Aller sur la page d'accueil Aller sur la page de recherche Aller sur la page contact Aller sur la page de connexion à son compte
Aller sur le compte Facebook Aller sur le compte Linkedin Aller sur le compte twitter Aller sur le compte Vimeo
S'abonner à la lettre du risque

Lettre du risque

Produits

{{{name}}}

Services

{{{name}}}

Fabricants

{{{name}}}

Experts

{{{name}}}

Fiches pratiques

- {{{name}}}

Actualités

- {{{name}}}

Normes

- {{{name}}}

Solutions

- {{{name}}}

Accueil > Actualités et normes > Le défi du Bring Your Own Device : une stratégie juridique à repenser

Croix pour fermer

Risques informatiques

Le défi du Bring Your Own Device : une stratégie juridique à repenser

Publié le

Le Bring Your Own Device est une pratique consistant à apporter ses outils informatiques personnels au sein de l’entreprise (smartphones, tablettes, portables, etc.) et à les utiliser dans le cadre de ses activités professionnelles.

L’usage des terminaux personnels s’avérant, pour les salariés, bien moins contraignant sur le plan technique. D’autant que, l’habitude aidant, ces derniers maîtrisent plus facilement leurs outils informatiques que ceux fournis par leur employeur. Aussi, considérant le Bring Your Own Device comme un facteur de productivité, certaines entreprises l’encouragent. Sans compter que cela représente une économie non négligeable quant aux dépenses liées à l’acquisition et à la maintenance de leur équipement informatique. Nous sommes donc face à un mode de travail différent, qui oblige l’entreprise à mettre en place une autre gestion des risques.

Au-delà des aspects techniques liés à la sécurité du système d’information, comment distinguer la sphère professionnelle de la sphère privée sur l’ordinateur personnel d’un salarié ? Comment assurer une protection effective de l’information professionnelle et confidentielle ? Et ce, alors même que la raison du recours au Bring Your Own Device est, entre autres, le contournement – plus ou moins conscient – par le salarié des règles en vigueur au sein de l’entreprise, règles destinées à protéger l’intégralité de son patrimoine informationnel. Certes, elle peut choisir de ne pas encadrer l’usage par ses collaborateurs de leurs terminaux personnels, mais cette approche est fortement déconseillée, notamment au regard de la protection de ce patrimoine. Lire la suite de l'article...

Auteur : Garance Mathias, 01net.

Sur le même sujet : La génération Y défie la DSI par Frédéric Boutier, 01net.

Réagissez en laissant votre commentaire !


Partagez sur les réseaux sociaux

Inforisque sur Facebook Inforisque sur Linkedin Inforisque sur Twitter Inforisque sur Vimeo

Les dernières actualités

Image Institutionnels

4
Octobre
2019

Institutionnels

Des pas significatifs à franchir pour réduire les impacts sanitaires des pesticides

Lire la suite
Image Institutionnels

4
Octobre
2019

Institutionnels

1er décembre 2019 : la procédure de reconnaissance des ATMP change !

Lire la suite
Image Risques pour l'Homme au travail

4
Octobre
2019

Risques pour l'Homme au travail

L’accueil sécurité en entreprise : 4 questions clés pour une intégration réussie !

Lire la suite

Les derniers produits