31 Août 2012 Formation Comundi : Bring Your Own Device (BYOD)

(Cet article a été publié il y a 11 ans.)

Bring Your Own Device (BYOD) : comment encadrer cette pratique pour éviter les risques ?

Formation Comundi animée par Bernard Lamon

Le programme complet

Objectifs de la formation :
– Identifier les avantages et les risques encourus : fuites d’informations, virus…
– Déterminer les précautions à prendre pour protéger vos données : connexion limitée, création d’une charte informatique, sensibilisation des salariés…

 Programme de la formation :

Qu’est-ce que le BYOD ?
– Dans le contexte de l’ATAWAD (any time, anywhere, any device).
– Quid du télétravail

Quelles sont les menaces et les opportunités pour l’entreprise
– Fuites d’informations confidentielles
– Dissémination de virus
– Accès non autorisé au réseau (intrusion frauduleuse)
– Le non-contrôle du WIFI qui dépasse l’entreprise
– Engagement de la responsabilité civile de l’entreprise en tant que FAI
– Contrefaçon de logiciel

Cas pratique :
Cas du salarié qui démissionne et qui a une activité anormale sur le serveur.

Comment se protéger tout en favorisant le BYOD

Réponse technique
– Mettre à jour de manière constante le système informatique et les postes de travail
– Sécuriser les données confidentielles :
– Par la limitation de connexion à petit nombre de personnes
– Par l’utilisation de dispositifs biométriques, autorisé depuis le 10 mars 2011 par la CNIL
– Par le cloisonnement des données

Réponse juridique
– Intégrer le BOYD dans le contrat de travail, le règlement intérieur et la charte informatique : imposer aux salariés des outils de protection
– Désigner la propriété des données professionnelles contenues dans l’interface personnelle (au cours de l’exécution du contrat de travail et à son terme.). Point sur la propriété intellectuelle

Cas pratique :
Rédaction d’une charte informatique (intégration de conditions d’opposabilité).

Réponse pédagogique
– Responsabiliser les salariés, leur faire prendre conscience des risques (utilisation de logiciels non-autorisés, téléchargementd’applications gratuites…). Préciser les modalités de contrôle et les sanctions encourues…
– Escalade des sanctions

Jusqu’où l’entreprise a le droit de s’immiscer ? Quelles sont les contraintes juridiques
– Pour contrôler le terminal personnel de son salarié?
– Pour protéger les données professionnelles : quelles limites entre données professionnelles et personnelles ? Etablir précisément ce qui relève de la vie personnelle ou de la vie professionnelle du salarié
– Jusqu’où le salarié peut aller concernant des données professionnelles et leur utilisation

Point sur l’avenir du BOYD

Tout au long de la journée, un panorama des jurisprudences sera abordé

Calendrier des sessions 2012 et 2013 : 25 sept. 2012 / 13 déc. 2012 / 21 mars 2013 / 27 juin 2012 / 21 novembre 2013

Pour vous inscrire : cliquez ici

Tags:
,
EN SAVOIR PLUS :
Nous sommes avocats en informatique et innovation. Nous voulons vous aider à relever les défis du nouveau monde : vous faire gagner du temps, faire plus simple, être transparent sur les prix. Pour en savoir plus, cliquez ici.
Avatar
Equipe Nouveau Monde Avocats
contact@nouveaumonde-avocats.com

Office Manager