La technologie

La politique astucieuse des politiques d'utilisation du réseau

Le directeur informatique de C2, basé à Vienne, était frustré. Il y avait tellement d'employés qui téléchargeaient des virus que les réseaux de l'entreprise avaient ralenti.

L'une des sources probables du virus était le système de messagerie instantanée de l'entreprise. Il était impossible de déterminer qui était membre de la famille des IM en Thaïlande et qui envoyait un message à un client au sujet d'un projet. Le responsable informatique a donc fait ce qu'il pensait être la meilleure chose suivante: il a réduit le système de gestion de l'information.

Dans un environnement où il est fréquent que les employés naviguent sur le Web et téléchargent des applications logicielles à volonté, les virus et le trafic réseau élevé sont fréquents, et les failles de sécurité sont un risque.

L'utilisation du réseau s'additionne. Les employés peuvent envoyer des e-mails et des amis plusieurs fois par jour, consulter les derniers YouTubevideos de leurs amis, regarder des didacticiels vidéo ou des démonstrations, faire des achats en ligne et utiliser un nombre illimité d'applications Web pour effectuer leur travail. C'est alors que les réseaux peuvent commencer à craquer.

Pour qui le réseau passe

Gérer les employés sur le réseau d'une entreprise transforme les responsables informatiques en funambules, perchés précairement sur une fine ligne planant sur des problèmes de sécurité, de perte de productivité et de réseau la surcharge d'un côté et la confiance, le moral et la rétention des employés de l'autre.

Certaines entreprises adoptent l'approche de First National Bank basée à Edinburg, au Texas. Son vice-président principal, Brent Rickles, a déclaré que la politique de la banque est d'être aussi restrictive que possible en ce qui concerne l'utilisation du réseau. Cela signifie qu'aucun de ses 40 employés ne peut installer de logiciel par lui-même, tous les serveurs de messagerie - en plus de ceux de l'entreprise - sont bloqués, YouTube et les sites similaires ne sont pas accessibles, et aucune IM n'est autorisée.

"Je ne veux pas que mes clients lisent que l'un de mes employés a utilisé son compte Hotmail pour envoyer les soldes bancaires de quelqu'un", a déclaré Rickles, qui a ajouté que si la sécurité est la principale raison de nature restrictive des politiques de l'entreprise, la productivité est un avantage secondaire.

"J'ai été dans d'autres endroits, et j'ai vu des gens faire beaucoup de choses personnelles et perdre du temps", a-t-il dit.

Le réglage d'une politique de réseau est difficile

L'Oberoi de C2 aurait tendance à penser que la messagerie instantanée est incroyablement distrayante: «C'est comme si le téléphone sonnait sans arrêt, le courrier électronique est également distrayant, mais la messagerie instantanée est pire». "Mais c'est un excellent outil de communication."

Elle devrait savoir. Une partie de la raison pour laquelle son directeur informatique a dû rétablir la capacité de gestion de l'information était que c'était la seule façon de communiquer avec l'un des plus gros clients de C2."Il préférait que [IM] téléphone et e-mail, et nous étions dans un cycle de développement rapide avec eux", a déclaré Oberoi.

Mme Oberoi a dit qu'elle pouvait voir l'impact de la messagerie instantanée sur la qualité du travail de certains de ses employés - en particulier ceux qui ont des parents à l'étranger - mais elle n'a pas encore formulé de politique sur l'outil. Nous avons élaboré des stratégies pour limiter la messagerie instantanée à des fins personnelles, mais nous ne pouvions pas le faire. »

L'élaboration d'une politique est compliquée, mais l'appliquer est peut-être encore plus nécessaire . Techniquement, plus une approche est restrictive, plus elle est facile à mettre en œuvre. Rickles utilise un dispositif de filtrage Internet, St. Bernard iPrism, à travers lequel tout le trafic Internet circule dans l'entreprise. La banque utilise également Sanctuary pour empêcher l'installation de logiciels indésirables. «Même si quelqu'un parvient à télécharger quelque chose, cela ne fonctionnera pas», a déclaré Rickles.

Les 200 employés de Royal Food Service ont une politique aussi restrictive sur leur lieu de travail. Le distributeur de services alimentaires basé à Atlanta, en Géorgie, qui dessert le Sud-Est a une politique qui limite l'utilisation d'Internet à l'usage des entreprises seulement. Le PDG de la société, Jerry Maze, a déclaré que les propriétaires de l'entreprise considéraient Internet comme un énorme gaspillage de temps. "Je vois cela comme un énorme risque pour la sécurité", a-t-il déclaré. Il considère la messagerie instantanée comme l'un des plus gros gaspilleurs de temps sur la planète.

L'application de Royal Food se compose de ScanSafe, un logiciel Web qui évalue toutes les demandes d'accès Internet et accorde l'accès selon les exigences de Maze.

C'est plus compliqué qu'il n'y paraît

Mais pour de nombreuses entreprises, l'utilisation du réseau est plus compliquée. Demandez simplement à Pradeep Tripathi, PDG de SysTech International. L'entreprise de Murray, dans l'Utah, emploie 100 personnes et développe des systèmes informatiques pour le marché de l'inspection des véhicules. Parce que cela fonctionne avec les agences gouvernementales, la sécurité est essentielle au succès de l'entreprise.

SysTech avait mis en œuvre eTrust auprès de Computer Associates, qui contrôlait l'accès aux sites Internet, mais Tripathi déclarait qu'en plus de ses employés qui étaient irrités par les contrôles, le système n'était pas pratique à mettre en œuvre.

"Si quelqu'un fait de la recherche, vous ne pouvez pas prédire où il ira", a déclaré Tripathi. "Nous faisions des listes de sites interdits et de sites autorisés, mais c'était très difficile à savoir. "

Par exemple, Tripathi a déclaré que SysTech a essayé de bloquer les sites avec des e-mails, mais qu'ils avaient un client avec un compte Yahoo et qu'ils devaient l'ouvrir." Nous n'avons aucun contrôle sur les utilisateurs ", at-il dit. .

SysTech s'appuie désormais sur des filtres de son fournisseur d'accès Internet et Norton Security, et Tripathi a une approche plus optimiste.

"Vous avez besoin d'un compromis entre la technologie et les personnes impliquées", a-t-il déclaré, "vous ne pouvez pas supporter la charge par la technologie mais par les gens dans l'environnement."

»Il s'agit d'une édition de société de messagerie instantanée protégée par des virus.« Ce n'est pas infaillible, mais nous avons plus de succès dans nos audits », a déclaré M. Tripathi.«Vous voulez respecter la vie privée des gens, mais vous devez avoir confiance dans les employés.»

C'est un problème de gestion autant que technologique, a déclaré M. Tripathi: «Les gestionnaires doivent gérer les gens. On peut voir ce qu'ils produisent, on ne veut pas surveiller le MI de sa femme, il y en a qui traversent l'espace personnel de quelqu'un, à moins que ce soit un abus évident, on ne va pas pêcher. "

Tom Austin se mettre d'accord. Il est un analyste distingué chez Gartner, et il voit les problèmes d'utilisation du réseau comme un problème de gestion, pas un problème technologique. "Si je ne produis pas, je devrais être viré", a-t-il dit.

Selon Austin, ce sont des «manchettes alarmistes» qui inquiètent de nombreuses entreprises sur ce que leurs employés font sur Internet et qui mènent souvent à des politiques draconiennes qui ne sont ni nécessaires ni utiles. «Nous considérons Internet comme une source d'approvisionnement abondante», a-t-il ajouté, ajoutant que «Internet a une valeur commerciale», a-t-il ajouté, notant que YouTube peut être utilisé pour regarder des démonstrations de produits ou des vidéos pédagogiques.

Austin reconnaît qu'il y a un petit nombre de sites qui devraient être interdits sur le lieu de travail pour des raisons de responsabilité sociale - comme les sites haineux ou pornographiques - mais même dans ces cas, il n'y a pas de formule. »

Le vice-président de la recherche Gartner, David Mario Smith, reconnaît qu'il existe un risque potentiel de violation de la sécurité, et qu'il n'y a pas d'absolu dans ce domaine. "Il y a des inquiétudes pour les entreprises", a-t-il dit, "quand des collègues se piquent" [sur Facebook], cela [pourrait être] un problème de ressources humaines. "

Mais Smith croit aussi que les «blocs archaïques» ne sont pas la réponse. «Les gens utilisent MySpace à des fins commerciales», a-t-il noté. «Regardez la proposition de valeur.»

Smith suggère de communiquer des politiques. et responsabiliser et faire confiance aux employés pour le prendre à partir de là. Il s'agit de responsabiliser les utilisateurs et les employés. "Vous devez faire confiance aux gens pour faire leur travail, vous ne voulez pas étouffer la productivité ou la créativité. [L'Internet] devrait avoir pour but d'améliorer les affaires", a-t-il dit.

Approche libérale

Oberoi a déclaré qu'elle a été libérale dans l'utilisation de l'Internet et des logiciels de l'entreprise, principalement par souci que toute autre approche engendre le ressentiment des employés.

"Nous sommes une petite entreprise", dit-elle, "nous avons des problèmes de rétention, si nous le rendons malheureux, pourquoi devraient-ils rester avec nous?"

Mais Austin veut que les entreprises ne se contentent pas de responsabiliser leurs employés. ; il veut voir les employés prendre la responsabilité de leur utilisation du réseau. <[ "[Les entreprises] devraient fournir des lignes directrices et ensuite transférer la responsabilité aux utilisateurs, les tenir responsables", a-t-il dit. "Nous supposons simplement que les TI doivent être responsables de tout ce qui concerne les TI. ils devraient être tenus responsables, c'est une nouvelle ère, et les TI se rendent compte qu'ils ne peuvent pas tout contrôler."

Le problème, comme Austin le voit, est que de nombreuses entreprises ont des politiques sur l'utilisation du réseau, mais personne n'a vraiment compris comment appliquer ces politiques." Les responsables informatiques n'ont pas compris comment gérer un monde nuancé "La réponse n'est pas de tout enfermer, mais Austin préconise plus de garanties et de protection:" N'inspectez pas les fichiers qui sont téléchargés, mais ne supposez pas que les machines des gens sont propres ", at-il dit. .

Austin et Smith croient que la finalité commerciale de l'entreprise doit conduire à la création de politiques. "Les technologues ont tendance à trop contrôler parce qu'ils peuvent construire des systèmes inflexibles", a déclaré Austin. Il n'y a pas de risque zéro. Ce sont les dirigeants d'entreprise qui doivent déterminer le niveau de risque tolérable. Ils doivent penser à l'agilité et à la flexibilité. Ils doivent faire partie des discussions informatiques. Mais avec un risque zéro, personne ne pourrait rien faire. "

Naomi Grossman

est rédacteur en chef adjoint de bMighty.com