Getting your Trinity Audio player ready...
|
Lorsque vous utilisez votre ordinateur de bureau au travail, il est essentiel de se rappeler que le contenu qui y est stocké est extrêmement sensible. L’importance de cette vigilance est illustrée par une histoire qui a fait le tour des réseaux sociaux, notamment Reddit.
En mars dernier, un développeur a partagé une anecdote troublante : six mois après avoir été licencié, son ancien employeur l’a contacté pour lui demander le mot de passe de son ancien ordinateur professionnel. Ce post a suscité de vives réactions et soulevé de nombreuses questions sur les droits et devoirs des employés et des employeurs.
Pourquoi vous devriez faire gaffe à votre ordinateur de bureau ?
En France, bien que ce cas précis n’ait jamais été présenté, les contentieux liés aux ordinateurs de fonction sont assez fréquents. Jérémy Vidal, avocat spécialiste en droit du travail et professeur à la faculté de droit de Toulon, nous éclaire sur les implications possibles. Selon lui, refuser de communiquer le mot de passe de son ordinateur de travail à son employeur peut être considéré comme une faute, voire une faute grave, si cela empêche le bon fonctionnement de l’entreprise.
Il est donc crucial de comprendre que votre ordinateur de bureau, bien qu’il soit votre outil de travail quotidien, appartient à votre employeur. Ce dernier détient souvent le pouvoir de décision final en cas de conflit.
Pour éviter de telles situations, voici quelques conseils pratiques :
Séparer les usages personnels et professionnels
Cette séparation est cruciale pour maintenir la confidentialité et la sécurité de vos informations dans les deux sphères.
Utiliser des comptes distincts : Créez des comptes de messagerie, des comptes de stockage en ligne, et des profils de réseaux sociaux séparés pour vos activités personnelles et professionnelles. Cela permet de limiter les risques de fuite d’informations sensibles et de garder un contrôle strict sur qui peut accéder à quelles données.
Outils de communication : Utilisez des applications et des plateformes différentes pour vos communications personnelles et professionnelles. Par exemple, réservez une application comme WhatsApp pour vos amis et votre famille, tandis que vous utilisez Microsoft Teams ou Slack pour les communications liées au travail. Cela évite les mélanges d’informations et aide à rester organisé.
Stockage des données : Conservez vos fichiers personnels et professionnels dans des espaces de stockage distincts. Utilisez des services cloud différents ou des répertoires clairement séparés sur votre ordinateur. Cela facilite la gestion des données et assure que les documents sensibles de votre travail ne se retrouvent pas mélangés avec vos fichiers personnels.
Sécurité renforcée : En séparant vos usages, vous pouvez appliquer des niveaux de sécurité adaptés à chaque domaine. Par exemple, utilisez l’authentification à deux facteurs et des mots de passe robustes pour vos comptes professionnels, tout en maintenant une sécurité appropriée pour vos comptes personnels.
Gestion des appareils : Si possible, utilisez des appareils différents pour vos activités personnelles et professionnelles. Avoir un ordinateur ou un téléphone dédié à chaque usage réduit les risques de contamination par des logiciels malveillants.
Respect de la vie privée : En séparant clairement les deux sphères, vous respectez mieux votre vie privée et celle de vos collègues. Vos employeurs n’ont pas accès à vos données personnelles, et inversement.
Respecter les politiques de sécurité
Le respect de ces politiques est essentiel pour protéger les informations sensibles et prévenir les cyberattaques.
Cela inclut:
Mise à jour régulière des mots de passe : Changez vos mots de passe régulièrement pour éviter qu’ils ne soient compromis. Utilisez des mots de passe robustes, composés d’une combinaison de lettres majuscules et minuscules, de chiffres et de caractères spéciaux. Évitez d’utiliser des informations facilement devinables comme des dates de naissance ou des noms communs.
Utilisation de logiciels autorisés : N’installez et n’utilisez que les logiciels approuvés par votre entreprise. Les logiciels non autorisés peuvent contenir des virus ou des malwares qui mettent en danger le réseau de l’entreprise. En utilisant uniquement les applications vérifiées et supportées par le service informatique, vous minimisez les risques de failles de sécurité.
Mises à jour et correctifs : Assurez-vous que tous les logiciels et systèmes d’exploitation que vous utilisez sont régulièrement mis à jour. Les mises à jour et les correctifs de sécurité corrigent les vulnérabilités connues et protègent contre les nouvelles menaces.
Formation et sensibilisation : Participez aux sessions de formation sur la sécurité informatique organisées par votre entreprise. Ces formations vous tiennent informé des dernières menaces et des meilleures pratiques pour les éviter.
Accès restreint : Ne partagez jamais vos identifiants de connexion avec d’autres personnes et ne laissez pas vos appareils sans surveillance. Utilisez des écrans de veille protégés par mot de passe et déconnectez-vous des systèmes et applications lorsque vous ne les utilisez pas. Limitez l’accès aux informations sensibles aux seules personnes qui en ont réellement besoin pour leur travail.
Sauvegarde des données : Effectuez régulièrement des sauvegardes de vos données importantes. En cas de cyberattaque ou de panne, les sauvegardes vous permettent de restaurer vos informations sans perte significative. Suivez les procédures de sauvegarde recommandées par votre entreprise, qu’il s’agisse de sauvegardes locales ou sur le cloud.
Respect de la politique de BYOD (Bring Your Own Device) : Si votre entreprise autorise l’utilisation de vos propres appareils pour le travail, assurez-vous de respecter les politiques en place. Cela peut inclure l’installation de logiciels de sécurité spécifiques, l’utilisation de connexions VPN pour accéder au réseau de l’entreprise, et la séparation des données personnelles et professionnelles sur votre appareil.
Être préparé
En cas de départ de l’entreprise, veillez à restituer tout le matériel et les accès nécessaires de manière ordonnée. Une préparation minutieuse est essentielle pour garantir une transition fluide et pour maintenir la sécurité et l’intégrité des données de l’entreprise.
Restitution du matériel : Avant votre départ, assurez-vous de rassembler et de rendre tous les équipements fournis par l’entreprise, tels que les ordinateurs portables, téléphones, clés USB, cartes d’accès, et tout autre matériel pertinent. Effectuez une vérification minutieuse pour garantir que rien n’est oublié.
Liste des accès et des mots de passe : Préparez une liste détaillée de tous les accès et mots de passe que vous utilisez dans le cadre de votre travail. Cela inclut les accès aux systèmes informatiques, aux logiciels spécifiques, aux bases de données, aux comptes de messagerie, et à tout autre service ou application professionnelle. Remettez cette liste à votre employeur de manière sécurisée, en suivant les protocoles de l’entreprise pour le partage d’informations sensibles.
Transfert de responsabilités : Documentez les projets en cours et les tâches qui devront être reprises par vos collègues. Fournissez des instructions claires et des contacts pertinents pour chaque projet afin de faciliter la continuité des opérations. Organisez des réunions de passation avec les personnes concernées pour discuter des détails et répondre aux questions éventuelles.
Effacement des données personnelles : Avant de rendre votre matériel, assurez-vous d’effacer toutes vos données personnelles. Sauvegardez ces informations sur un support personnel sécurisé, puis supprimez-les du matériel de l’entreprise. Veillez également à vous déconnecter de tous vos comptes personnels et à supprimer vos identifiants enregistrés.
Retour des identifiants et badges : Remettez tous les identifiants physiques tels que les badges d’accès, les clés de bureau et tout autre moyen d’accès physique. Informez le service de sécurité ou le service des ressources humaines pour qu’ils puissent désactiver vos accès immédiatement après votre départ.
Entretien de sortie : Participez à un entretien de sortie si votre entreprise le propose. C’est une occasion de fournir des retours constructifs et de discuter de vos expériences au sein de l’entreprise. Cela aide également l’employeur à comprendre les raisons de votre départ et à améliorer les conditions pour les futurs employés.
Respect des clauses de confidentialité : Continuez à respecter les clauses de confidentialité et les accords de non-divulgation après votre départ. Ne partagez pas les informations sensibles de l’entreprise avec des tiers et respectez les engagements pris lors de votre embauche.
Connaître vos droits
Une bonne compréhension des lois en vigueur peut vous éviter bien des tracas et vous permettre de travailler en toute sérénité.
Propriété intellectuelle : Il est crucial de comprendre que tout ce que vous créez dans le cadre de votre travail, qu’il s’agisse de logiciels, de designs, d’écrits ou de découvertes, peut être considéré comme la propriété de votre employeur, selon les termes de votre contrat. Assurez-vous de bien lire et comprendre les clauses concernant la propriété intellectuelle dans votre contrat de travail.
Confidentialité des données : Familiarisez-vous avec les régulations telles que le RGPD (Règlement Général sur la Protection des Données) en Europe, ou les lois spécifiques à votre pays ou région. Votre entreprise doit également avoir des politiques en place pour garantir la conformité avec ces régulations. En tant qu’employé, il est de votre devoir de respecter ces politiques pour éviter toute violation de la confidentialité des données.
Droits d’auteur et brevets : Si votre travail implique la création d’œuvres protégées par des droits d’auteur ou des inventions susceptibles d’être brevetées, assurez-vous de connaître les procédures pour déclarer et protéger ces créations. Dans certains cas, vous pourriez avoir le droit de recevoir une reconnaissance ou une compensation pour vos contributions.
Accords de non-divulgation (NDA) : Les accords de non-divulgation sont des contrats qui protègent les informations confidentielles échangées entre vous et votre employeur. Ils vous interdisent de divulguer des informations sensibles à des tiers sans autorisation. Soyez conscient des termes de tout NDA que vous signez et respectez-les strictement pour éviter des conséquences légales.
Clauses de non-concurrence : Certaines entreprises incluent des clauses de non-concurrence dans leurs contrats, vous empêchant de travailler pour des concurrents ou de démarrer une activité concurrente pendant une certaine période après votre départ. Comprenez les implications de ces clauses et, si nécessaire, consultez un avocat pour évaluer leur validité et leur impact sur vos perspectives de carrière future.
Formation et ressources : De nombreuses entreprises offrent des formations sur les droits et devoirs en matière de propriété intellectuelle et de confidentialité des données. Profitez de ces ressources pour approfondir vos connaissances. Vous pouvez également consulter des guides en ligne, assister à des séminaires ou rejoindre des associations professionnelles pour rester informé des meilleures pratiques et des évolutions législatives.
Ce qu’il faut retenir
bien que l’anecdote du développeur puisse sembler absurde, elle met en lumière une réalité importante : la vigilance et le respect des règles en matière d’utilisation des outils professionnels sont indispensables.
Soyez conscient que votre ordinateur de bureau n’est pas le vôtre, et agissez en conséquence pour éviter des problèmes potentiels avec votre employeur.