• Aucun résultat trouvé

Accès à l’intranet et les conditions d’utilisation

CONNAISSANCES A LA SONATRACH

OBJECTIF DE GESSOR

1. La méthodologie adoptée pour réaliser l’enquête

3.2. Accès à l’intranet et les conditions d’utilisation

La partie qui suit, permet de décrire ce qui se passe après avoir mis en place l’intranet, ou ce qu’on appel phase d’exploitation de l’outil. Pour cela, il faut connaître : les conditions d’utilisations et les modalités d’accès à l’outil, les informations et les documents disponibles sur le réseau, comment se fait le suivi de l’outil. Cette partie sera réalisée par rapport à une préoccupation de management des connaissances.

198

A la question tous les utilisateurs accèdent à toute l’information disponible sur le réseau ? Chaque utilisateur a accès à des informations disponibles sur le réseau. Ces informations peuvent soit représenter des informations d’ordre général comme : le code du travail, les cours du pétrole, …. Soit elles représentent des informations concernant sa tâche ou l’aidant à réaliser sa tâche.

Ayant rencontré des problèmes et des dépassements (envois d’insultes entre utilisateurs, envois de documents sans l’avis des supérieurs hiérarchiques, …), après presque 11 ans d’exploitation SONATRACH a réalisé une charte informatique ainsi qu’un règlement intérieur de bon usage des outils informatiques, pour faire face aux problèmes rencontrés. Cette partie présente le règlement intérieur et la charte informatique permettant de définir les droits et obligations des personnes utilisant les moyens informatiques.

3.2.1. Le projet de charte d’utilisation

Appelée « code de bonne conduite de l’utilisation des ressources informatiques à la SONATRACH » 634. On

note qu’avant de donner l’accord définitif pour l’application de la charte d’utilisation des « ressources

informatiques » 635, un projet de charte 636 a été élaboré en 2011et validé par la direction générale. Ce projet a

été élaboré par la direction de coordination groupe activités centrales en collaboration avec les directions

informatiques des activités. Il a été soumis pour approbation aux cadres des structures suivantes637 :

- Direction centrale Audit Groupe ;

- Direction centrale santé, sécurité et environnement ; - Direction centrale juridique ;

- Direction développement RH et recommandation/DCG RHU.

Les préoccupations et observations émises par ces structures par courrier ou lors des réunions de travail tenues à cet effet, ont été prises en considération. Ce projet amendé a été alors transmis aux structures suscitées et à la direction Réglementation et veille sociale, les informant de sa finalisation. Les manquements

aux règles de bonnes conduites seront traités selon le règlement638 intérieur de l’entreprise.

3.2.2. La charte informatique

Se basant sur le document présenté en annexe. Il est indiqué sur ce document que, l’objet de la charte étant de réglementer l’utilisation des ressources informatiques, afin de limiter les divers risques liés à leur utilisation et de s’assurer qu’elles ne soient pas utilisées à des fins malveillantes. Elle prescrit et énonce un

634 A partir des propos d’un responsable marketing

635 Les ressources informatiques sont : les stations et les postes de travail, réseaux informatiques et télécommunication, ensemble de logiciels, équipements et systèmes multimédia, système de visioconférence, … que l’entreprise met à la disposition de ses employés.

636 Voir également le projet de charte d’utilisation du matériel informatique, annexe n° 7.

637 Voir annexe n° 7.

199

ensemble de dispositifs règlementaires, couvrant notamment, les règles d’usage des ressources informatiques et des responsabilités des utilisateurs afin de permettre une utilisation optimale de ces ressources et des services communs mis en œuvre dans l’entreprise.

La charte indique que, les ressources informatiques sont mises à la disposition des cadres et que l’entreprise se réserve le droit de superviser et de contrôler leur utilisation à tout moment. Elle a pour rôle d’identifier et de présenter les personnes qui doivent communiquer et échanger des informations entre-eux par le biais des ressources informatiques. Ce qui veut dire que tous les salariés de l’entreprise n’ont pas accès à toute l’information disponible sur l’intranet. Donc, seuls certains cadres sont déterminés. Se sont des cadres dont les tâches demandent la circulation et le partage des informations pour pouvoir effectuer leurs tâches.

On précise également que, toutes les informations mises sur intranet de la GNL2/Z ne sont pas disponibles à tous les salariés utilisateurs. Des informations sur l’entreprise sont donc disponibles avec des codes d’accès. Il existe des informations confidentielles sur le réseau. Chaque direction possède un contenu et des informations quelle doit mettre à disposition sur intranet à des personnes qui en auront besoin. Chaque direction autorise le partage de certaines informations et interdit le partage d’autres. Ce qui veut dire que certaines informations peuvent être partagées en commun, d’autres sont confidentielles. Les informations dites confidentielles, se trouvent dans l’espace réservé à la direction générale. L’intranet est donc un support

permettant l’accès639 à une information disponible à tous les utilisateurs selon leurs besoins et leurs droits

d’accès.

Le document présente différentes définitions comme : la définition de la structure informatique, celle des ressources informatiques, des utilisateurs, la définition d’un compte, de fichiers traces, des services communs et les moyens d’accès aux ressources informatiques, … ceci a pour but de faciliter la compréhension pour les personnes non spécialisées.

L’intranet de cette entreprise est sécurisé par des droits d’accès réservés à certains utilisateurs. Chacun d’eux dispose d’un code d’accès personnel qui va lui permettre de se connecter au réseau afin de consulter, d’ajouter ou de modifier des informations existantes. Son code d’accès lui permet de délimiter le champ d’utilisation. Il lui ouvre les possibilités d’enrichir certaines parties et de l’alerter au cas où il n’a pas le droit d’y ajouter, de modifier ou de consulter.

L’utilisation des ressources informatiques640 et l’usage des services communs sont destinés à l’activité

professionnelle des utilisateurs conformément à la législation en vigueur afin d’éviter la saturation, la détérioration ou le détournement à des fins non professionnelles. La charte d’utilisation indique également que, l’utilisation des ressources informatiques à des fins personnelles est tolérée dans la stricte mesure où elle demeure exceptionnelle et ne doit pas se faire au détriment de l’activité professionnelle. Le document

639 Voir la charte informatique en annexe.

640 La charte indique que l’utilisateur doit faire usage de l’internet dans le cadre exclusif de ses activités professionnelles et dans le respect des principes généraux et des règles propres aux divers sites ainsi que dans le respect de la législation en vigueur.

200

indique que, l’utilisateur est informé que des fichiers de traces pourraient faire l’objet d’une exploitation interne ou être utilisés dans le cadre d’une procédure judiciaire.

Tout utilisateur est tenu pour responsable de toute opération informatique, locale ou distante, effectuée à partir de son compte. Il assure aussi la responsabilité des connaissances inhérentes à ses actions.

L’utilisateur a l’obligation de verrouiller la session de travail avant de quitter son poste de travail. Que

l’utilisateur ne doit pas utiliser des comptes autres que le sien ou tenter directement641 ou indirectement de

lire, modifier, copier ou détruire des données appartenant à l’entreprise ou d’un autre utilisateur sans son autorisation écrite. Un point important est mentionné dans la charte est que, l’utilisateur ne doit pas procéder à une diffusion générale de tout message sans y être autorisé. Ce qui est susceptible de limiter la diffusion ainsi que les échanges d’informations entre utilisateurs.

Une autre règle risque de limiter le partage des connaissances, où il est indiqué que L’utilisateur ne peut accéder qu’à ses informations et aux informations publiques partagées. Il lui est, en particulier interdit de prendre connaissance d’informations détenues par d’autres utilisateurs, même lorsque ceux-ci ne les auraient pas explicitement protégées. Il est nécessaire de souligner que, les filtres empêchent l’utilisateur d’accéder à l’information, mais ils sont mis en place pour lui permettre de n’avoir accès qu’à l’information dont il a

besoin dans l’exercice de ses fonctions. S’il n’existe pas de restriction642 à l’égard des informations misent

sur le réseau, l’utilisateur pourra s’il le souhaite accéder au reste de l’information disponible. Puisque toutes ces informations peuvent être consultées. Cette procédure de filtrage des données par rapport à une identification de l’utilisateur devrait permettre d’éviter une surcharge informationnelle avec trop de messages, qui risque d’amener l’utilisateur à perdre trop de son temps. Ce qui est susceptible de garantir une meilleure qualité de l’information. On peut donc conclure que, le réseau de l’entreprise GNL2/Z véhicule un certain nombre d’informations et de documents. Il les rend disponible de façon différente selon le profile de l’utilisateur. Les informaticiens ont mi l’accent sur l’existence de filtres qui sont mis en place dans le but de sélectionner les informations à diffuser pour chaque utilisateur.

L’utilisateur est tenu de veiller à ne pas saturer les espaces de stockage fournis par la structure informatique. Il doit respecter les procédures dans l’utilisation de la messagerie de l’entreprise (respect de la voie hiérarchique sauf autorisation préalable, envoi de copies nominatives, etc.). Il doit éviter de ralentir le fonctionnement de la messagerie par la transmission de fichiers de taille importante. L’utilisateur ne doit pas publier, diffuser ou distribuer au moyen des ressources de l’entreprise, des messages, des documents, informations, images, vidéos, portant atteinte à l’image de marque de SONATRACH ou de ses partenaires. Ce filtrage d’information, permet donc de consulter des données, selon le profil des utilisateurs. Ce qui est à notre avis le principal frein au partage des connaissances. Car, il ne peut être utilisé comme un outil de

641 Règlement intérieur de l’entreprise SONATRACH. Voir annexe n° 8.

642 Certains départements appartenant à l’entreprise créent des zones qui ne seront accessibles qu’à certains utilisateurs autorisés. Ce qui permet à chaque service de garder un espace autonome pour archiver des documents lui appartenant.