En ouvrant son système d’information à des utilisateurs de plus en plus autonomes et exigeants, et/ou en s’appuyant sur des offres de services de type SaaS, la DSI voit évoluer son métier.
Nouveaux risques de la mobilité et du cloud computing pour les DSI
Des études, de l’intégration, de l’exploitation et du support, elle se dirige vers la fourniture de services à consommer et de périphérique mobiles personnels ou non. L’adoption des technologies Web 2.0 leur permet de se repositionner au cœur du système d’information en proposant non seulement des outils innovants, mais également de réduire leurs coûts de fonctionnement et de développement.
Pourtant, bien peu d’entre-elles sont conscientes des impacts que l’introduction de ces technologies provoquent au sein de leur organisation, que cela soit sur le cadre légal du travail, du respect de la vie privée ou plus simplement du risque qu’elles font prendre aux représentants légaux de leur entreprise.
Cela ne veut pas dire pour autant qu’il ne faut pas déployer ces technologies dans l’entreprise, mais ne pas sous-estimer le contexte légal, qui en France, est particulièrement complexe à cause du nombre d’acteurs impliqués, des nombreux textes de loi, de la relation sociale entre les syndicats et le monde de l’entreprise, et des enjeux commerciaux et sécuritaires entre l’Europe et les Etats-Unis.
Mobilité et Cloud Computing, les cadres juridiques à respecter :
• Code du travail
• Loi Informatique et Liberté
• Loi pour l’égalité des droits et des chances, la participation et la citoyenneté des personnes handicapées (2005-102)
• Loi pour la Confiance dans l’économie numérique (LCEN)
• Code pénal
Les acteurs impliqués :
• DSI (Direction des systèmes d’information)
• DRH (Direction des ressources humaines)
• RSSI (Responsable de la sécurité des systèmes d’information)
• Métiers
• Les représentants légaux de l’entreprise
• CNIL
• URSAFF
• IRP (Instances représentatives du personnel)
• CHSCT (Comité d’Hygiène, de Sécurité, et des Conditions de Travail)
Les enjeux commerciaux et sécuritaires :
• La probable extension du paquet Telecom (http://www.senat.fr/rap/a10-252/a10-2524.html)
• Le US Patriot Act et l’accord UE Safe Harbour
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Panorama de la cybermenace 2025 : la France sous pression constante
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
Articles les + lus
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
L’IA, nouveau moteur des entreprises françaises d’ici 2030
À la une de la chaîne Mobilité
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
