blog search

Showing posts with label Réseaux sociaux. Show all posts
Showing posts with label Réseaux sociaux. Show all posts

Cyber-travailleurs : surf sous haute surveillance

L'usage d'internet en entreprise se heurte aux lois de protection des personnes sur leur lieu de travail. Un vrai casse-tête pour les DRH et les DSI.

Les services web utilisés pendant les heures travaillées posent des problèmes exponentiels aux DRH/DSI. Pour les salariés, qui sont aussi citoyens et consommateurs, l'emploi du Net est incontournable, avec toutes les répercussions que cela suppose dans leur façon de communiquer et de consommer de l’information de toute nature... de fait, dans l'industriel ou le tertiaire, une info périphérique au job peut s’avérer stratégique pour le salarié et ses collègues environnants : développements industriels, prévisions de restructurations, alertes boursières, blogs syndicaux... le champ est large.
Qu’en est-il d'autres connexions en ligne depuis le poste de travail : opérations bancaires à distance, achats courants et autres téléchargements de fichiers de musique et de VOD, sans omettre l'envie de dégoter le dernier gadget high-tech au moindre prix, d'entretenir des communications avec des tiers, de pratiquer des jeux en ligne "pour se détendre". Mais parfois aussi (à 
l’insu de la hiérarchie), visiter des sites licencieux, révisionnistes, terroristes... par simple curiosité souvent. En bref, il est devenu quasiment inévitable que des collaborateurs utilisent leur connexion internet de façon dite "inappropriée". Des faits très courants en pratique, qui soulèvent de nombreux problèmes, car informatique et sécurité ne font pas toujours bon ménage sur le "lieu de travail". Difficile aussi d’effacer toutes traces ici et là... le surf restant sous haute surveillance.

En matière de sécurité, contrairement à la protection du réseau contre les attaques extérieures, les contrôles effectués sur les "connexions utilisateurs" se limitent en général à de simples vérifications ponctuelles. Sauf instruction express de la DSI, rien n’empêche donc en principe d’installer un navigateur parallèle sur son ordinateur de bureau pour des usages privés. De type "open source", firefox ou thunderbird pour le courrier, assurant un meilleur contrôle des données de traçage.

Vie de bureau versus sécurité informatique

Du point de vue des dirigeants, outre que tout cela occupe de la bande passante, certains téléchargements peuvent déboucher sur des litiges en matière de droits d'auteurs, voire engager l’entreprise au niveau pénal. Sur le plan du droit, en vertu du code pénal, l'entreprise et ses dirigeants, en tant que représentants légaux, peuvent être poursuivis pour complicité ou recel (même si l'utilisation malveillante s'est faite à leur insu). Les sanctions encourues pouvant aller de l'amende lourde, jusqu'à des peines d'emprisonnement. D'où l'intérêt pour les entreprises de se prémunir contre les agissements de collaborateurs étourdis. La précaution consistant à filtrer les sites jugés illicites en s'appuyant sur des applications spécialisées. Ce qui est jugé « illicite » devant (en principe) être discuté entre l’entreprise et le CE.

Techniquement, les solutions existent pour contrôler les flux d’informations échangées par les salariés. Des serveurs d’interception de requêtes internes qui vérifient automatiquement la conformité des échanges avec la politique de sécurité maison. Dans le détail, le filtrage d'adresses (URL) se fait en utilisant des logiciels de sécurisation bien connus (de type websense, secure compu­ting, surfcontrol) ; aussi des contrôles de transferts des flux analysés (tcp, http, https, socks, dns, ftp). De même pour les protocoles de messagerie instantanée (windows messenger, aol, yahoo). Claude A.Frison

edito

Si l'on en juge par la vision de médias généralistes, perdure le fantasme de "l'entreprise où il f(er)ait bon vivre"; la vision silicon-vallesque, excusez le néologisme, de start-up animées par des geeks en jean baskets. Il en va des djeuns comme des "séniors" ici bas. Dans la réalité hexagonale, l'évolution se heurte à de multiples à-priori. La mentalité "gauloise" conservatrice (de ses prés carrés), est encore loin d'accepter que des gens hors "cadre" voire étrangers d'origine, puissent développer des projets sans tenir compte de modèles passés estampillés "Trente Glorieuses". Du moins en dehors de ceux concoctés par une "élite" gratinée dans le moule de "grandes écoles" où l'on acquiert parfois du savoir, mais aussi l'objectif inavoué de "préempter" la meilleure place dans l'appareil. Ce n'est pas par la diffusion de quelques reportages sur des témoins choisis que l'on pourra envisager un changement. Demandez donc à un jeune diplômé lambda, frais moulu d'une fac de province, même bien noté, quels moyens il pourrait bien trouver dans l'Hexagone pour tester ses idées. Qui va le soutenir sans attendre un ROI (return on investment) des plus rapides, surtout. caf

Networking VS sécurité informatique

Comment distinguer l'usage pro du privé dans le cadre du Networking ?


Casse-tête pour les DRH : les réseaux sociaux, outils de travail collaboratif, se heurtent à l'arsenal de lois sur la protection des personnes sur leur lieu de travail. Un lieu dématérialisé avec usage d'informatique mobile. Alors comment distinguer l'usage pro du privé dans le cadre du Networking ? 

Médias sociaux : les chiffres


Twitter et Facebook s'imposeraient parmi les premières sources d'information, tant pour les professionnels que pour le grand public. Les tweets remplaceraient peu à peu les dépêches pour les journalistes, Facebook remplacerait progressivement l'email pour les particuliers. Pour Novius, il serait donc essentiel de diffuser sur les médiaux sociaux "les actualités et autres informations" et de l'illustrer par une animation chiffrée à la powerpoint (Agence Novius).



presshightech: Charte « confiance en ligne »

Rappel : c'était en 2004, et c’est Nicolas Sarkozy alors ministre d'État, ministre de l'Intérieur et Philippe Bas, ministre délégué à la Famille, qui décidaient de confier à une commission collégiale la gestion d’un label « confiance en ligne ». Cette charte avait été présentée par Franck Louvrier, l'omniprésent conseiller pour la communication et la presse à l'Elysée.

Réseaux sociaux : pression des pouvoirs publics

Le décret est paru au Journal Officiel (n° 2011-219 du 25 février 2011). Il traite de "la conservation et la communication des données permettant d'identifier toute personne ayant contribué à la création d'un contenu mis en ligne". L'outil rentre dans le cadre de la LCEN (Loi pour la Confiance dans l'Economie Numérique). Il officialise l'obligation pour les hébergeurs de contenu (sites et services...) et FAI (fournisseurs d'accès Internet) de conserver bon nombre de données personnelles comme les mots de passe, pseudos, email, etc. D''abord concernés par cette loi, les fournisseurs d'accès à internet Free, Orange, SFR et Bouygues. En conséquence, les hébergeurs de contenus devront se plier au décret. Il englobe sites internet, blogs, forums, réseaux sociaux, services en ligne. Facebook, Viadeo, Linkedin, mais aussi Youtube, Dailymotion, Kewego... sans oublier les sites bancaires, les forums de discussions et les plateformes de blogs (wordpress, overblog, blogger, etc). Le décret en intégral.

Formulaire de contact

Name

Email *

Message *