BYOD : Suppression des frontières numériques professionnelles



Documents pareils
Veille technologique - BYOD

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

Les points clés des contrats Cloud Journée de l AFDIT Cloud Computing : théorie et pratique

Device Management Premium & Samsung Knox

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Le marché des périphérique mobiles

CANOPE de l Académie de MARTINIQUE. PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015

Cortado Corporate Server

WINDOWS Remote Desktop & Application publishing facile!

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Guide de mise en œuvre de la politique BYOD

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

Tutoriel pour la configuration des ipad et son «rattachement» au CG

UCOPIA EXPRESS SOLUTION

Office Pro Plus. Procédures d installation. Direction des Systèmes d Information Grenoble Ecole de Management. Date de publication Juin 2014

CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION. Programme1 : Domaines Numérique et Documentation Mars-Avril 2015

Solution téléphonique globale(1) : sur votre facture téléphonique globale! Configuration minimale requise : 1 fax + 1 fixe+ 1mobile.

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points.

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

Les risques et avantages du BYOD

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

quelques chiffres clés

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Recommandations techniques

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

SFR Business Global Access

Windows Phone conçu pour les entreprises.

Le Réseau Social d Entreprise (RSE)

UCOPIA SOLUTION EXPRESS

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

A DISTANCE : BANQUE and Je VeUX, où Je VeUX. tions QU Mes opéra

Projet de déploiement de tablettes numériques aux Agents Généraux

IBM Endpoint Manager for Mobile Devices

MDM : Mobile Device Management

La sécurisation des mobiles dans l entreprise

Quel système d'exploitation mobile est le plus fiable?

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS

La solution ucopia advance La solution ucopia express

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15

Atelier numérique. Développement économique de Courbevoie. Internet / Extranet / Mobilité : Prospection et Support d'aide à la vente

TABLE RONDE TÉLÉTRAVAIL ET BYOD

LES SYNTHÈSES SOLUCOM. n o 44. Observatoire de la transformation des entreprises BYOD. Peut-on laisser la sphère privée s inviter en entreprise?

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Professionnels. Services et accompagnements

Quel cadre légal pour l exploitation des «Big data»? Jean-François Forgeron

La gamme express UCOPIA.

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Dématérialisation et mobilité

Projet Bring your own device

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

La sécurité informatique

Big Data : se préparer au Big Bang

Miel Distriution. Formation. Assistance

Portail de Management de Visioconférence As a Service

Can we trust smartphones?

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

Communication : de quels droits disposez - vous?

Page : N 1. Guide utilisateur Ma Banque

Présentation des offres MobileIron Cloud

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

Le BYOD, risque majeur pour la sécurité des entreprises

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

VIE PROFESSIONNELLE ET RESPECT DE LA VIE PRIVEE Par Béatrice CASTELLANE, Avocate au Barreau de Paris

TEOPAD : sécurité pour smartphones et tablettes

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/17

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12

LE BYOD EN ENTREPRISE

Présentation de l application Smartphone «Risques Nice»

ÉVÉNEMENT «DYNAMISEZ VOTRE INTRANET» INTRANET, PANORAMA 2012 ET NOUVELLES TENDANCES JÉRÔME BAILLY

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

RECORD BANK RECORD BANK MOBILE

PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

Sécurité et Consumérisation de l IT dans l'entreprise

Couverture étendue Hotspot Entreprises

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

ELOFICASH. La solution de gestion collaborative du poste client par excellence

Numilog - Téléchargement des ebooks Mode d emploi

Le rôle croissant de la mobilité au travail

Guide de la Charte Olfeo co-écrit avec le cabinet d avocats Alain Bensoussan Page 1

Procédure d enregistrement

Cisco Identity Services Engine

Intégrer la gestion des actifs informatiques et le Service Management

Mail Pro. Solution de messagerie collaborative unifiée

Sujet national pour l ensemble des centres de gestion organisateurs

Transcription:

BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1

Réseau Lexing 2

Introduction (1) Enjeux Défis La maîtrise des territoires La politique de sécurité Tendances L internet connecté L actualité Le rapport du Conseil d Etat sur les droits fondamentaux et le numérique 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 3

Plan 1. Les problématiques 2. Les solutions 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 4

1. Les problématiques 1. Vue historique 2. Vue technique 3. Vue juridique 4. Vue économique 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 5

1.1 Vue historique (1) 45% des entreprises auront renoncé à leur flotte d appareils mobiles professionnels en 2020 (Source : Gartner) 70 Développement du Byod dans les entreprises : prévisions 2013-2020 («Bring Your Own Device: The Facts and the Future, David A. Willis - Etude Gartner 2013) 60 % 50 40 30 20 10 0 2013 2016 2020 Utilisation exclusive du Byod Utilisation mixte Byod / appareils d'entreprise Utilisation d'appareils d'entreprise exclusivement 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 6

1.1 Vue historique (2) Le carreau de la mine et Zola Les sacs des femmes Les habits professionnels Le temps de travail Les casiers Le contrôle Les agendas La conservation 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 7

1.2 Vue technique Quelles parties? Lien de subordination Employeur Salariés / Agents publics Quelles applications? Messagerie Agenda Contacts Intranet Documents Applis Métier Quels terminaux? Smartphones : iphone Android Blackberry Windows Phone Tablettes : Principalement des ipads Ordinateurs portables Quelle connectivité? 3G Connexion distante : Via 3G Via hotspot Connexion directe au réseau de l entreprise : Depuis les locaux Via VPN 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 8

1.3 Vue légal La vie privée La vie privée résiduelle L absence de réglementation particulière Le résultat d un consensus Agence nationale de la sécurité des systèmes d information : «Il faut organiser le BYOD» http://www.ssi.gouv.fr/img/pdf/discours_patrick_pailloux -_Assises_2012.pdf Norme en devenir : Référentiel ISACA sur l audit du BYOD 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 9

1.4 Vue économique Avantages Coût de formation: Peu voire aucun Coût de maintenance : Pas de maintenance en principe Coût d acquisition: Nul à l exception des applications demandées par l employeur Performance user: Meilleur maîtrise de l environnement Performance produit: Renouvellement par les utilisateurs de leurs équipements Image de modernité Déficits Sécurité/confidentialité : Acceptation nécessaire de l utilisateur d ajout d élément de sécurisation Contrôle: Nécessité de définir des conditions de contrôle sur la sphère «professionnelle embarquée» MDM (Mobile Device Management): Outil pour assurer sécurité et confidentialité Budget: Prise en charge de toute ou partie des coûts supportés par l utilisateur (frais professionnels) + coûts «cachés» : gestion des terminaux et formation du personnel Fracture digitale : Différenciation/discrimination entre des utilisateurs disposant de moyens différents 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 10

2. Les solutions 1. Protocole juridique 2. Protocole organisationnel 3. Règles du jeu 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 11

2.1 Protocole juridique (1) Charte Avenant PSSI Guide Audit Livret 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 12

2.2 Protocole juridique (2) Qui? Quand? Comment? Où? Pour quels postes autoriser le Byod? Pendant les horaires de travail Respect des temps de repos (forfaits) Quels appareils compatibles avec le logiciel retenu? Quels appareils autoriser? Quels FAI autorisés : opérateur mobile, wifi d entreprise, wifi publics? Le droit à la déconnexion 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 13

2.2 Protocole organisationnel (1) Logiciels de «Mobile Device Management» Fonction : Permet de gérer à distance un parc diversifié de terminaux mobiles Fonctionnalité : Boite étanche Contractualisation des logs Droit à la transparence L organisation du partage des usages La réversibilité La fin de contrat 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 14

2.3 Les règles du jeu (1) Ce qu il peut faire Limiter à des catégories de personnes le «droit» au BYOD Limiter le nombre ou le type de terminaux Limiter le nombre ou le type d usages Imposer des mesures ou applications particulières ex : MDM ou application de sécurité Imposer de pouvoir contrôler la partie professionnelle du terminal Définir les règles du jeu Définir le processus pour demander à bénéficier du BYOD Ce qu il ne peut pas faire Mettre à la charge du salarié les frais d abonnement et d utilisation de son terminal pour les besoins de son activité professionnelle (Cass. soc. 02 04 2014) Pratiquer le BYOD par «discrimination» Interdire du jour au lendemain ce qui était admis et qui mettrait en cause la bonne exécution du travail Autoriser le salarié à travailler hors de ses horaires de travail/pendant son temps de repos obligation de contrôler la durée du travail 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 15

2.3 Les règles du jeu (2) N HYPOTHESES ACTIONS 1 Sphère professionnelle embarquée Droit de contrôle de l employeur 2 Contenus personnels et Informatique et libertés Pas de contrôle sauf autorisation du tribunal, accord du salarié, danger grave et imminent? 3 Contenus professionnels dans partie personnelle Jurisprudence récente. Droit de contrôle avec réserve 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 16

5 Conseils 1. Gestion des zones 2. Adapter la Charte des systèmes d information 3. Signer des avenants aux contrats de travail 4. Effectuer les déclarations préalables (CNIL et IRP) 5. Gérer le droit à la déconnexion 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 17

Questions - Réponses 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 18

Qui sommes-nous? Le cabinet a obtenu en 2014 et 2013 le 1er prix (Trophée d or) dans la catégorie «Technologies de l information Médias & Télécommunications», dans le cadre du Palmarès des Avocats organisé par Le Monde du Droit en partenariat avec l'association Française des Juristes d'entreprise (AFJE). Un Client Choice Award a été décerné à Alain Bensoussan en 2014 dans la catégorie «Information Technology», reconnaissant ainsi la qualité exceptionnelle de ses prestations dans le domaine des technologies avancées. Pour la 3e année consécutive, Alain Bensoussan et le cabinet ont été distingués «Lawyer» de l année 2013 dans les catégories Technologies, Technologies de l Information, et Contentieux par la revue juridique américaine «Best Lawyers». Après avoir obtenu le label Cnil «Lexing formation informatique et libertés» pour son catalogue de formations informatique et libertés, le cabinet a obtenu le label Cnil pour sa procédure d audit «Lexing audit informatique et libertés». «Informatique et libertés», Éditions Francis Lefebvre, 2éme édition, 2010* «Global Privacy and Security Law», Aspen Publishers 2010 «Informatique, Télécoms, Internet», Éditions Francis Lefebvre, 4ème édition, 2008* * Mise a jour en ligne Le premier réseau international d avocats dédié au droit des technologies avancées 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 19

ALAIN BENSOUSSAN AVOCATS 58 boulevard Gouvion-Saint-Cyr 75017 Paris Tél. : +33 (0)1 82 73 05 05 Fax : +33 (0)1 82 73 05 06 paris@alain-bensoussan.com www.alain-bensoussan.com Alain Bensoussan Avocats @AB_Avocats Lexing Alain Bensoussan Avocats Alain Bensoussan Mob. : +33 (0)6 19 13 44 46 alain-bensoussan@lexing.eu @A_Bensoussan Lexing est une marque déposée par Alain Bensoussan Selas 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 20

Crédits Tablet computer ProfyArt-Fotolia.com BEI 4648719 Workforce pov 1 MichaelBrown-Fotolia.com BEI 4694764 Tablet PC Scanrail-Fotolia.com BEI 4686284 Mobile phone, vector. Cobalt-Fotolia.com BEI 7488612 gear Orlando Florin Rosu-Fotolia.com BEI 4649042 Stairway to the sky Andrzej-Fotolia.com BEI 4660248 Workforce pov 1 MichaelBrown-Fotolia.com BEI 4694764 hacking Moïse Parienti-Fotolia.com BEI 4676336 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 21