
Règlement d’utilsation IT: Des règles claires pour des processus simplifiés

Aides de travail Contrats de travail et règlements
Règlement d'utilisation IT
Nombre d’entreprises ne manifestent que peu voire aucun enthousiasme lorsqu’il s’agit de songer à édicter un règlement portant sur l’utilisation de l’infrastructure opérationnelle IT et sur la manière qu’il convient de gérer la messagerie électronique et d’utiliser Internet. Les nouvelles règlementations en la matière sont peu appréciées et les coûts engendrés par ces dernières peu attrayants. Il convient donc, à bien des égards, de mettre sur la sellette l’utilisation que l’on fait de sa propre infrastructure IT.
Organisation des données et traitement des données
Un règlement favorise la mise en place d’un traitement des données clair et ordonné. Lorsqu’il s’agit de savoir où telles et telles données ont été traitées, c’est souvent le trou noir. Cela est d’ailleurs souvent dû à une absence de règlementation portant sur la manière de procéder avec certaines données commerciales et à caractère personnel. On peut, dans le cadre d’un règlement, définir de quelle façon on peut stocker des données électroniques, comment doivent être envoyés et conservés les courriels à but commercial et les règles qu’il convient d’observer en cas d’absence ou de départ d’un collaborateur. On peut également, par ce biais, définir les responsabilités et autorisations de tout un chacun.
Une gestion efficace des processus d’affaires
S’il est clairement indiqué où les données sont traitées, les processus d’affaires s’en voient alors grandement simplifiés : les données nécessaires sont dès lors accessibles et classées de manière compréhensible. La compétence et l’accès dont on dispose sur de telles données est dès lors visible. Les règlementations portant sur l’envoi et la conservation des courriels engendrent alors une correspondance électronique uniforme et claire également accessible aux personnes compétentes en cas d’absence du collaborateur en charge du traitement de ces données. Par ailleurs, une telle gestion du traitement de données augmente le degré d’efficacité et le rendement des collaborateurs concernés tout en renvoyant une image transparente et compétente de l’entreprise à l’externe.
Perception de la responsabilité interne et externe en matière de protection des données
L’on est rarement au clair avec ce qui est permis ou non en matière de protection des données… et il règne souvent un certain flou artistique en ce domaine. Si l’on procède de manière inappropriée avec des données personnelles, on risque d’enfreindre la loi sur la protection des données. Sans avoir reçu de directives de la part de l’employeur, on court le risque qu’employeur et collaborateurs traitent des données personnelles de manière illicite comme, par exemple, que certaines données à caractère personnel soient indûment divulguées ou encore que l’employeur aient illégitimement accès à certaines données privées concernant certains de ses collaborateurs. De plus, un traitement de ces données qui serait contraire à la loi peut également porter préjudice aux secrets d’entreprise, à l’obligation de garder le secret envers certains clients et d’autres personnes. Il va sans dire que, dans pareil contexte, l’image de l’entreprise s’en trouvera gravement compromise.
Engagement productif des travailleurs
Le fait de naviguer sur Internet et d’envoyer des courriels à des fins privées au-delà de toute commune mesure porte fatalement atteinte au temps de travail et mène, par conséquent, à le bâcler. On peut ainsi quantitativement pallier pareil mésusage en édictant des directives claires concernant l’utilisation d’Internet et de la messagerie électronique à des fins privées. L’employeur peut, à ce propos, édicter et définir certaines règles d’usage prohibant ainsi certains comportements jugés abusifs (comme, par exemple, consulter des pages Internet ou envoyer des courriels au contenu illégal ou défini comme inapproprié par l’employeur, utiliser Internet à des fins de harcèlement, de manière anonyme ou pour des envois groupés). On a également, et ce afin de vérifier la bonne mise en œuvre des directives promulguées, la possibilité de procéder à des contrôles et de prévoir des sanctions en cas de comportement inadéquat.
Prévention des pannes IT
Le fait de surfer sur le Net de manière trop intensive, d’envoyer un trop grand nombre de courriels ou de télécharger des pages trop importantes peut conduire à compromettre la sécurité des données et l’utilisation de la totalité de l’infrastructure IT. Une utilisation inadéquate d’Internet, de sa messagerie électronique ou une utilisation non réglementée des appareils périphériques peuvent ainsi aboutir à des surcharges du réseau et de la capacité de stockage ainsi que porter atteinte à l’intégrité du système par le biais de virus, de vers ou de chevaux de Troie inopinément contractés. Des règlementations propres à restreindre ou à interdire de tels comportements par le biais de directives rendant les collaborateurs attentifs à ce type de problèmes et les obligeant ainsi à les notifier le cas échéant sont tout à fait à même de venir à bout de telles situations.
Lire la suite avec 
- Accès illimité à plus de 500 aides de travail
- Tous les articles payants en accès illimité sur weka.ch
- Actualisation quotidienne
- Nouveaux articles et aides de travail hebdomadaires
- Offres spéciales exclusives
- Bons séminaires
- Invitations aux webinaires en direct