Langues

  • English
  • Français
  • Español
Flux RSS
L'AGENCE DIGITALE DE L'INTÉRÊT GÉNÉRAL
Partenaire de votre transformation numérique


Guide de bonne gestion informatique

Téléchargez le document au format PDF.

L'informatique est devenue centrale dans toutes les entreprises et les associations. Elle a un impact fort sur l'efficacité du travail qui y est produit ainsi que sur la sécurité des informations qu'elle enregistre. Elle joue donc un rôle important dans la qualité et la pérennité de l'activité des structures et est un enjeu stratégique de leur croissance.

 

Une informatique bien gérée est d'abord une informatique efficace et sécurisée : elle répond aux besoins de ses utilisateurs sans risque pour eux et pour leurs données. Pour qu'une informatique soit efficace et bien gérée, trois axes nous semblent importants : (1) déployer les bonnes procédures de gestion ; (2) mettre en place une bonne gouvernance ; (3) établir une cartographie précise de l'informatique de la structure en se posant les bonnes questions.

 

Dans le petit guide1 qui suit, nous vous proposons quelques points de passage pour approfondir ces axes.

 

Procédures de gestion de votre informatique

 

Une procédure peut-être considérée comme « mise en place » si elle : a été validée par la direction de la structure ; est écrite et sauvegardée ; est connue et appliquée des personnes qu'elle concerne. Nous recommandons de mettre en place les procédures suivantes :

 

  1. Cartographie des ressources informatiques (liste des machines, de leur composants, de leurs logiciels, de leur adressage réseau, de leurs utilisateurs, points névralgiques de l'architecture réseau et points d'accès à internet...) et procédure de mise à jour de la cartographie

 

  1. Inventaire des comptes utilisateurs et de droits associés et procédure de mise à jour de l'inventaire

 

  1. Procédure pour gérer l'arrivée, départ, mutation, remplacement d'un utilisateur (hard, soft, accès)

 

  1. Procédure de sauvegarde des données

 

  1. Procédure de restauration des données

 

  1. Procédures de mise à jour des couches logiciels, en particulier des couches de base (OS, bureautique, navigateur) et des couches serveur, comportant notamment : les éléments à mettre à jour, les responsabilités des différents acteurs, les modalités de récupération et de qualification des mises à jour, les point sensibles des mises à jour

 

  1. Procédure de création de mots de passe et d'attribution des droits utilisateurs

 

  1. Procédure de sécurisation des données sensibles : encryptage, modes de circulation, destruction des éléments papiers, protection du réseau informatique notamment vis à vis de l'internet, sensibilisation des utilisateurs etc...

 

  1. Procédure d'évaluation de la sécurité du réseau informatique

 

  1. Procédure de supervision des machines et des applications

 

  1. Procédure de reprise et de continuité d'activité en cas d'événement grave (que se passe-t-il si toutes les données serveurs sont détruites ? Que se passe-t-il si l'accès à internet est impossible pendant trois jours ? Que se passe-t-il si la personne responsable de l'informatique est empêchée d'exercer son activité pendant plusieurs mois ? Etc...)

 

  1. Procédure de remontées de bugs par les utilisateurs et de mesure de leur satisfaction

 

 

Gouvernance de votre informatique

 

Comme tout élément stratégique d'une structure, la qualité de l'informatique dépend de la capacité de la structure à prendre les bonnes décisions au bon moment. Une gouvernance acculturée aux problématiques informatique et préparée à prendre les bonnes décisions est donc un gage important de la qualité de l'informatique.

 

1. Le conseil d'administration et la direction ont-ils conscience des enjeux informatiques de l'association ?

 

2. Un comité de pilotage de l'informatique impliquant la direction est-il en place ?

 

3. La direction utilise-t-elle les technologies déployées dans la structure ?

 

4. La stratégie informatique est-elle en phase avec la stratégie de la structure ?

 

5. Les modalités (outils, suivi) d'échanges entre la personne/le service responsable de l'informatique et les utilisateurs a-t-il été pensé ?

 

6. Les coûts de l'informatique sont-ils en adéquation avec son importance et son usage dans l'association ?

 

 

 

 

Cartographie de votre informatique

 

Pour bien gérer l'informatique d'une association (ou de toute petite structure), il est important de dresser une cartographie précise de celle-ci et de se poser quelques bonnes questions. Le tableau qui suit peut vous y aider.

 

 

Cartographie

Décrivez précisément l'ensemble des ressources informatiques de votre organisation pour chacun des secteurs suivants.

Questions à vous poser

Répondez le plus précisément à chacun des points suivants. Le cas échéant, faîte vous aider par un spécialiste ou un prestataire compétent.

LE MATERIEL

Les PC

Carte mère, RAM, processeur, disque dur, carte graphique, carte réseau, ventilateur...

Vétusté

Évolutivité (la tour a-t-elle été assemblée par un constructeur?)

Saturation des ressources

Garanties sur le matériel

Les périphériques

Imprimantes, écrans, claviers, appareils photo...

Vétusté

Ergonomie pour l'utilisateur (notamment sur écran, clavier, souris)

Garanties

Le réseau

Connectique (câbles...), switch et hubs, architecture des locaux, connexion internet (box et routeur)

Adéquation entre les capacités du réseau et la demande (la bande passante est-elle suffisante...)

Vétusté des infrastructures

Qualité de leur intégration dans le construit (les câbles passent-ils dans les murs...)

Adéquation avec l'architecture des locaux (la connexion wifi est-elle bonne dans tout l'espace occupé ?)

Les serveurs

Vétusté

Adéquation des supports des données (disques durs, bandes magnétiques) avec la politique de sauvegarde

Protection électrique (onduleur)

Stabilisation de la température (pièce froide / positionnement du serveur dans le local)

Adéquation des ressources (RAM, processeur, disque dur, carte réseau) avec les usages

L'environnement

Locaux, électricité etc...

Qualité du réseau électrique

Sécurité des locaux (alarmes, clefs)

Protection contre les sinistres (dégât des eaux, incendies)

Le référent

Prestataire, salarié, bénévole...

Qualité du contrat le cas échéant

Compétence

Disponibilité

Un plan de remplacement est-il en place ?

La documentation et la supervision

L'inventaire des ressources est-il à jour et accessible ?

Un logiciel de gestion du parc est-il installé ? Système de monitoring de l'état du matériel ?

LES COUCHES LOGICIELS

Systèmes d'exploitation

Linux, Windows, MacOS

Licences

Fréquence des mises à jour

Version (vétusté)

Sauvegarde des drivers

Bureautique

LibreOffice, OpenOffice, Microsoft Office, Thunderbird, Outlook, Firefox, Chrome, IE...

Licences

Fréquence des mises à jour

Version (compatibilité avec les évolutions de l'OS)

Santé économique de l'éditeur

Progiciels

Niveau de dépendance des équipes vis-à-vis des progiciels et adéquation avec le contrat d'assistance/maintenance

Système d'archivage des données

Méthodologie de mise à jour sans perte de données ou de paramétrages

Satisfaction des utilisateurs

Licence

Fréquence des mise à jour

Version

Sécurité

Sauvegardes, protections, droits d'accès

Qualité de la méthodologie de sauvegarde

Mise en œuvre de la méthodologie de sauvegarde

Gestion des droits d'accès aux logiciels

Protection du réseau

Protection des machines

Le référent

Prestataire, salarié, bénévole...

Qualité du contrat le cas échéant

Compétence

Disponibilité

Un plan de remplacement est-il en place ?

La documentation et la supervision

L'inventaire des ressources est-il à jour et accessible ?

Un logiciel de gestion du parc est-il installé ? Système de monitoring de l'état du matériel ?

INFORMATIQUE DISTANTE

Site web

L'hébergement est-il fiable ?

La technologie (CMS) est-elle open-source ?

La question du référencement a-t-elle été posée ?

La déclaration CNIL est-elle nécessaire ?

Une licence sur les contenus a-t-elle été mise en place ?

La question des normes d'accessibilité a-t-elle été posée ?

Fréquence des mises à jour des contenus

Accès aux statistique des visites

Qualité de l'ergonomie

Qualité visuelle

Serveur mail

L'accès aux mails se fait-il sur webmail ou client lourd ?

Y a-t-il une politique de sauvegarde du serveur de mail ?

Si les utilisateurs utilisent des clients lourds, les mails sont-ils supprimés du serveur ?

Sécurité des mots de passe ?

Y a-t-il un outil de partage / centralisation des données de contact

L'hébergement du serveur de mail est-il de qualité professionnelle ?

Intranet/extranet

L'hébergement est-il fiable ?

La technologie (CMS) est-elle open-source ?

La question des normes d'accessibilité a-t-elle été posée ?

Satisfaction des utilisateurs ?

Progiciels

Le périmètre fonctionnel est-il identifié ?

L'hébergement des progiciels est-il professionnel ?

Les technologies sont-elles open-source ? Sinon, la question du contrat et de la maintenance a-t-elle été bien analysée ?

Le progiciel est-il standard ou sur-mesure ?

Les licences sont-elles bien classées et conservées ?

Le référent

Prestataire, salarié, bénévole...

Qualité du contrat le cas échéant ?

Compétences au niveau des attentes ?

Disponibilité satisfaisante ?

Sécurité du dispositif

Une politique de sauvegarde a-t-elle été définie et est-elle appliquées ?

Les transferts sont-ils sécurisés (https) ?

L'infrastructure serveur est-elle bien sécurisée ?

L'infrastructure serveur est-elle redondante ?

L'UTILISATION

Satisfaction générale

Matériel

Logiciel

Informatique distante

Ergonomie

La position de l'utilisateur sur son siège est-elle bonne ?

L'écran est-il à la bonne hauteur et protégé des reflets du soleil ?

Le réglage de la luminosité de l'écran est-il bon ?

Un tapis avec repose poignet pour la souris est-il en place ?

Les touches du clavier fonctionnent-elles correctement ?

L'informatique nomade est-elle suffisamment légère ?

Personne clef

Une personne centrale et indispensable au fonctionnement de l'informatique est-elle identifiée ?

Quel est son rôle dans la structure, sa fonction  ?

A-t-elle les compétences nécessaires ?

Un plan de remplacement est-il envisagé en cas de départ ou d'absence prolongé ?

Formation

Un plan de formation informatique existe-t-il ?

Les connaissances sont-elles partagées entre les utilisateurs ?

Les technologies sont-elles sous utilisées ?

Documentation

Documentation technique accessible ?

Guides utilisateurs accessibles ?

Méthodologies de gestion de l'informatique en place et accessibles ?

 

 

 

 

 

 

Lecture utile : Le Guide d'hygiène informatique publiée par l'Agence nationale de la sécurité des systèmes d'information en janvier 2013 est une lecture instructive. Nous en recommandons la lecture : http://www.ssi.gouv.fr/fr/bonnes-pratiques/recommandations-et-guides/securite-du-poste-de-travail-et-des-serveurs/l-anssi-publie-la-version-finalisee-du-guide-d-hygiene-informatique.html

 

 

 

1Nous reproduisons ici l'avertissement d'usage pour ce type de publication : la responsabilité de TALCOD et de ses salariés ne pourra en aucun cas être engagée suite aux conséquences de l'application ou de la non-application des éléments proposés dans ce document.

 

Licence Creative Commons
Guide de bonne gestion informatique de TALCOD est mis à disposition selon les termes de la licence Creative Commons Attribution 3.0 France.
Fondé(e) sur une œuvre à https://www.talcod.net/page/guide-de-bonne-gestion-informatique.
Les autorisations au-delà du champ de cette licence peuvent être obtenues à http://www.talcod.net/contact.

Fichier attachéTaille
guide_de_bonne_gestion_informatique.pdf85.8 Ko