background preloader

Tcaillaud

Facebook Twitter

Veille-technologique - Tom Caillaud BTS SIO. BYOD (Bring Your Own Device), ce phénomène récent entraîne la disparition de la frontière entre les univers "professionnels" et "personnels" concerne la façon dont les entreprises gèrent l’introduction des appareils mobiles personnels par les salariés.

veille-technologique - Tom Caillaud BTS SIO

Ce qui n’est pas sans causer quelques problématiques de sécurité (intrusion informatique, faille de sécurité, virus...). Si vous voulez limiter ses risques, il faudra tout d'abord les identifier en tenant compte des spécificités de l'environnement (quels équipements, quelles applications, quelles données ?) , et les estimer en termes de gravité. Il faudra sensibiliser les utilisateurs aux risques causés par le BYOD. L’utilisation des équipements personnels doit avoir au préalable une autorisation de l’administrateur réseau et/ou de l’employeur. Le fait de protéger les données de l'entreprise par le biais des appareils personnels est cependant très difficile à mettre en place puisque vous n'avez pas (à la base) les droits sur cette machine. Lettre IP n 7 Intimite et vie privee du travailleur connecte. BYOD ET ENTREPRISES. Mobile device management. Un article de Wikipédia, l'encyclopédie libre.

Mobile device management

Une application de mobile device management (MDM) ou « gestion de terminaux mobiles », est une application permettant la gestion d'une flotte d'appareils mobiles, qu'il s'agisse de tablettes, de smartphones, voire d'ordinateurs hybrides au format tablette ou d'ordinateurs portables. Cette gestion est effectuée au niveau du service informatique de l'organisation (entreprise, association ou collectivité). La MDM gère des tailles et des types de flottes variées allant d'une dizaine de terminaux identiques, jusqu'à des milliers de terminaux tous différents et utilisant différents systèmes d'exploitation.

C'est au début des années 2000 que l'on a vu les solutions de MDM apparaître dans un premier temps pour les PDA, les assistants personnels digitaux précurseurs des tablettes numériques. Les principales fonctionnalités d'un MDM [modifier | modifier le code] Sécurité[modifier | modifier le code] Différents types de MDM[modifier | modifier le code] BYOD : tous à vos chartes ! Par Stéphane ASTIER, Avocat à la Cour et Ronan SAIGET, Juriste - le 15 janvier 2013 La mobilité a pénétré le cœur de l’entreprise et bouleversé les habitudes.

BYOD : tous à vos chartes !

De plus en plus de salariés utilisent ainsi leurs Smartphones, tablettes ou ordinateurs personnels pour se connecter sur les Systèmes d’Information (SI) de leur Société. Ce phénomène, appelé BYOD (Bring Your Own Device) ne va toutefois pas sans poser quelques difficultés ; tant au regard de la sécurité que de la responsabilité. Apporter son matériel personnel sur son lieu de travail pour se connecter au réseau de l’entreprise soulève un certain nombre de risques pour l’entreprise et pose, en l’absence de jurisprudence spécifique à cette pratique, de nombreuses questions de responsabilité. Les risques portent tout d’abord sur la sécurité du réseau de l’entreprise.

Un anti virus est-il installé ? En outre, la sécurité des SI n’est pas le seul risque généré par le BYOD. Des solutions techniques existent. BYOD : quelles sont les bonnes pratiques. 1- Qu’est ce que le « Bring Your Own Device » (BYOD) ?

BYOD : quelles sont les bonnes pratiques

L’acronyme « BYOD » est l’abréviation de l’expression anglaise « Bring Your Own Device » (en français : « Apportez Votre Equipement personnel de Communication » ou AVEC) qui désigne l'usage d'équipements informatiques personnels dans un contexte professionnel. Il peut s’agir par exemple d’un salarié qui, pour se connecter au réseau de l’entreprise, utilise par exemple un ordinateur, une tablette ou son smartphone personnel. 2- Les outils personnels ne peuvent être utilisés qu’à titre subsidiaire dans un cadre professionnel Le droit du travail impose à l’employeur de fournir à ses employés les moyens nécessaires à l’exécution de leurs tâches professionnelles.

L’utilisation d’outils informatiques personnels à des fins professionnelles ne permet pas de s’affranchir de cette obligation. 3- La sécurité des données 4- Comment limiter les risques pour la sécurité des données ? Par exemple : 5- Quelles garanties pour la vie privée ? Le Code civil :