En ouvrant son système d’information à des utilisateurs de plus en plus autonomes et exigeants, et/ou en s’appuyant sur des offres de services de type SaaS, la DSI voit évoluer son métier.
Nouveaux risques de la mobilité et du cloud computing pour les DSI
Des études, de l’intégration, de l’exploitation et du support, elle se dirige vers la fourniture de services à consommer et de périphérique mobiles personnels ou non. L’adoption des technologies Web 2.0 leur permet de se repositionner au cœur du système d’information en proposant non seulement des outils innovants, mais également de réduire leurs coûts de fonctionnement et de développement.
Pourtant, bien peu d’entre-elles sont conscientes des impacts que l’introduction de ces technologies provoquent au sein de leur organisation, que cela soit sur le cadre légal du travail, du respect de la vie privée ou plus simplement du risque qu’elles font prendre aux représentants légaux de leur entreprise.
Cela ne veut pas dire pour autant qu’il ne faut pas déployer ces technologies dans l’entreprise, mais ne pas sous-estimer le contexte légal, qui en France, est particulièrement complexe à cause du nombre d’acteurs impliqués, des nombreux textes de loi, de la relation sociale entre les syndicats et le monde de l’entreprise, et des enjeux commerciaux et sécuritaires entre l’Europe et les Etats-Unis.
Mobilité et Cloud Computing, les cadres juridiques à respecter :
• Code du travail
• Loi Informatique et Liberté
• Loi pour l’égalité des droits et des chances, la participation et la citoyenneté des personnes handicapées (2005-102)
• Loi pour la Confiance dans l’économie numérique (LCEN)
• Code pénal
Les acteurs impliqués :
• DSI (Direction des systèmes d’information)
• DRH (Direction des ressources humaines)
• RSSI (Responsable de la sécurité des systèmes d’information)
• Métiers
• Les représentants légaux de l’entreprise
• CNIL
• URSAFF
• IRP (Instances représentatives du personnel)
• CHSCT (Comité d’Hygiène, de Sécurité, et des Conditions de Travail)
Les enjeux commerciaux et sécuritaires :
• La probable extension du paquet Telecom (http://www.senat.fr/rap/a10-252/a10-2524.html)
• Le US Patriot Act et l’accord UE Safe Harbour
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
À la une de la chaîne Mobilité
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
