Bienvenue à Sophie, nouvelle collaboratrice chez Bonjour IT

Sophie vient d’être embauchée en tant qu’assistante comptable au sein de la société de conseil informatique Bonjour IT. Motivée par ce nouvel emploi, elle a accepté de débuter immédiatement.

Mais, au bout de trois jours, son quotidien ressemble davantage

à ça :

femme assise à attendre

qu'à ça :

femme assise à son ordinateur

Suite à la signature de son contrat, Sophie a été référencée dans le système de gestion des ressources humaines et de la paie, intégré à la comptabilité. Sa responsable hiérarchique, Amélie, est ensuite chargée de prévenir par e-mail les différents services qui doivent enregistrer les nouveaux arrivants dans un système informatique ou leur allouer des ressources matérielles.

Systèmes d’information

Amélie emmène Sophie voir le service Systèmes d’Information (SI). Comme le responsable est en congés, l’un des employés du service prend en charge les tâches d’intégration de Sophie. Il lui crée un profil utilisateur et un compte de messagerie. Côté matériel, il ne dispose d’aucun ordinateur disponible pour le moment. Pour ce qui est du téléphone, il l’incite à utiliser celui resté sur son bureau, sans modifier le nom d’utilisateur de l’appareil. En outre, il oublie de lui créer un compte dans le système de support. 

Support

Au bout d’une journée et demie, un collègue suggère à Sophie d’utiliser l’ordinateur qu’un collaborateur sortant a laissé sur son bureau. Le service SI n’ayant pas été informé de ce départ, la machine n’a pas été récupérée. Là encore, la décision d’utiliser l’ordinateur n’est pas signalée au service SI. L’attribution de la machine à Sophie n’est donc pas enregistrée dans le système de gestion de parc informatique et personne ne crée de compte utilisateur pour Sophie sur ce poste. Bientôt, Sophie s’aperçoit d’ailleurs qu’elle n’a pas accès à tous les logiciels nécessaires car elle est connectée avec un compte utilisateur limité. Ne disposant pas de compte dans le système de support, elle ne peut pas créer de ticket pour exposer le problème en précisant son identité et le numéro de la machine. Sophie doit donc téléphoner au collaborateur chargé du support, difficile à joindre.

Réseau interne de l’entreprise

Générer un mot de passe pour accéder au réseau de l'entreprise est un processus assez long. En attendant qu’on en attribue un à Sophie, Amélie lui transmet le sien. Or cette démarche pose un problème de sécurité, d’autant plus qu’Amélie n’a pas les mêmes droits d’accès aux différents répertoires que Sophie.

Badge d’entrée

La demande de badge d’entrée a été effectuée par Amélie par simple e-mail. N’ayant aucun modèle, elle a omis de préciser le statut de Sophie, dont découle la configuration des plages horaires d’accès du badge. Ainsi, les moyens généraux en ont bien fabriqué un mais avec des horaires d’accès correspondant à un profil manager et non employé. Pour des raisons de sécurité, le badge est donc récupéré afin d’être réinitialisé et re-programmé. En attendant, Sophie doit chaque matin se faire prêter un badge « Invité » pour la journée.

Que pouvons-nous faire pour faciliter l’intégration de Sophie ?

Images conçues d’après des modèles Pixabay.