Vous avez complété le tronc commun. Bienvenue dans le parcours bâti pour les personnes qui font du support TI.
Trois leçons vous attendent : la gestion des accès utilisateurs, la gestion des appareils perdus ou volés contenant des renseignements personnels, et la réponse à un incident sur le volet technique en coordination avec le RPRP.
On commence par les accès, parce que c'est la fonction la plus quotidienne du support TI, et celle qui détermine le plus directement qui peut voir quoi dans l'entreprise.
Pourquoi la gestion des accès est centrale
Deux articles sont importants, ici :
- L'article 20 énonce qu'un renseignement personnel n'est accessible qu'aux personnes qui en ont besoin dans l'exercice de leurs fonctions.
- L'article 10 exige des mesures de sécurité raisonnables compte tenu de la sensibilité, de la finalité et de la quantité.
Concrètement, ces deux articles se traduisent par un travail TI quotidien : créer le bon compte, avec les bons droits, au bon moment, et le fermer quand il ne sert plus.
Pour une PME, c'est presque toujours le support TI qui exécute ces opérations. La RH les demande, le gestionnaire les valide, mais c'est le TI qui clique. Cette responsabilité opérationnelle est...