Ecoute, écoute, écoute la route


Quand on conduit, on écoute la route

casque et écouteurs interditsIl est interdit

à tous les conducteurs de :

  • camion,
  • moto,
  • vélo

de porter à l’oreille tout dispositif de type :

  • écouteurs,
  • oreillette, ou
  • casque

susceptible d’émettre du son :

  • conversations téléphoniques,
  • musique,
  • radio

Les exceptions sont :

  • les kit intégrés
    • dans les voitures ou
    • dans les casques de motos
  • les sonotones

Pourquoi cette réglementation ?

Porter à l’oreille un appareil émettant du son isole le conducteur de son environnement et le prive d’informations essentielles à sa sécurité :

  1. Le temps de réaction augmente de 70%
  2. Le cerveau enregistre entre 30% et 50% d’informations en moins
  3. L’activité oculaire se trouve réduite de 50%

Quelles sont les sanctions ?

Les sanctions légales :

Les conducteurs contrôlés avec à l’oreille un dispositif de type écouteurs, oreillette ou casque encourent :

  • 135 € d’amende et
  • -3 points de permis

Les autres sanctions :

Chaque jour, 10 personnes meurent ou sont grièvement blessées sur les routes à cause d’une conversation téléphonique.

Celui qui répond au téléphone, ce n’est pas le conducteur !

Souvenez-vous en quand vous prenez le volant !

Source : www.securite-routiere.gouv.fr

Philippe Garin

Pour plus de conseils de sécurité, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

0,2 g/L = zéro verre d’alcool
Barème des retraits de points du permis de conduite
Décès : Démarches à effectuer

Infractions routières à l’étranger : Vous allez payer !
Les cartes du bruit
Secourir 5/5 : Protéger, Alerter

Autres Bien-être et Sécurité :

Récapitulatif 17 Bien-être
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sommaire d’une charte informatique


Composition d’une charte informatique

10 conseils de la CNILS’il y a bien un moyen d’encadrer l’utilisation des outils du système d’information d’une organisation, c’est la Charte informatique ou Charte informatique et Internet.

La difficulté pour le responsable de la rédaction d’une telle charte est de savoir quoi y mettre.

Tout d’abord, il y a des règles présentes dans l’entreprise. Certaines sont documentées, d’autres sont simplement appliquées par les utilisateurs, d’autres encore sont laissées à la discrétion de qui veut bien les appliquer.

Or la responsabilité du chef de l’entreprise ET de l’utilisateur est engagée dans la mesure où les actions menées grâce aux outils informatiques de l’entreprise sont répréhensibles par la loi et par la jurisprudence.

Il peut d’agir d’actions de la part ou en direction d’instances extérieures à l’entreprise, particuliers, entreprises, administrations, etc. ou d’actions de l’entreprise contre un salarié ou d’un salarié contre l’entreprise.

Par conséquent, et puisque la loi est peu, mal ou pas connue, il est bon de fixer dans une charte informatique, les règles qui vont régir les usages, les droits et les devoirs de chacun au sein de l’organisation.

Comme chaque charte informatique est unique et définie à l’intérieur d’une entreprise, il est impossible de donner un exemple complet. Cependant, voici un exemple de sommaire d’une charte informatique :

1. Définitions

Rien de plus ennuyeux, pour un document qui sera associé au règlement intérieur, que de contenir des termes, mots ou expression, que seuls des informaticiens peuvent comprendre.

C’est pourquoi, le premier chapitre d’une charte informatique, comme pour d’autres types de documents, doit contenir les définitions du jargon informatique, ainsi que tout acronyme et définitions propres à l’entreprise.

En effet, la charte informatique s’applique à tous les collaborateurs des sous-traitants amenés à travailler avec les outils de l’entreprise. Donc, ils doivent comprendre aussi les termes issus du vocabulaire propre à celle-ci.

2. Accès aux ressources informatiques et services Internet

Les conditions d’accès aux outils informatiques, comme les autorisations à des matériels ou à la manipulation de données sont à décrire dans ce chapitre. On y retrouve les démarches que doit accomplir un demandeur pour un accès au système d’information ou à une partie de celui-ci, ou pour l’installation d’un nouveau logiciel.

3. Règles d’utilisation, de sécurité et de bon usage

Ce chapitre doit contenir tout ce qu’un utilisateur a droit et tout ce qui lui est interdit.

En outre, il doit savoir ce qui est possible sous certaines conditions. Beaucoup de ses règles sont des principes de bon sens, surtout en matière d’utilisation d’Internet. Par exemple, interdiction de regarder la télévision en streaming sur le réseau.

4. Mesures de sécurité et de contrôle, et les responsabilités des informaticiens

C’est dans ce chapitre que sont décrits les moyens mis en place pour la sécurité du système d’information, ainsi que les contrôles auxquelles les actions du personnel, en la matière, sont soumis. Cette description doit rester succincte, bien que complète pour respecter les droits des salariés.

C’est aussi pour cette raison que la responsabilité des informaticiens amenés à installer, maintenir, utiliser ces outils de sécurité et de surveillance, est décrite. Par exemple, l’utilisation de la messagerie professionnelle, peut être supervisée par un administrateur réseau, car il aura mis en place un logiciel anti-spam et sera amené à lire les messages considérés par l’automate comme un spam, pour s’assurer que c’est bien le cas. En aucune façon, il n’aura le droit d’informer toute sa hiérarchie du contenu du mail, quand bien même celui-ci est négatif pour l’entreprise, à l’exception des manquements à la loi par l’auteur du mail.

Rien que cet exemple montre la complexité de la rédaction d’une charte informatique.

5. Rappel des principales lois

Comme la loi contient de plus en plus de droits et de devoirs, les articles de loi sur lesquels se basent les articles de la charte informatique, y figurent, ainsi que les jurisprudences au moment de la rédaction de la charte

6. Sanctions

Comme dans tout texte de ce type, des sanctions sont prévues, comme dans le règlement intérieur, à l’encontre de ceux qui ne respecteraient pas la charte. Les sanctions sont proportionnées à la faute : d’un simple avertissement à la radiation des effectifs pour faute grave.

7. Application

Les modalités d’application de la charte informatique sont décrites dans ce chapitre, à commencer par la date d’application.

Cela concerne aussi les mises à jour de la charte informatique pour tenir compte des changements de la loi, de la jurisprudence, des outils informatiques de l’entreprise et de son organisation interne.

C’est pourquoi, avant sa diffusion à l’ensemble du personnel, elle doit faire l’objet de la même procédure de validation que le règlement intérieur

8. Formulaire d’acceptation

Cette dernière partie de la charte informatique est très importante. Chaque membre du personnel, et de ses sous-traitants, doit s’engager personnellement à la respecter. C’est pourquoi, la charte doit être lue, du début à la fin, individuellement ou à plusieurs selon les modalités décidées par le chef d’entreprise et les représentants du personnel.

Un refus de s’engager au respect de la charte équivaut à refuser de s’engager à respecter le règlement intérieur. Si c’est le contrat de travail qui sert d’engagement au respect du règlement intérieur, c’est aussi le cas pour tout nouveau collaborateur. Cependant, pour ceux qui font partie des effectifs à la date d’application de la charte informatique, leur engagement par écrit est indispensable.

Conclusion

Si vous une charte informatique dans votre organisation, vérifiez son sommaire. Il se peut qu’il soit différent. Merci d’avance de partager avec nous, le sommaire de Votre charte et faites-nous part des différences, svp :

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Livret d’accueil sommaire
Appel d’offres : exemple de sommaire
Plan d’un rapport d’audit en entreprise

Surveillance en entreprise : caméra, micro et charte informatique
Démission d’un salarié = fuite d’informations : Comment s’en prémunir
Pare-feu : Filtrage par le parefeu : Tout ou rien

Autres Informatique, Juridique et Management :

Récapitulatif 14 Informatique
Récapitulatif 14 Juridique
Récapitulatif 14 Management

abonnez_vous_ICI_a_la_Newsletter

Salle informatique : armoire, câblage, sécurité


La sécurité dans la salle informatique des armoires, câblages etc.

câblage dans une baie de brassageTéléphonie : Oui ou non

Deux principes s’opposent quant à la présence, dans la salle informatique, des systèmes de téléphonie.

  1. Le premier principe consiste à dire que tant qu’à investir dans une salle informatique, elle contient les équipements de téléphonie qui bénéficient de la même protection.
    D’autant plus que la téléphonie est devenue très liée à l’informatique dans sa dimension Data, c’est-à-dire du transport des données, à commencer par les accès à Internet.
  2. Le deuxième principe consiste à séparer les torchons et les serviettes, à savoir que la salle informatique est sous la responsabilité du service informatique et que la téléphonie est du ressort des services généraux. Les accès aux équipements de téléphonie impliquent des personnes différentes, surtout lorsque les intervenants sont extérieurs à l’organisation.

Sommaire :

Les mesures de protection de la salle informatique

  1. Porte spéciale
  2. Dispositif anti-incendie
  3. Climatisation
  4. Électricité
  5. Armoires, câblage, serveurs
  6. Divers autres équipements

En réalité, il y a convergence d’intérêts. Chaque entreprise ou organisation décide en fonction de ses besoins en sécurité.

La répartition des responsabilités existe déjà

En effet, ce sont les services généraux qui ont la responsabilité des murs, de l’électricité, de la climatisation, etc. et le service informatique des équipements à l’intérieur de la salle informatique, entre autres.

Les deux services fonctionnent la main dans la main, dès que l’organisation est suffisamment importante pour cela.

Les câblages

Quelle que soit la décision des dirigeants de l’entreprise ou de l’organisation, la salle informatique et la salle technique de téléphonie, si elles sont différentes, doivent avoir un mur commun. Cela permet l’utilisation de câblage indifférencié. Le câble sert alors soit à un branchement téléphonique, soit à un branchement informatique à un serveur.

Pour des raisons de besoin en débit, certains établissements sont équipés de câbles en fibres optiques. Ce sont les seuls à être indifférents à la proximité de câblage électrique.

Pour les autres, il faut une certaine distance, d’environ une dizaine de centimètres entre les chemins de câblage informatique et les chemins de câblage électrique. C’est pourquoi, il faut prévoir un câblage de type 6 au minimum.

De plus, certaines organisations vont jusqu’à faire passer la voix par les télécommunications de données, ce qui suppose d’avoir un débit suffisant pour les deux canaux au travers l’accès à l’opérateur téléphonique.

Armoires de brassage

Outre les économies d’échelle sur le câblage et l’intérêt évident de l’utilisation d’un câblage indifférencié, les dispositifs de télécommunication sont reliés aux armoires de brassage informatiques.

S’il y a deux salles, alors le câblage doit passer au travers du mur qui les sépare. Par ailleurs, tous les câbles qui vont vers les autres salles et bureaux passent par des chemins de câble qui doivent être bouchés. Une mousse expansive est utilisée pour assurer l’étanchéité des chemins de câble de telle façon que la salle informatique soit isolée du reste du bâtiment.

Il existe donc une armoire téléphonique reliée à une armoire de brassage. Cette dernière permet de définir l’usage de la prise soit en tant que prise téléphonique soit en tant que prise informatique, uniquement par la pose d’un câble intermédiaire qui décide de la connexion.

Ces armoires de brassage sont généralement posées contre un mur, dans la salle informatique. La rocade de la téléphonie est proche de l’accès de l’opérateur téléphonique, c’est pourquoi il est préférable que l’installation de la ou des salles techniques soient proches du point de connexion de l’opérateur sur la rue.

L’installation du prolongement de ce point extérieur vers la rocade téléphonique sur la propriété de l’entreprise est du ressort de cette dernière.

Armoires et baies informatiques

Par contre, les armoires, ou baies, informatiques, qui contiennent les serveurs et autres équipements informatiques sont placées au centre de la salle informatique ou, tout au moins, de telle façon que tous les côtés de ces baies soient accessibles sans effort.

Chaque câble, chaque point de connexion dans les armoires ou baies de brassage ou informatiques, doit être numéroté et étiqueté par une numérotation unique sur des étiquettes plastiques ignifuges.

Ces baies informatiques disposent souvent de leur propre circuit électrique. Les appareils qu’elles contiennent, entre autres les serveurs, sont reliés électriquement aux baies, lesquelles sont alors branchées sur les prises du circuit électrique de la salle informatique.

Prise de terre et parasurtenseur

Baies de brassage ou armoires informatiques ont en commun la liaison avec une prise de terre.

Il faut aussi prévoir un équipement parafoudre ou parasurtenseur. Cet équipement a pour but de dévier vers la terre tout afflux anormal d’électricité de façon à éviter d’endommager les appareils présents dans la salle informatique ou à y mettre le feu.

Philippe Garin, plus de 20 ans de direction de services informatiques

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Parefeu : Analyser l’activité du parefeu
Quels sont les différents procédés de rangement
Facteurs Critères Mesure de la Qualité

Conseils pour l’utilisation du téléphone fixe au travail
Un Cahier des charges pour éviter des conflits entre client et fournisseur
Sauvegarde : Un pirate détruit 4800 sites

Autres Informatique, Management et Sécurité :

Récapitulatif 12 Informatique
Récapitulatif 12 Management
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :