Les aspects juridiques du BYOD

Slides:



Advertisements
Présentations similaires
28 juin 2011 Quelles modifications des politiques et protections apporter ? Mobilité, consumérisation des équipements, réseaux sociaux.
Advertisements

Les aspects juridiques et règlementaires du BYOD
Groupe Gestion des Compétences
Innover s'adapter à l'èRE NUMéRIQUE NOS VALEURS NOTRE MANAGEMENT ETAT DES LIEUX DU NUMERIQUE DANS LE FONCTIONNEMENT DE NOS ORGANISMES RESULTAT DE L'ENQUÊTE.
© Copyright Showeet.com Gestionnaire en Maintenance et Support Informatique (GMSI 38) Projet SAS.
Auteur : Patrice LEPISSIER L'assurance de l'entreprise  Le contrat d'assurance  Les risques couverts  Les limites de la garantie.
IUT Tarbes 2012 Regards croisés sur le “cloud computing” l'expérience de l'association tetaneutral.net Laurent GUERBY 20 décembre 2012.
AbulEdu – Solution libre pour l'école AbulÉdu Solution logicielle sur mesure pour l'Éducation.
EVALuENT Enquête nationale portant sur les usages des Espaces Numériques de Travail (ENT) du second degré STRAT-UP KLEE GROUP STRAT-UP KLEE GROUP Enquête.
Cloud computing Présenté par Robert Ogryzek, Teddy Frontin, Kevin Lambert et Matthew Cronne.
Sécurité des systèmes d'information des EPLEFPA D. COLISSON DRTIC DRAAF/SRFD Rhône-Alpes Octobre 2010.
Intégration de logiciels libres en entreprise Sommaire Présentation du groupe AlterWay2 Présentation de la société Argedis6 Présentation du projet Argedis8.
P.1 Mémoire de fin d’études Responsable en Ingénierie Réseaux Guillaume Jeanney Mise en place d’une solution de supervision LOGO ENTREPRISE.
CHARTE INFORMATIQUE à l’usage des élèves du collège Saint-Joseph
LA SURETE DANS L' ENTREPRISE Intervention du
Réussir la digitalisation de l’assurance africaine
Arnaud David Juriste Senior - Microsoft
Augmenter la productivité de vos Services Généraux avec ServiceNow !
Qui sont les voyageurs d’affaires en 2008?
Bac pro gestion-administration Choisir de se former …
Droit de l’économie numérique
La règlementation en matière de transfert de données
dans sa pratique de classe ? « Culture numérique et apprentissages »
Comment garantir la sécurité des accès externes à votre système d’information ? Xavier Hameroux – Directeur Commercial SYSTANCIA.
GESTION ADMINISTRATION
Virtualisation Anton Soubré Romain Meallet Dimitry Duong Jéremy Calado
Le réseau pédagogique de l’établissement
Transformation digitale: Enjeu majeur pour les entreprises marocaines.
L’Entreprise pour la Capture Documentaire et la gestion de contenu
Sites Internet et Protection des données à caractère personnel
DROIT A LA DECONNEXION : COMMENT le mettre en œuvre ?
Epreuve E6 : Parcours de Professionnalisation
Introduction aux Systèmes de Gestion de Bases de données
CONSEILLER ET ACCOMPAGNER LES CHEFS D’ENTREPRISE AU QUOTIDIEN
Une chance ? Une obligation ?
Les créations de salariés en droit français UIA - 31 octobre 2014
PORTEFEUILLE DE COMPETENCES
Vers une nouvelle gouvernance de la donnée personnelle
Responsabilité professionnelle et numérique La protection des mineurs.
Démarche pédagogique Normadom Qualicert
Activités clés / Logistique Partenaires clés
BYOD (Bring your own device à traduire par AVEC Apportez votre équipement (personnel) de communication commence à se pratiquer, notamment en économie et.
Projet « AutoConcept » AZ TECH Quentin.
Green IT & Cloud L’empreinte écologique de vos actions numériques & règles juridiques. Désiré BRUCKMANN.
Présentation du SI RH Le SI RH, couvre l'ensemble des processus de gestion d'une DRH, de la gestion des recrutements à celle des formations et des carrières.
Les responsabilité de l’administrateur réseau
PRESENTATION DE Cahier de charges 1. Mise en place d’un système de portail captif au sein de l’IGA PROJET : 2.
Protégez l’entreprise contre les attaques informatiques
Cours Organisation administrative
Gestion du patrimoine informatique
Lycée Langevin Martigues
Architecte Informatique Numérique et Bureautique des Enterprises passerelle TECHNOLOGIE DE L’INFORMATION.
Microsoft Office 365 Qu’est ce que c’est ?. 2 Introduction En quelques mots… Qu'est-ce que Office 365 ? Tout comme Google Apps, Office 365 est une suite.
UbErisation et droit du travail : COMMENT LE DROIT DU TRAVAIL PEUT-IL APPREHENDER LES nouvelles formes d’activitE.
LLAGONNE Vincent MAUPIN Nicolas FERNANDEZ Quentin
Présentation du mémoire de fin d’étude RÉDIGÉ PAR : EL HAJJAMI MEHDI ENCADRÉ PAR : M HIRI ABDERAZZAK Thème : « Optimisation du processus de gestion d’un.
LES FORMATIONS ET LES COMPÉTENCES EN FRANCE SUR LA CYBERSÉCURITÉ
Législation.
LA PROTECTION DE L’ENTREPRENEUR
Créer un QR code 1. Mode opératoire
PLATE FORME DE GESTION ÉLECTRONIQUE DE DOCUMENTS Présenté par: Amine LARIBI.
Référentiel RGPD du LabRC
Plan Marketing – PLUGIN Myneige/CGx
Registre des activités de traitement
Mise en œuvre de l’expérimentation de la consultation du DP
Retour d’expérience Alpes Développement
Mobilité La gestion des terminaux par le Help Desk
Alternance 12 mois - Chargé(e) de Ressources Humaines H/F Limoges (87)
Qu’est ce qu’une page web? Comment fonctionne un site web?
1 Fournisseurs de leads décideurs.
Transcription de la présentation:

Les aspects juridiques du BYOD Salon Med-it CASABLANCA 13-15.11.2012 Les aspects juridiques du BYOD Me JOLY Cathie-Rosalie Avocat Associé Cabinet Ulys Docteur en droit , thèse sur les paiements en ligne Avocat au barreau de Paris Avocat communautaire au barreau de Bruxelles (Liste E) Chargée d’enseignement à l’Université Paul Cezanne (Aix Marseille III) Responsable de l’Atelier Paiement et monnaie électronique de l’ADIJ Formateur sur le Cloud Computing (formation Comundi) cathierosalie.joly@ulys.net

Les aspects juridiques du BYOD Etat des lieux Interdire le BYOD mais proposer une alternative Autoriser le BYOD mais l’encadrer

Consumérisation de l’IT Etat des lieux Utilisation à des fins professionnelles par les salariés de leurs terminaux mobiles personnels BYOD Mouvement plus large désignant l’usage d’outils « grand public » (type tablette ou smartphone), personnels ou fournis par l’entreprise, dans un cadre d’entreprise Consumérisation de l’IT

Etat des lieux Le BYOD, une tendance incontournable pour les entreprises: Selon l’Etude Avanade : (janvier 2012, menée auprès de 605 décideurs, responsables métier et informatiques de 17 pays en Amérique du Nord, en Amérique du Sud, en Europe et dans la zone Asie-Pacifique) 88 % des cadres sondés utiliseraient leurs propres terminaux informatiques pour les besoins de leur travail Selon une enquête Unisys, (Enquête mondiale menée sur 3000 employés, 650 DSI, juin 2010) : L’utilisation de leurs propres terminaux par les employés est ignorée ou sous-estimée par les entreprises

Etat des lieux : l’Heure du choix… Interdiction totale Interdiction Mais proposition d’une alternative Autorisation Mais encadrée

Les aspects juridiques du BYOD Etat des lieux Interdire le BYOD mais proposer une alternative Autoriser le BYOD mais l’encadrer

Interdire mais proposer une ALTERNATIVE : gestion de la mobilité L’entreprise fournit elle-même ses employés avec une gamme de devices autorisés: Sous-traitants fournisseurs de terminaux, maintenance, etc.. Le device reste la propriété de l’entreprise Définition et contrôle par l’entreprise des paramètres du device notamment s’agissant de la sécurité Exemple de l’INA: Eviter une pénétration non maîtrisée de terminaux Administrer et contrôler un parc homogène de terminaux (permet à l’INA d’analyser l’intégrité de ses terminaux) Signature par les utilisateurs d’une charte d’usage

Les aspects juridiques du BYOD Etat des lieux Interdire le BYOD mais proposer une alternative Autoriser le BYOD mais l’encadrer

Autoriser le byod MAIS l’encadrer Les risques du BYOD Risque pour la sécurité du système d’information et des données, virus, Autres Risques PI, assurance, etc. Risque RH L’intérêt de mener une politique BYOD proactive: Télétravail Minimiser les risques juridiques (Responsabilité pénale: fuites de données) Profiter pleinement des avantages du BYOD : Mobilité accrue Gain de temps et d’efficacité Augmentation de la productivité Satisfaction des salariés, etc.

Autoriser le byod MAIS l’encadrer Des dispositions spécifiques sur les obligations de sécurisation du matériel Sécurisation des accès, Authentification forte Cloisonnement données pro/privées (déterminer ce qui peut être conservé sur le terminal mobile, comment sont distinguées données pro/perso) Configuration minimum requise Chiffrement Audit /Consultation Obligation de déclaration sans délais (perte, vol, divulgation codes d’accès…) Effacement des données à distance, Fin du contrat de travail : licenciement, démission..

Autoriser le byod MAIS l’encadrer Quelle assurance pour couvrir la casse, vol, perte du matériel personnel ? Gestion du risque de Responsabilité du fait des salariés : Cybersurveillance, filtrage, utilisation des réseaux sociaux , téléchargement ? Gérer la question des Licences de logiciel : Applications gratuites à usage perso/payante pro; Lister les applications autorisées Indemnisation du salarié pour l’utilisation de son propre terminal ? Adaptation du SI (cloud, VPN, solutions MDM (Mobile Device Management) …) => Charte informatique/contrat de travail/règlement intérieur

Autoriser le byod MAIS l’encadrer Risques RH Risque de discrimination (à l’embauche, dans l’accès au SI) ? Temps de travail/vie privée PB RH respect de la durée légale du temps de travail Blocage des emails (congés, horaires…) Environnement pro/perso

Salon Med-it CASABLANCA 13-15.11.2012 Me JOLY Cathie-Rosalie Avocat Associé Cabinet Ulys Docteur en droit , thèse sur les paiements en ligne Avocat au barreau de Paris Avocat communautaire au barreau de Bruxelles (Liste E) Chargée d’enseignement à l’Université Paul Cezanne (Aix Marseille III) Responsable de l’Atelier Paiement et monnaie électronique de l’ADIJ Formateur sur le Cloud Computing (formation Comundi) cathierosalie.joly@ulys.net