BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1
Réseau Lexing 2
Introduction (1) Enjeux Défis La maîtrise des territoires La politique de sécurité Tendances L internet connecté L actualité Le rapport du Conseil d Etat sur les droits fondamentaux et le numérique 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 3
Plan 1. Les problématiques 2. Les solutions 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 4
1. Les problématiques 1. Vue historique 2. Vue technique 3. Vue juridique 4. Vue économique 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 5
1.1 Vue historique (1) 45% des entreprises auront renoncé à leur flotte d appareils mobiles professionnels en 2020 (Source : Gartner) 70 Développement du Byod dans les entreprises : prévisions 2013-2020 («Bring Your Own Device: The Facts and the Future, David A. Willis - Etude Gartner 2013) 60 % 50 40 30 20 10 0 2013 2016 2020 Utilisation exclusive du Byod Utilisation mixte Byod / appareils d'entreprise Utilisation d'appareils d'entreprise exclusivement 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 6
1.1 Vue historique (2) Le carreau de la mine et Zola Les sacs des femmes Les habits professionnels Le temps de travail Les casiers Le contrôle Les agendas La conservation 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 7
1.2 Vue technique Quelles parties? Lien de subordination Employeur Salariés / Agents publics Quelles applications? Messagerie Agenda Contacts Intranet Documents Applis Métier Quels terminaux? Smartphones : iphone Android Blackberry Windows Phone Tablettes : Principalement des ipads Ordinateurs portables Quelle connectivité? 3G Connexion distante : Via 3G Via hotspot Connexion directe au réseau de l entreprise : Depuis les locaux Via VPN 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 8
1.3 Vue légal La vie privée La vie privée résiduelle L absence de réglementation particulière Le résultat d un consensus Agence nationale de la sécurité des systèmes d information : «Il faut organiser le BYOD» http://www.ssi.gouv.fr/img/pdf/discours_patrick_pailloux -_Assises_2012.pdf Norme en devenir : Référentiel ISACA sur l audit du BYOD 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 9
1.4 Vue économique Avantages Coût de formation: Peu voire aucun Coût de maintenance : Pas de maintenance en principe Coût d acquisition: Nul à l exception des applications demandées par l employeur Performance user: Meilleur maîtrise de l environnement Performance produit: Renouvellement par les utilisateurs de leurs équipements Image de modernité Déficits Sécurité/confidentialité : Acceptation nécessaire de l utilisateur d ajout d élément de sécurisation Contrôle: Nécessité de définir des conditions de contrôle sur la sphère «professionnelle embarquée» MDM (Mobile Device Management): Outil pour assurer sécurité et confidentialité Budget: Prise en charge de toute ou partie des coûts supportés par l utilisateur (frais professionnels) + coûts «cachés» : gestion des terminaux et formation du personnel Fracture digitale : Différenciation/discrimination entre des utilisateurs disposant de moyens différents 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 10
2. Les solutions 1. Protocole juridique 2. Protocole organisationnel 3. Règles du jeu 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 11
2.1 Protocole juridique (1) Charte Avenant PSSI Guide Audit Livret 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 12
2.2 Protocole juridique (2) Qui? Quand? Comment? Où? Pour quels postes autoriser le Byod? Pendant les horaires de travail Respect des temps de repos (forfaits) Quels appareils compatibles avec le logiciel retenu? Quels appareils autoriser? Quels FAI autorisés : opérateur mobile, wifi d entreprise, wifi publics? Le droit à la déconnexion 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 13
2.2 Protocole organisationnel (1) Logiciels de «Mobile Device Management» Fonction : Permet de gérer à distance un parc diversifié de terminaux mobiles Fonctionnalité : Boite étanche Contractualisation des logs Droit à la transparence L organisation du partage des usages La réversibilité La fin de contrat 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 14
2.3 Les règles du jeu (1) Ce qu il peut faire Limiter à des catégories de personnes le «droit» au BYOD Limiter le nombre ou le type de terminaux Limiter le nombre ou le type d usages Imposer des mesures ou applications particulières ex : MDM ou application de sécurité Imposer de pouvoir contrôler la partie professionnelle du terminal Définir les règles du jeu Définir le processus pour demander à bénéficier du BYOD Ce qu il ne peut pas faire Mettre à la charge du salarié les frais d abonnement et d utilisation de son terminal pour les besoins de son activité professionnelle (Cass. soc. 02 04 2014) Pratiquer le BYOD par «discrimination» Interdire du jour au lendemain ce qui était admis et qui mettrait en cause la bonne exécution du travail Autoriser le salarié à travailler hors de ses horaires de travail/pendant son temps de repos obligation de contrôler la durée du travail 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 15
2.3 Les règles du jeu (2) N HYPOTHESES ACTIONS 1 Sphère professionnelle embarquée Droit de contrôle de l employeur 2 Contenus personnels et Informatique et libertés Pas de contrôle sauf autorisation du tribunal, accord du salarié, danger grave et imminent? 3 Contenus professionnels dans partie personnelle Jurisprudence récente. Droit de contrôle avec réserve 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 16
5 Conseils 1. Gestion des zones 2. Adapter la Charte des systèmes d information 3. Signer des avenants aux contrats de travail 4. Effectuer les déclarations préalables (CNIL et IRP) 5. Gérer le droit à la déconnexion 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 17
Questions - Réponses 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 18
Qui sommes-nous? Le cabinet a obtenu en 2014 et 2013 le 1er prix (Trophée d or) dans la catégorie «Technologies de l information Médias & Télécommunications», dans le cadre du Palmarès des Avocats organisé par Le Monde du Droit en partenariat avec l'association Française des Juristes d'entreprise (AFJE). Un Client Choice Award a été décerné à Alain Bensoussan en 2014 dans la catégorie «Information Technology», reconnaissant ainsi la qualité exceptionnelle de ses prestations dans le domaine des technologies avancées. Pour la 3e année consécutive, Alain Bensoussan et le cabinet ont été distingués «Lawyer» de l année 2013 dans les catégories Technologies, Technologies de l Information, et Contentieux par la revue juridique américaine «Best Lawyers». Après avoir obtenu le label Cnil «Lexing formation informatique et libertés» pour son catalogue de formations informatique et libertés, le cabinet a obtenu le label Cnil pour sa procédure d audit «Lexing audit informatique et libertés». «Informatique et libertés», Éditions Francis Lefebvre, 2éme édition, 2010* «Global Privacy and Security Law», Aspen Publishers 2010 «Informatique, Télécoms, Internet», Éditions Francis Lefebvre, 4ème édition, 2008* * Mise a jour en ligne Le premier réseau international d avocats dédié au droit des technologies avancées 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 19
ALAIN BENSOUSSAN AVOCATS 58 boulevard Gouvion-Saint-Cyr 75017 Paris Tél. : +33 (0)1 82 73 05 05 Fax : +33 (0)1 82 73 05 06 paris@alain-bensoussan.com www.alain-bensoussan.com Alain Bensoussan Avocats @AB_Avocats Lexing Alain Bensoussan Avocats Alain Bensoussan Mob. : +33 (0)6 19 13 44 46 alain-bensoussan@lexing.eu @A_Bensoussan Lexing est une marque déposée par Alain Bensoussan Selas 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 20
Crédits Tablet computer ProfyArt-Fotolia.com BEI 4648719 Workforce pov 1 MichaelBrown-Fotolia.com BEI 4694764 Tablet PC Scanrail-Fotolia.com BEI 4686284 Mobile phone, vector. Cobalt-Fotolia.com BEI 7488612 gear Orlando Florin Rosu-Fotolia.com BEI 4649042 Stairway to the sky Andrzej-Fotolia.com BEI 4660248 Workforce pov 1 MichaelBrown-Fotolia.com BEI 4694764 hacking Moïse Parienti-Fotolia.com BEI 4676336 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 21