WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

L'utilisation d'internet sur le lieu de travail à des fins personnelles

( Télécharger le fichier original )
par Gauthier NOIRET
ESC - Master 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.7 Comment fonctionne un logiciel de surveillance ?

Nous avons vu précédemment que beaucoup d'entreprises utilisaient des logiciels de surveillance, afin de traquer les flux pour de s'assurer d'une bonne utilisation de l'outil Internet dans leur entreprise.

Comme le souligne Jean-Emmanuel Ray, professeur de droit à l'université Paris-I dans la revue Droit social, " l'employé deviendrait technophobe s'il savait tout ce qu'on peut trouver dans son dossier électronique : courriels envoyés et reçus, volume et nature des dossiers joints, connexions à l'Intranet et à Internet, pages lues, imprimées... "

1.7.1 Une navigation sous haute surveillance

Sécuriser la navigation, c'est le domaine des logiciels dits de "filtrage d'url". Leur rôle est de réguler l'usage du Web en interdisant l'accès à des sites sans lien direct avec l'activité professionnelle des salariés. Ils s'appuient sur deux procédés de filtrage :

 L'existence d'une base, élaborée par l'éditeur, recensant les adresses des sites interdits ("black list") classés par catégories (sexe, jeux, guerre, drogue...) et mise à jour le plus souvent quotidiennement.

 L'analyse du contenu des pages des sites visités et des mots qui servent à les trouver dans les moteurs de recherche en mêlant des méthodes heuristiques et sémantiques. Cela permet de s'assurer qu'ils sont compatibles avec la politique de régulation définie par l'entreprise, même s'ils ne figurent pas dans la "black-list". 

Ces outils offrent des possibilités de paramétrage plus ou moins poussées : par individu, groupes d'utilisateurs, créneaux horaires, voire quotas de téléchargements; de quoi instaurer un contrôle très fin de la navigation. 

Ce type de produits est commercialisé par des éditeurs comme ISS, Secure Computing, Surf Control, Websense... pour ne citer qu'eux.

1.7.2 Pour une messagerie sans secret

En plus de la navigation, il existe une autre catégorie de logiciels qui permettent de lire et d'analyser automatiquement le contenu des messages (entrants et sortants) et leurs pièces jointes. Dès lors qu'un contenu pose problème, l'e-mail est rejeté et/ou donne lieu à une alerte vers les administrateurs réseaux. 

Les paramétrages incluent, en premier lieu, le poids des e-mails. Ensuite, on peut filtrer les formats de fichiers joints pour en interdire certains : mp3 (pour la musique), jpeg (pour les photos), avi ou wmv (pour la vidéo)... Au niveau le plus fin, le paramétrage concerne l'objet et le contenu des e-mails (sélection de mots, chaînes de caractères prises en compte). Ces éléments peuvent être définis par individu ou groupes d'utilisateurs, ce qui rend là encore, le contrôle très efficace. 

Parmi les éditeurs qui proposent ce genre de produits, on trouve des sociétés comme Symantec, Surfcontrol, Tumbleweed, Clearswift...

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci