Votre entreprise a besoin d'une stratégie d'utilisation d'ordinateur, il faut quoi inclure

Votre entreprise a besoin d'une stratégie d'utilisation d'ordinateur, il faut quoi inclure

Si vous avez des ordinateurs connectés à Internet et que vos employés les utilisent, vous devez mettre en œuvre une politique d'utilisation de l'ordinateur, quelle que soit la taille de votre entreprise ou du nombre d'employés.

Le terme «utilisation par ordinateur» comprend les activités que vos employés et autres (entrepreneurs indépendants, par exemple), participent tout en utilisant vos logiciels informatiques, votre matériel et vos réseaux à des fins commerciales et personnelles. 

Une politique d'utilisation par ordinateur est différente de la politique des médias sociaux d'une entreprise, qui couvre l'utilisation des appareils personnels pour envoyer des SMS, les médias sociaux, l'envoi de photos ou d'autres activités connexes. 

Lois importantes de la criminalité informatique fédérale 

Avant de créer une politique d'utilisation de l'ordinateur, vous devrez connaître les principales lois sur l'ordinateur et Internet qui affectent votre entreprise et vos employés. 

La loi sur la fraude et les abus informatiques 

La Loi sur la fraude et les abus informatiques (CFAA), initialement promulguée en 1986, est une loi de cybersécurité qui protège les ordinateurs gouvernementaux, les ordinateurs bancaires et les ordinateurs connectés à Internet. La loi protège ces ordinateurs de l'intrusion, des menaces, des dommages et de l'espionnage effectués par des intrusions d'ordinateur, des attaques de service, des virus et des vers. Pour les entreprises en particulier, certains des cybercrimes les plus importants que les adresses CFAA sont: 

  • Intrusion informatique (piratage, par exemple) qui expose les informations stockées.
  • Commettre une fraude impliquant un accès non autorisé à un ordinateur (cela comprend «approcher, intrusion à l'intérieur, communiquer, stocker des données, récupérer des données à partir ou intercepter et modifier les ressources informatiques sans consentement»).
  • Menaçant d'endommager un ordinateur.  
  • Trafic de mots de passe.

La loi sur la confidentialité des communications électroniques

La loi de 1986 sur la confidentialité des communications électroniques (ECPA) protège généralement les conversations privées d'une personne par e-mail, conversations téléphoniques et données stockées électroniquement. Mais la loi fédérale stipule que la communication n'est pas protégée si au moins une des personnes donne son consentement (un employé peut être la seule personne). 

Certaines lois des États (comme la Californie, par exemple) interdisent l'enregistrement des conversations à moins que toutes les parties ne consentent.

Autres lois fédérales sur la criminalité informatique

Plusieurs autres lois fédérales peuvent affecter votre entreprise si les employés utilisent l'ordinateur de votre entreprise à des fins illégales.

  • Lois fédérales sur l'écoute électronique proscrire à l'aide de communications de courrier ou de fil (y compris les e-mails) à des fins frauduleuses ou trompeuses. 
  • Les lois sur le droit d'auteur interdisent illégalement à utiliser du matériel protégé par le droit d'auteur sur Internet. 
  • Les lois fédérales sur la pornographie juvénile interdisent l'utilisation des ordinateurs pour les crimes liés à la pornographie.

Lois sur la criminalité informatique de l'État

Tout toi.S. Les États ont leurs propres lois sur la criminalité informatique, qui traitent des actions qui détruisent ou interfèrent avec le fonctionnement normal d'un système informatique.La Conférence nationale des législatures des États (NCSL) fournit une ressource qui décompose les types spécifiques de lois sur la criminalité informatique adoptées dans chaque État.

Quoi d'inclure dans une stratégie d'utilisation d'ordinateur

Afin de mettre en œuvre une politique efficace d'utilisation informatique pour votre entreprise, il existe plusieurs étapes importantes à prendre et les directives à considérer. 

  1. Commencez par inclure une liste détaillée de tous les appareils, logiciels, connexions et autres équipements et réseaux électroniques qui sont couverts par la politique pour un usage commercial et personnel.
  2. Sensibiliser les employés à leur responsabilité de toute entreprise de contenu et à l'origine personnelle sur les ordinateurs de l'entreprise ou envoyés à d'autres. Par exemple, les employés doivent être conscients de la possibilité que tout ce qu'ils communiquent sur les ordinateurs de l'entreprise puissent être soumis à une découverte (collecte d'informations ou de preuves) en litige.
  3. Expliquez aux employés qu'ils doivent suivre les règles de l'entreprise pour télécharger des logiciels ou des fichiers sur Internet, et changer ou supprimer tous les programmes standard (comme la protection des virus) est interdit.
  4. Incluez une déclaration de copyright, expliquant que tout ce que les employés copient d'Internet à des fins de travail, comme les images, le texte et les graphiques, sont soumis à des restrictions de loi sur le droit d'auteur contre l'utilisation. Vous pourriez également vouloir leur donner un résumé de ce qui constitue une utilisation équitable des œuvres protégées par le droit d'auteur.
  5. Expliquez aux employés qu'il n'y a pas de droit à la confidentialité en ce qui concerne les informations ou les fichiers stockés sur les systèmes informatiques de votre entreprise, la messagerie vocale, le courrier électronique ou d'autres ressources techniques. Ensuite, indiquez que votre entreprise se réserve le droit de surveiller, d'enregistrer ou de réglementer les e-mails et d'autres communications électroniques sur les ordinateurs et les réseaux de l'entreprise.
  6. Cette déclaration de politique est également un bon endroit pour discuter des mots de passe, fournis par l'entreprise et personnels, et des restrictions sur le partage ou la modification.
  7. Vous souhaiterez peut-être établir des règles spécifiques pour l'utilisation des e-mails, y compris la limitation ou l'interdiction des e-mails personnels sur les ordinateurs de votre entreprise. Ces règles, à leur tour, pourraient empêcher le harcèlement, la distribution de la pornographie, l'intimidation et le masquage (expéditeur de messagerie erroné).
  8. Inclure des sanctions pour violations des politiques de votre entreprise et des types d'utilisation abusive qui peuvent être poursuivis en vertu de vos politiques internes, ainsi que des réglementations fédérales ou étatiques. Voir cette liste de violations possibles de l'Université de Californie à Berkeley.
  9. Assurez-vous d'obliger les employés à lire et à signer votre politique d'utilisation de l'ordinateur au moment de la location ou de l'orientation. Incluez un formulaire de consentement pour permettre à votre entreprise de surveiller et d'accéder aux fichiers informatiques, aux appareils Internet et aux conversations téléphoniques sur des équipements appartenant à votre entreprise.

Si vous envisagez d'installer la technologie de surveillance des employés pour suivre l'utilisation du Web, sachez qu'il y a non seulement des problèmes éthiques qui peuvent survenir, mais aussi légaux, car des lois comme l'ECPA réglementent ce type d'activité.

Le CFAA interdit également à accéder intentionnellement à un ordinateur sans autorisation, mais il ne définit pas ce que signifie «l'autorisation». Définissez clairement ce qui constitue une utilisation non autorisée (comme le harcèlement, l'intimidation et le gaspillage des ressources informatiques) dans les politiques de votre entreprise et assurez-vous de vous conformer aux lois fédérales et étatiques.

Exemples de politiques informatiques et Internet 

Si vous recherchez des modèles ou des ressources supplémentaires pour vous aider à élaborer une politique, il existe une variété d'options, y compris les éléments suivants: un modèle de politique d'ordinateur, de courrier électronique et d'internet de la Society for Human Resource Management, une politique élargie de l'Association for Corporate Growth qui considère tous les biens de l'entreprise, y compris les ordinateurs, et un exemple de politique d'utilisation de l'ordinateur fournie par l'Association des conseils d'entreprise.

Obtenir de l'aide d'un avocat

Les suggestions de politique et les politiques d'échantillons ne sont que des lignes directrices et ne sont pas destinées à s'appliquer à chaque situation. Chaque situation commerciale est différente et les lois sur l'utilisation et la confidentialité de l'ordinateur évoluent constamment. Pour naviguer dans les complexités et assurer que vos politiques sont claires, raisonnables et légales, obtenez l'aide d'un avocat expérimenté en droit du travail.