GAESI Votre Service Informatique !

Les dix commandements pour une bonne utilisation de son ordinateur au travail

Nous avons tous un jour ou l’autre rencontrés des problèmes sur notre poste de travail, cela peut être pénalisant et nous retarde souvent dans nos tâches quotidiennes.

Et pourtant la plupart pourraient être évités en suivant simplement un certain nombre de règles.

Vous constaterez bien vite une amélioration notoire dans la qualité de vos relations avec votre outil informatique…

1.TOUTE INFORMATION VITALE TU DUPLIQUERAS

  • Toute information vitale doit exister au minimum à la fois sur votre poste, sur un support de sauvegarde, sur un serveur si vous êtes en réseau, et accessoirement sur une clé USB.

2.TOUTE INFORMATION VITALE TU SAURAS RESTAURER

  • Il faut être sûr de savoir restaurer toute information sauvegardée.

3. AUCUN PROCESSUS INFORMATIQUE TU NE VIOLENTERAS

  • Sauf extrême nécessité , n’interrompez jamais un processus en cours d’exécution.
  • Quittez proprement une application, laissez-lui le temps de refermer ses fichiers ouverts.
  • N’éteignez jamais brutalement votre poste.
  • N’agissez jamais dans la précipitation. Mieux vaut perdre deux minutes que deux semaines de travail.

4. L’ESPACE SYSTÈME TU RESPECTERAS

  • Windows gère l’espace utilisateur dans %USERPROFILE% (C:Documents and Settingsnom_utilisateur) et le système dans %SystemRoots% (C:Windows).
  • Ne touchez jamais à ces arborescences et à leur contenu (à l’exception bien sûr des espaces dévolus aux utilisateurs, comme Mes documents, Mes images ou Ma musique).
  • N’intervenez jamais sauvagement sur des fichiers gérés par le système ou par une application.

5. LE MÉNAGE TU FERAS

  • Plus les fichiers grossissent, pus les applications qui les gèrent risquent de rencontrer des problèmes. Veillez à ce que tous les fichiers manipulés conservent une taille raisonnable.
  • Plus les applications sont nombreuses, plus les chances de “plantage” augmentent. Désinstallez les applications inutilisées.
  • Archivez les dossiers non utilisés. Archivez la messagerie.

6. DE NÉGLIGENCE TU NE TE RENDRAS PAS COUPABLE

  • Ne traitez jamais avec mépris un message d’erreur, surtout si c’est un message système. Un tel message est souvent le symptôme d’une infiltration (presque) réussie.
  • Affectez un nom raisonnable à chaque fichier. Proscrivez les noms de plus de 30 caractères.
  • Ne travaillez jamais avec une clé USB.
  • Notez sur un papier et rangez bien soigneusement dans un endroit sûr les éléments secrets sans lesquels vous ne pourrez accéder à votre machine.

7. DES CODES TÉLÉCHARGES TU TE MÉFIERAS

  • De nombreux codes exécutables ou applications sur Internet n’ont qu’une vocation: infiltrer le poste de l’utilisateur à travers le pare-feu, prendre son contrôle à distance et semer la pagaille sur le réseau.
  • N’utilisez jamais de logiciels ou de fichiers piratés.

8. AVANT D’EFFACER DES DONNÉES VITALES TU RÉFLÉCHIRAS

  • Soyez sûr de votre fait avant d’effacer quoi que ce soit .
  • Vérifiez que toutes les données importantes ont bien été sauvegardées ou archivées, et que les sauvegardes sont exploitables.

9. TOUT PROCESSUS IMPORTANT TU VÉRIFIERAS

  • N’oubliez jamais qu’un service, une application ou un système d’exploitation est truffé d’erreurs de programmation. En conséquence, n’accordez pas une confiance aveugle à cet outil.
  • Gardez toujours le contrôle sur les opérations effectuées.Vérifiez après coup les travaux réalisés par un processus automatique.
  • Assurez-vous du bon déroulement d’une opération touchant à une donnée vitale: vérifiez qu’une sauvegarde s’est bien passée, qu’un transfert de fichiers à travers un réseau s’est déroulé intégralement, etc.

10. DE LUCIDITÉ TU FERAS PREUVE EN TOUTE CIRCONSTANCE

  • L’informatique est un outil très puissant pour accomplir des tâches simples. Ne lui demandez d’effectuer que les tâches pour lesquelles elle a été conçue. Ne “bidouillez” jamais.
  • Effectuez les tâches quotidiennes calmement. Proscrivez la précipitation.

 

Extrait du livre “Sécuriser enfin son PC : Réflexes et techniques contre les virus, spams, phishing, vols et pertes de données” de Patrick Legand