Cette charte informatique appelée « charte utilisateur » ou « charte de bonne utilisation des nouvelles technologies de l'information et de la communication », est un document destiné à régir l'utilisation des moyens informatiques mis à disposition des salariés par leur employeur dans une entreprise donnée.
Pourquoi une charte informatique ?

Face au développement de nouveaux usages dans les entreprises et à la multiplication des risques, la définition de règles internes liées à l’utilisation des nouvelles technologies s’avère aujourd’hui indispensable. Il faut impérativement encadrer l’usage qui en est fait par les salariés et éviter ou réduire les abus d’usage de l’Internet, pour le bien de la sécurité du réseau informatique de l’entreprise. Divers points sont ainsi développés, à savoir la valeur juridique, la procédure d’implémentation, l’objet et le champ d’application de la charte informatique, les règles d’utilisation de la messagerie
et de l’accès internet, l’administration des accès…
Si les avocats ne donnent pas de réponses tranchées sur le sujet, la tendance aujourd’hui serait plutôt de ne pas faire signer cette charte car elle doit évoluer naturellement tous les 18 mois en raison des évolutions IT incessantes.
Le principe ne serait-il pas alors de rattacher cette charte informatique au règlement intérieur ? La prévention de la fuite des données s’intègre dans un cadre bien précis.
Aujourd’hui, par exemple, Dropbox a pris des proportions surréalistes et notamment dans les applications personnelles. Avec WatchGuard, il est possible d’empêcher
un salarié de sortir un fichier de données sensibles de l’entreprise. Plus de 200 catégories sont ainsi prédéfinies dans la charte informatique, et toujours dans cette logique de simplicité et d’efficacité. Le téléchargement illicite, « sport national », a pris également des proportions incroyables, 85 000 recommandations ont été envoyées en août 2013, très beau chiffre ! Le téléchargement glisse de la sphère personnelle à la sphère professionnelle et empêchent les sauvegardes externalisées la nuit. Les pare-feu, ancienne génération, sont alors incapables de détecter ces téléchargements à distance, alors que WatchGuard se concentre et mise sur le contrôle d’applications. De plus, ces flux sont colossaux !
Un passage obligé pour la DSI…
« N’oublions pas que d’ici 2020 la masse salariale sera constituée de la jeune génération, née avec Internet et le travail Collaboratif, et ne pourra plus être bridée » précise Pierre Poggi. La sécurité est avant tout un problème de communication, « faire de la régression purement et simplement est inutile, il faut faire progresser les choses en les cadrant et améliorer ainsi la productivité ». Par exemple, on peut tolérer certains usages de chat mais interdire le transfert de fichiers. Il n’y a plus de frontières entre la vie privée et la vie professionnelle et cela va s’accélérer…
Téléchargez cette ressource

En route vers RISE with SAP et Atos, Guide Enjeux & Perspectives
Quels bénéfices associer à l’adoption de l'ERP Cloud de SAP ? Fort de la migration réussie de leur SI vers l’ERP Cloud de SAP, les experts Atos ont élaboré un guide spécialement conçu pour les décideurs IT et métiers afin de leur permettre d’évaluer précisément les avantages tangibles associés au déploiement Cloud Rise with SAP.