L'usage d'internet en entreprise se heurte aux lois de protection des personnes sur leur lieu de travail. Un vrai casse-tête pour les DRH et les DSI.
l’insu de la hiérarchie), visiter des sites licencieux, révisionnistes, terroristes... par simple curiosité souvent. En bref, il est devenu quasiment inévitable que des collaborateurs utilisent leur connexion internet de façon dite "inappropriée". Des faits très courants en pratique, qui soulèvent de nombreux problèmes, car informatique et sécurité ne font pas toujours bon ménage sur le "lieu de travail". Difficile aussi d’effacer toutes traces ici et là... le surf restant sous haute surveillance.
En matière de sécurité, contrairement à la protection du réseau contre les attaques extérieures, les contrôles effectués sur les "connexions utilisateurs" se limitent en général à de simples vérifications ponctuelles. Sauf instruction express de la DSI, rien n’empêche donc en principe d’installer un navigateur parallèle sur son ordinateur de bureau pour des usages privés. De type "open source", firefox ou thunderbird pour le courrier, assurant un meilleur contrôle des données de traçage.
Vie de bureau versus sécurité informatique
Du point de vue des dirigeants, outre que tout cela occupe de la bande passante, certains téléchargements peuvent déboucher sur des litiges en matière de droits d'auteurs, voire engager l’entreprise au niveau pénal. Sur le plan du droit, en vertu du code pénal, l'entreprise et ses dirigeants, en tant que représentants légaux, peuvent être poursuivis pour complicité ou recel (même si l'utilisation malveillante s'est faite à leur insu). Les sanctions encourues pouvant aller de l'amende lourde, jusqu'à des peines d'emprisonnement. D'où l'intérêt pour les entreprises de se prémunir contre les agissements de collaborateurs étourdis. La précaution consistant à filtrer les sites jugés illicites en s'appuyant sur des applications spécialisées. Ce qui est jugé « illicite » devant (en principe) être discuté entre l’entreprise et le CE.
Techniquement, les solutions existent pour contrôler les flux d’informations échangées par les salariés. Des serveurs d’interception de requêtes internes qui vérifient automatiquement la conformité des échanges avec la politique de sécurité maison. Dans le détail, le filtrage d'adresses (URL) se fait en utilisant des logiciels de sécurisation bien connus (de type websense, secure computing, surfcontrol) ; aussi des contrôles de transferts des flux analysés (tcp, http, https, socks, dns, ftp). De même pour les protocoles de messagerie instantanée (windows messenger, aol, yahoo). Claude A.Frison