyez simple et bref. Évitez les mails de plusieurs pages,
il vaut mieux faire une synthèse de 5 lignes avec un fichier joint

ATTENTION :

Pensez à stocker ou à supprimer vos messages après traitement.

Le surf sur Internet n’est pas gratuit.

Soyez vigilant au temps qui passe !

N’oubliez pas de fermer votre connexion en cas d’absence.

Messagerie professionnelle : Plus de place, que faire ?

Le phénomène est bien connu dans les entreprises, la messagerie interne sert à s’échanger des informations, a priori, professionnelles.

Rapidement les boîtes-aux-lettres se remplissent avec :

  • des mails d’ordre privé,
  • des mails reçus en copie, sans avoir d’action à mener à la clé,
  • des mails au contenu inutile,
  • de la publicité et des spams,
  • des pièces jointes volumineuses, parfois remplacées par d’autres pièces jointes dans d’autres mails.

En majorité, les messageries professionnelles font partie du système d’information interne à l’entreprise et les messages, avec leurs pièces jointes, sont stockés en interne sur un serveur (ordinateur) de l’entreprise.

Qu’elle soit interne à l’entreprise ou présente sur le Web, dans le fameux Cloud (Nuage), la taille réservée sur un serveur pour la boîte-aux-lettres d’un utilisateur est limitée.

Selon l’usage et le poste que vous occupez dans l’entreprise, vous avez plus ou moins de place à votre disposition.

Le stockage à un coût !

Parce que c’est une préoccupation technique, au départ, et donc sous la responsabilité du service informatique de l’organisation, le volume de stockage des mails est occupé au maximum par le collaborateur.

SON principe est : plus longtemps et plus je conserve les mails et mieux je peux travailler, puisque tout est à porter de quelques clics.

Seulement, quand il a épuisé la place disponible, il se tourne vers le service informatique pour lui demander un surplus de stockage.

Bien entendu, c’est toujours une « exception » et la Direction, ayant les mêmes soucis que tous les autres utilisateurs, profite de sa position pour que les techniciens accordent ce supplément.

Toutefois, à un moment donné, généralement au moment de parler des investissements dans l’entreprise, au moment d’établir un budget, ou au moment où le serveur de messagerie est plein, alors la Direction exige de faire plus sans avoir à augmenter la taille globale des disques durs du serveur de messagerie, ou, pire, de changer le serveur. Problème bien connu qui consiste à faire rentrer un cube dans une sphère ou un cercle dans un carré.

« Faire du ménage »

C’est alors que les informaticiens demandent aux utilisateurs de « faire du ménage ». Ce terme, un peu technique, signifie en clair :

  1. supprimez vos anciens mails et tous ceux qui sont inutiles, vraiment inutiles,
  2. copiez les pièces jointes, utiles à votre travail, puis supprimez-les de votre messagerie.

Seulement voilà, quel collaborateur, hormis les informaticiens, va prendre suffisamment de temps pour faire ce ménage ?
Son temps est précieux pour l’entreprise et il sert à exécuter les tâches dont il est directement responsable.

A quelques exceptions près, personne ne fait ce ménage, en espérant que d’autres le feront pour libérer la place commune de stockage sur le serveur, ou alors il est fait sommairement, partiellement, juste ce qu’il faut pour gagner UN PEU de place et continuer à respecter la limite de volume accordé à soi.

Le problème est repoussé, pas résolu pour autant.

Il existe pourtant des solutions. Elle passe par l’établissement et le respect, par tous, de règles du bon usage de l’e-mail.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Messagerie Comment choisir Fonctionnalités
Efficacité : Fermer sa messagerie
Pôle emploi : Surveillez votre messagerie

Manager à distance : Mode d’emploi en 10 points
Courriels échangés entre collègues : Attention au licenciement
Mail bloqué : Explications

Autres Informatique :

Récapitulatif 14 Informatique

abonnez_vous_ICI_a_la_Newsletter

Les étiquettes professionnelles ou « t’es pas fait pour ça »


Choisir sa voie professionnelle est-il un choix pour toute sa vie ?choisir sa voie

« Informaticien ? Alors tu peux m’aider avec mon PC qui bogue ! »

« Désolé ! Je sais décliner les objectifs stratégiques d’une grosse PME en un plan d’actions d’informatisation complète et sécurisée de l’entreprise, pas dépanner un PC. Et pourtant, je suis informaticien »

« Ah ! Même pas un peu ? »

« Je sais diriger une équipe d’ingénieurs et de techniciens informatiques dans des projets de développements de programmes pour répondre aux besoins de croissance de l’entreprise »

« Dans ce cas, peux-tu m’aider à mieux utiliser sa messagerie sur Internet »

« Je sais planifier des projets de mise en place de progiciels de gestion intégrée qui couvre tout le processus du marketing à la comptabilité, en passant par les achats, le stockage, la vente, la fabrication, la logistique »

« Tu ne sais donc rien faire d’autre que de l’informatique ? »

« A ton avis, mes compétences de manager avec une vision stratégique et organisationnelle d’une entreprise peuvent-elles servir uniquement que pour chercher le meilleur PC connecté à Internet avec un progiciel de bureautique ? »

Ce dialogue est une fiction… avec un goût de déjà-vu !

De nombreuses professions sont soumises à des clichés, à des sous-entendus culturels.

En voici quelques-unes :

Juriste : « Ah, tu es avocat ? » … « Non, je rédige les contrats à l’international de mon entreprise avec ses clients ou ses fournisseurs »

Banquier : « Ah, tu proposes des prêts ? » … « Non, j’établis des statistiques sur le marché des biens immobiliers »

Chercheur : « Ah, tu travailles dans la médecine ? »  … « Non, je cherche de nouveaux algorithmes de calcul des prévisions météorologiques»

Et même des métiers moins connus

Tailleur de pierres : « Ah, tu travailles à la restauration des cathédrales ou des châteaux »

Eh ben non. Un tailleur de pierre travaille

  • pour les pierres tombales,
  • pour les dessus de plans de travail dans les cuisines,
  • pour la construction neuve ou la restauration de tous types de bâtiments,
  • pour tailler, polir, sculpter des pierres dures ou poreuse,
  • pour la décoration,
  • etc.

Revenons à l’informaticien, il est :

  • acheteur,
  • acteur de la sécurité,
  • communiquant,
  • concepteur,
  • développeur,
  • formateur,
  • gestionnaire,
  • installateur,
  • mainteneur,
  • manager,
  • organisateur,
  • réparateur,
  • représentant,
  • stratège,
  • vendeur,
N’y a-t-il que dans l’informatique que l’on retrouve ces métiers ?

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Modèle de Kolb ou l’apprentissage par l’expérience
Bilan de compétences : Six raisons pour en établir un
Définition des points forts et des points faibles

Critères de jugement du personnel
Le projet d’entreprise
Méthode d’aide à la conception des nouveaux métiers informatiques ou pas

Autres Emploi, Informatique, Management, Organisation :

Récapitulatif 8 Emploi
Récapitulatif 8 Informatique
Récapitulatif 8 Management
Récapitulatif 8 Organisation

Tous les articles de ces catégories sont listés dans les pages Emploi, Informatique, Management et Organisation

abonnez_vous_ICI_a_la_Newsletter

Responsabilité de l’entreprise pour ses sous-traitants


Responsabilité de l’entreprise pour ses sous-traitants

L’entreprise est responsable de ses sous-traitants

sous-traitant dans un projet informatiqueLe responsable d’une fraude ou d’un acte répréhensible par la Loi est le responsable du traitement, c’est-à-dire le fonctionnel et sa hiérarchie, ainsi que l’informaticien en tant que sous-traitant du service fonctionnel

La charte informatique, lorsqu’elle existe s’applique également à tous les sous-traitants de l’entreprise.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

La charte informatique
Surveillance en entreprise
Investigations ou la preuve électronique

Responsabilité Pénale et Responsabilité Civile en France
Pause cigarette encadrée
Travail du dimanche : que dit la loi

Autres Juridique :

Récapitulatif 5 Juridique

abonnez_vous_ICI_a_la_Newsletter

Fonction Analyste Programmeur


Fonction Analyste Programmeur

Grace Hopper a inventé le COBOL

Grace Hopper

Plus tôt dans ma carrière, alors que l’informatique était réservée aux entreprises, on me demandait ce qu’était un analyste-programmeur.

De nos jours, avec l’évolution du langage informatique, on dirait développeur, car, dans le détail, si les outils ont changés la fonction reste la même.

J’ai retrouvé une description de fonction Analyste Programmeur, que voici :

Fonction générale

  • Responsable de l’analyse et de la programmation des systèmes et de l’exploitation de l’ordinateur
  • Participe à la mise en place de nouvelles applications informatiques

Fonctions détaillées

A – Analyse

  • Recense les informations à obtenir et à mettre en œuvre (genre, longueur, dessin d’enregistrement ou d’état, fichiers), les volumes et la périodicité
  • Informe des contraintes que peuvent rencontrer des utilisateurs
     
  • Prévoit les procédures de traitement, de contrôles et de rejets d’informations
  • Prévoit les incidents de fonctionnement et les procédures de reprise

B – Programmation

  • Écrit, met au point et documente des programmes de manière à ce que le travail puisse être repris par une tierce personne n’ayant pas participé à l’étude originale
  • Créé des jeux d’essais (fichiers dupliqués) afin de tester les programmes
     
  • Assure la maintenance des manuels de consignes d’exploitation, en tenant compte des standards et procédures
  • Assiste dans la mise en place des nouvelles chaînes d’exploitation et des nouvelles versions du système
     
  • Assure une assistance technique auprès des utilisateurs
  • Effectue la mise à jour des manuels utilisateurs
     
  • S’assure de la mise en place des maintenances et nouveaux programmes
  • Tient à jour le manuel des maintenances effectuées

C – Autres responsabilités

  • Rend compte fréquemment à sa hiérarchie des travaux effectués et des projets envisagées afin de décider de leur urgence
  • Maintient et développe les procédures de sécurité internes et externes suivant les standards informatiques (sauvegardes, accès par mot de passe, etc.)
     
  • Maintient et développe la fiabilité de toutes les applications existantes
  • Assure de manière absolue qu’aucun enregistrement confidentiel concernant les affaires ou la technologie de la société ne sera révélé à personne
     
  • Élabore le budget des imprimés informatiques et, après approbation, s’assure de sa gestion et du respect de l’évaluation
  • Assure la gestion des stocks d’imprimés et matériels informatiques, informe les responsables des nouvelles commandes et de leurs tarifs
     
  • Maintient d’étroites relations avec les fournisseurs de matériel informatique et les sociétés utilisatrices de systèmes identiques (dépannage, conseils, etc.)
  • S’informe régulièrement des développements et améliorations des matériels et logiciels
     
  • Tient les statistiques de charge par ordinateur avec information mensuelle des responsables
  • Met à jour le relevé d’interventions sur ordinateurs
     
  • Assure l’exploitation de l’ordinateur lors des traitements avec mise à jour d’un journal de pupitre spécifique
  • Joue le rôle de back-up en interne

Alors ? Quoi de neuf dans cette définition aujourd’hui ?

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Fonction de développeur
Ce que doit faire un responsable hiérarchique, tâches du manager
Les rôles du manager Que fait un manager

Loi de Heare des grands programmes
Enregistrement et repérage des modifications apportées dans les programmes
Les étiquettes professionnelles ou « t’es pas fait pour ça »

Autres Management :

Récapitulatif 2 Management
Récapitulatif 5 Management

abonnez_vous_ICI_a_la_Newsletter

Les étapes pour acheter votre informatique


Les étapes pour acheter votre informatique

signature contratAcheter son informatique est une décision importante, surtout pour les TPE et PME/PMI de taille réduite, qui ne peuvent se permettent de disposer d’un service informatique interne.

C’est aussi une décision importante pour les entreprises plus importantes, qui dispose du personnel qualifié.

12 étapes pour bien acheter

1. Le cahier des charges

Bien définir ce que l’on veut, ce dont on a besoin

2. La négociation

Prix selon le volume, l’ajout de services

3. Le financement

Cash, crédit, location

4. L’amortissement

Immobilisation de trois à cinq ans

5. La formation

Bien planifier les stages

6. L’installation

Mise en route, reprise des données

7. Le développement

Adaptation, make or buy, gestion de projet

8. L’assistance

Consultant, conseils, paramétrage

9. Le renouvellement

Trois fois plus souvent le matériel que le logiciel

10. La maintenance

Extension de garantie, correction de bogues, prochaine version

11. L’assurance

Multirisques environnement, indemnisation, franchise

12. La sécurité

Détérioration, perte ou vol de matériels, de données, dénis de service

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Check-list pour l’achat de progiciel
Analyse de dysfonctionnements et réduction de coûts cachés en 10 étapes
Les 6 défis de la modernité

Le projet d’entreprise
Conduire le changement
Le Cloud computing : un nouveau business modèle pour réduire le TCO informatique

Autres informatique et Management :

Récapitulatif 1 Informatique
Récapitulatif 3 Management

abonnez_vous_ICI_a_la_Newsletter

Le Petit Chaperon Rouge raconté par un informaticien


Le Petit Chaperon Rouge, raconté par un informaticien

petit chaperon rougeIl était une fois une petite fille mignonne, qui portait toujours un chaperon de velours rouge. En raison de cet attribut, elle a obtenu un assign symbolique sous le nom de Petit Chaperon Rouge.

Un jour, sa mère dit :
« Petit Chaperon Rouge, la santé de ta grand-mère a un interrupt. Nous devons développer un programme de soins et le transférer à ta grand-mère, pour résoudre le problème. Ne te perds pas la forêt des langages obsolètes, mais suis seulement les voies structurées. Utilise toujours un langage de haut niveau de la quatrième génération, et ta grand-mère se remettra au mieux. Et assures-toi que le programme de soins soit orienté transaction, afin que la grand-mère ne soit pas encore plus pénalisée. »

Étant donné que le chemin de la grand-mère était réentrant, le loup a rencontré le Petit Chaperon Rouge. Il avait une interface utilisateur facile à utiliser, il avait déjà programmé un bogue dans le Background. Pendant que le Petit Chaperon Rouge suivait un Goto dans un champ de fleurs, le loup était en accès direct sur la grand-mère et lançait immédiatement un Delete. Sans hésiter, il changea son apparence pour être logiquement compatible et a pris sa place dans son disque dur.

Peu après, Le Petit Chaperon Rouge localisait également l’adresse de la grand-mère et s’introduisait dans l’espace de stockage. Avant l’installation du programme de soins le Petit Chaperon Rouge a fait une Verify de sécurité et a demandé :
« Login grand-mère, pourquoi avez-vous de grands yeux? »
-« Parce que j’ai vu des utilisateurs satisfaits ».
« Login grand-mère, pourquoi avez-vous aussi de grandes oreilles? »
-« Pour pouvoir mieux comprendre les besoins des utilisateurs».
« Login grand-mère, pourquoi avez-vous ainsi une horrible et grande bouche? »
-« Afin de mieux te canceler ! » dit-elle et avala la pauvre chose comme input.
Après un Logoff de session, le loup commença à se reposer, s’endormit et commença à ronfler fortement.

Quand le chasseur à la sortie de sa Boucle à travers la forêt arriva à la maison de la grand-mère, il vit le loup dans le lit par une windows. «Attends un peu, vieux hacker», dit-il, «je t’ai cherché longtemps! » En tant que spécialiste de la sécurité, il a analysé immédiatement, selon les règles de l’algèbre booléenne, que la grand-mère pouvait être que dans le ventre du loup. Il prit son couteau, découpa le ventre du loup en plusieurs secteurs et a fait, avec joie, de la grand-mère et du Petit Chaperon rouge à nouveau des modules indépendants.

En input dans le ventre vide du loup, ils ont pris beaucoup de kilo-octets de pierres et finirent la transaction par un Close. Quand le loup se réveilla avec de tels maux dans la mémoire principale surbookée, qu’il a eu une erreur fatale due à une violation du stockage de base.

Comme tous étaient heureux, le programme de soins réactiva la grand-mère. Le Petit Chaperon Rouge, a pensé alors : «Vous n’irez plus jamais de votre vie dans un Goto, mais seulement des chemins structurés, comme ma mère nous l’a recommandé.»

Reiner Anglett

Traduction libre de Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Principes humoristiques du travail Thèses de l’Institut de gestion de Nuremberg
Loi de Brooks
Le bûcheron qui n’a pas le temps

A qui appartient le chat et qui habite Strasbourg exercice de logique
La blonde et la souris
Windows propre ou le nettoyage physique se confond avec le virtuel

Autres Humour :

Récapitulatif 3 Humour

abonnez_vous_ICI_a_la_Newsletter