Hoang-Quang Dao

Donner une énergie plus positive : vouloir proposer, partager, créer du lien… mon blog.

Les premiers conseils aux utilisateurs

Posted by hoangquangdao sur 13 décembre 2010

Introduction

Les utilisateurs n’ont pas besoin d’une connaissance encyclopédique de la façon dont leurs ordinateurs fonctionnent ou la façon dont le réseau est configuré – mais ils peuvent avoir besoin de renseignements un peu technique ici et là. Cet article décrit certains principes de base qui les aideront (et la DSI) pour travailler plus efficacement.

Pour être efficace dans leur travail et contribuer à la valeur ajoutée de l’entreprise, les utilisateurs ont besoin d’une information minimale des technologies de l’information. Ce dont ils ont exactement besoin de savoir est très variable d’un environnement à l’autre. Mais dans la plupart des organisations, ils devraient au moins être en mesure de comprendre et de suivre certaines des meilleures pratiques, y compris la façon de rendre compte efficacement des problèmes et la façon de sauvegarder leurs données. Souvent, cette tâche de formation des utilisateurs devient la responsabilité du support technique.

Quelques conseils importants à enseigner aux utilisateurs

Redémarrage avant d’appeler à l’aide

Bien qu’en demandant aux utilisateurs de redémarrer quand ils rencontrent un problème peut sembler être une simple tactique pour retarder la résolution, c’est pourtant un fait que le redémarrage résout apparemment une multitude d’erreurs réelles ou perçues. Même si un redémarrage ne résout pas le problème, le simple fait que le problème se reproduit après un redémarrage peut donner un indice important au support technique pour le diagnostic et inciter à la prudence. Le redémarrage n’est pas une panacée pour tous les maux d’ordinateur, et c’est même contre-indiqué dans certains cas, mais de façon appropriée et correctement appliqué, c’est un outil utile et simple pour les utilisateurs.

Signalement d’un problème informatique

En plus de connaître la procédure à suivre pour signaler des problèmes d’ordinateur, par exemple un e-mail, les utilisateurs ont besoin de savoir quelle information va aider à accélérer le processus de résolution. Ils peuvent facilement être formés pour rendre compte efficacement des problèmes s’ils sont dotés d’un formulaire qui liste les informations appropriées, telles que les messages d’erreur, les applications ouvertes, que faisaient-ils lorsque le problème est survenu, et si ils peuvent reproduire le problème. Il faut toujours poser ces questions aux utilisateurs, qui serviront aussi de formation et les empêchera de donner soit trop peu d’information, soit de proposer eux même un diagnostic du problème au lieu des symptômes.

Maintenir les mots de passe en lieu sûrs

Il ne sert à rien d’avoir un mot de passe si c’est écrit dans un endroit non sécurisé ou partagés entre les collaborateurs. Parfois écrits sur des post-it joint à des moniteurs, inscrit à l’encre indélébile sur le côté de boîtiers d’ordinateurs, écrit sur le dos des mains, et même affiché comme du texte de l’économiseur d’écran. Les utilisateurs ne réalisent pas l’impact d’écrire les mots de passe, cependant, ils comprennent que c’est risqué. Une politique de mot de passe intelligemment conçue, adaptée aux besoins de sécurité et bien communiquée aux utilisateurs, va certainement réduire l’incidence de la négligence mot de passe.

Construction de mots de passe sécurisés

On peut profiter de l’occasion de la formation de l’importance des mots de passe, pour dispenser l’enseignement de la formation d’un mot de passe sécurisé. Dans une certaine mesure, la construction du mot de passe est dictée par les contraintes mises en œuvre par le système de sécurité, mais dans la plupart des cas, ces contraintes ne sont pas suffisantes pour empêcher les utilisateurs de créer des mots de passe faciles à déchiffrer.

Ce qui constitue un mot de passe sécurisé varie en fonction de l’environnement, mais en règle générale, les noms des membres de la famille, le séquençage des chiffres et des mots et des phrases évidentes doivent être évités. Des chiffres au hasard et un mélange de ponctuation est généralement encouragé. De toute évidence, un équilibre entre la sécurité et la commodité doit être trouvé. La construction de mot de passe sécurisé est présentée dans cet article « Aider les utilisateurs à créer des mots de passe complexes qui sont faciles à retenir »

La pratique de l’informatique sécurisée tout en voyageant

Les dispositifs portables, PDA, ou d’autres imposent une vigilance accrue afin de prévenir l’accès non autorisé. Les utilisateurs ont besoin de savoir comment protéger leurs données en dehors du bureau et des outils appropriés pour le faire. Par exemple, les codes d’accès, les noms et mots de passe ne doivent pas être écrit dans un ordinateur portable; les données sensibles doivent être cryptées et / ou stockées sur des périphériques de stockage de données séparément des ordinateurs portables qui ne doivent jamais être laissés sans surveillance, et doivent être fixés ou rangés sous cléf lorsqu’ils ne sont pas utilisés.

Empêcher la perte des données

Les utilisateurs doivent savoir que les sauvegardes ne se font pas par magie, et que s’ils suppriment un fichier avant qu’il n’ait été sauvegardé, il peut ne pas être récupéré. Dans la plupart des environnements, les utilisateurs sont au moins partiellement responsable de leur sauvegarde des données, qu’il s’agisse de de fichiers à plat ou dans une application. Les utilisateurs ont besoin de savoir ce qui est sauvegardé et quand et pas simplement supposer que tous les fichiers qu’ils créent ou modifient, indépendamment de l’emplacement, seront sauvegardés. Cela est particulièrement vrai pour les utilisateurs d’ordinateurs portables, lecteurs amovibles, et d’autres appareils mobiles.

Rendre les utilisateurs conscients des routines de sauvegarde peut également avoir des effets secondaires habituellement souhaitable de réduire le nombre de dossiers personnels enregistrés à des emplacements sauvegardés.

La politique d’observation d’utilisation

Quand il s’agit de l’utilisation personnelle des ressources informatiques d’entreprise, la plupart des organisations ont une sorte de politique, plus ou moins rigoureusement appliquée, la définition de ce qui est et ce qui n’est pas d’usage acceptable. De manière générale, ces politiques sont mises en place pour protéger l’entreprise contre les poursuites judiciaires et pour protéger l’intégrité de l’infrastructure informatique. Pour être efficaces, ces politiques doivent être adaptés à l’environnement, être clairement communiqués, et être exécutoire, avec des conséquences bien définies pour les contrevenants.

Quelle que soit la force ou le contenu de la politique, les utilisateurs devraient savoir que ce n’est pas acceptable de la violer, et encore moins de manière sournoise car ils seront toujours démasqués. Car ils doivent savoir que le service informatique a des mesures en place pour détecter les tentatives de violation. Même si ce n’est pas le rôle du service informatique de faire la police de conformité, il est obligé de le faire pour protéger le réseau et leur poste.

Etre soigné dans l’exercice d’envoi d’e-mails

Combien de fois a-t-on été amené à rappeler un e-mail accidentellement envoyé à la mauvaise personne ou des personnes? Indépendamment de la politique des gestions des e-mails d’une entreprise, les utilisateurs doivent être conscients des dangers et apprendre à faire preuve de prudence : Pensez avant d’appuyer sur Répondre à tous, destinataires revérifier avant de cliquer sur Envoyer, s’abstenir d’utiliser le système de messagerie d’entreprise pour messages non professionnels, et de considérer l’e-mail comme des cartes postales au lieu de lettres.

Protection contre les virus, le phishing, les logiciels malveillants et autres saletés

Bien qu’il soit généralement de la responsabilité des professionnels de l’informatique de protéger les ressources de l’entreprise, cette protection ne peut jamais être à cent pour cent à toute épreuve, cela dépend aussi de la vigilance de l’utilisateur. Les utilisateurs doivent avoir appris à reconnaître et à traiter les menaces ainsi que les conséquences. Ils ont besoin de disposer d’informations précises sur la façon d’identifier le phishing et les e-mails malveillants qui peuvent  apparaître comme un motif légitime de communiquer des informations. Ils doivent être avertis de ne pas ouvrir des e-mails provenant de sources inconnues, de ne pas ouvrir les pièces jointes non identifiés, de ne pas entrer leur adresse e-mail d’entreprise sur les sites Web, et de ne pas désactiver toute protection sur leur ordinateur. Ils doivent comprendre la nécessité de rester au top des mises à jour antivirus. Des rapports fréquents de nouvelles menaces et les statistiques de la façon dont de nombreux virus ont été pris au sein de l’organisation peuvent également aider à augmenter leur sensibilisation à la sécurité.

Le support technique est plus efficace lorsque les demandes sont fournies avec du chocolat

Cela ne nécessite aucune explication supplémentaire.

 

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

 
%d blogueurs aiment cette page :