Google

La révolution du Bring Your Own Device (BYOD)

Dans les entreprises françaises, les employés sont désormais équipés de smartphones et de tablettes au moins aussi puissants que des ordinateurs de bureau. Pour ces raisons, ils s'en servent souvent dans le cadre professionnel, ce qui améliore la productivité du travail et la rentabilité des entreprises, mais fait peser des menaces sur l'informatique d'entreprise.

byod

Les atouts du BYOD pour les entreprises

Au rayon des avantages pour l'entreprise de cette nouvelle tendance dénommée BYOD, pour "Bring your Own Device" (Amener votre propre matériel en français), l'employé revient moins cher à équiper. Il est également plus productif car il consulte une partie de ses messages professionnels en dehors des horaires de travail. Toutefois, cette nouvelle tendance crée des problèmes nouveaux, à la fois en termes de sécurité informatique, d'organisation d'entreprise et de droit.

paperboard numérique

Les participants peuvent recevoir sur leur terminal personnel les données écrites par l'intervenant sur un paperboard numérique

Des risques en termes de sécurité

Accéder au système d'information d'une entreprise depuis un smartphone ou une tablette présente des risques en termes de sécurité. De plus, il est plus fréquent de se faire voler un smartphone ou une tablette qu'un ordinateur professionnel, et ces terminaux sont également plus susceptibles d'être infectés par des virus ou d'être hackés. Les risques d'accès frauduleux aux données de l'entreprise ont conduit certains grands acteurs de l'informatique à interdire à leurs employés l'utilisation de services de messagerie ou de stockage cloud sur leurs appareils professionnels, et à les obliger à distinguer de manière stricte les usages privés et professionnels.

Les problèmes juridiques et les solutions préconisées

La CNIL propose un état des bonnes pratiques permettant la conciliation de la sécurité des données de l’entreprise avec la protection de la vie privée du salarié connecté. En effet, l'employeur ne doit pas pouvoir accéder aux données relatives à la vie privée figurant sur le dispositif de l'employé, au seul motif que son utilisation met en péril la sécurité de l'entreprise. C'est pourquoi les terminaux personnels utilisés au travail doivent pouvoir comporter deux parties distinctes, l'une contenant les informations et les applications professionnelles, l'autre destinée aux usages privées. En cas de perte ou de vol de matériel ou si l'employé quitte la société, l'administrateur réseau ne pourra effacer que la partie contenant les données professionnelles.

Le fonctionnement du marqueur intelligent

Bonnes adresses

Tout sur la stratégie internet

 

 
Contacts - Tous droits réservés