Un Politique d'utilisation acceptable (AUP) est un accord écrit que toutes les parties à un réseau informatique communautaire s'engagent à respecter pour le bien commun. Un AUP définit les utilisations prévues du réseau, y compris les utilisations inacceptables et les conséquences en cas de non-conformité. Le plus souvent, vous verrez la PUA lors de votre inscription sur des sites Web communautaires ou de votre travail sur un intranet d'entreprise.
Pourquoi les politiques d'utilisation acceptable sont-elles importantes?
Une bonne politique d'utilisation acceptable couvre les dispositions relatives à l'étiquette du réseau, mentionne les limites d'utilisation des ressources du réseau et indique clairement le niveau de confidentialité auquel un membre du réseau doit s'attendre. Les meilleures AUP intègrent des scénarios "what if" qui illustrent l'utilité de la politique en termes réels.
L'importance des AUP est assez bien connue des organisations telles que les écoles ou les bibliothèques offrant un accès à Internet ainsi qu'un accès interne (intranet). Ces politiques visent principalement à protéger la sécurité des jeunes contre un langage inapproprié, la pornographie et d’autres influences douteuses. Au sein des sociétés, la portée s’élargit pour inclure d’autres facteurs tels que la protection des intérêts commerciaux.
Que doit contenir une PUA?
De nombreux détails de stratégie que vous devriez vous attendre à trouver dans une PUA concernent la sécurité informatique. Ceux-ci incluent la gestion des mots de passe, des licences de logiciel et de la propriété intellectuelle en ligne. D'autres ont trait à l'étiquette interpersonnelle de base, en particulier dans les conversations par courrier électronique et sur les babillards électroniques. Une troisième catégorie traite de la surutilisation ou de la mauvaise utilisation des ressources, telle que la génération d’un trafic réseau excessif en jouant à des jeux informatiques, par exemple.
Si vous êtes en train d'élaborer une politique d'utilisation acceptable ou si vous en avez déjà une dans votre organisation, voici quelques facteurs à prendre en compte pour évaluer son efficacité:
- Cela spécifie-t-il clairement le ou les propriétaires de la police?
- Les scénarios ont-ils été documentés sans ambiguïté pour les principaux problèmes de politique? Les descriptions de soi-disant "cas d'utilisation" ou "analyses de situation" aident tout le monde à relier la politique à des situations réelles, en particulier celles basées sur l'expérience passée.
- Les conséquences en cas de non-conformité sont-elles claires et destinées à être appliquées?
Un nombre croissant d'organisations contrôlent leurs réseaux informatiques à la recherche d'utilisations inacceptables, et de bonnes stratégies d'utilisation acceptables couvrent les stratégies de surveillance réseau telles que:
- Analyse des journaux du serveur proxy pour rechercher des accès à des sites Web inappropriés, notamment des accès non liés au travail, ayant lieu pendant les heures de bureau.
- Installation d'un logiciel de filtrage qui bloque l'accès à certains sites Web publics
- Analyse des emails entrants et sortants
- Établissement de quotas d'espace disque sur des lecteurs réseau partagés
Cas d'utilisation d'une AUP
Considérez ce que vous feriez dans ces situations:
- un collègue demande à se connecter au réseau en utilisant votre nom d'utilisateur et votre mot de passe car leur compte est "indisponible"
- vous recevez une blague sensible sur le plan politique dans un courrier électronique que vous jugez très amusant et envisagez de la transmettre à vos collègues de bureau
- la personne assise à côté de vous passe tout son temps au travail à télécharger des cours de cotation et des opérations sur actions en ligne
- votre traitement de texte prétend avoir détecté un virus sur votre ordinateur
Si vous n'êtes pas certain de l'action à entreprendre dans de tels cas, une politique d'utilisation acceptable devrait être votre lieu de réponse.