Afin de fournir un cadre à l’arrivée de ces nouveaux périphériques et usages, une entreprise doit mettre en œuvre une politique (ou charte informatique) répondant aux questions suivantes.
Quelle stratégie mobile pour les DSI ?

Afin de fournir un cadre à l’arrivée de ces nouveaux périphériques et usages, une entreprise doit mettre en œuvre une politique (ou charte informatique) répondant aux questions suivantes.
- Cadrage du besoin
- Périmètre et objectifs (Qui, Pourquoi, Comment ?)
- Quel modèle économique ? Pour quelle économie de gain ? Quel ROI ?
Règles d’usage
o Règles d’inscription, de résiliation, et de gestion de parc
o Règles d’éligibilité (Qui accède à quoi ? Par niveau hiérarchique ? Par métier ?…)
o Les bonnes pratiques (renouvellement des codes d’accès, …)
o La gestion du handicap
Technique
o Quel périphérique ?
o Quels types d’accès mobile ?
o Pour accéder à quelles applications du système d’information ?
o Quelle stratégie de sécurité ?
o Quel niveau de support ?
Cadre légal
o Qui est responsable ? périphériques/données/vol/perte/piratage
o Protection des données ?
o Quelle est la frontière entre les données personnelles et professionnelles ?
Financier
o Qui paye quoi ?
Définir les frais de téléphonie (périphérique, abonnement, support, remplacement du périphérique) et les règles d’usage (plafond de remboursement par profil, etc…)
Pour autant, la DSI n’est pas mandatée et n’a pas les compétences pour répondre aux questions qui concernent la position de l’entreprise vis-à-vis de ses collaborateurs. A l’opposée, étant sollicitée pour introduire ces technologies dans l’entreprise, elle est en mesure d’interpeller les acteurs clés de l’entreprise afin de faire réaliser une étude de cadrage qui aura pour objectif de présenter lors d’une future réunion d’un comité de direction une trajectoire réaliste et contrôlée pour la mobilité et cloud computing en entreprise.
L’objectif restant que la direction générale de l’entreprise (qui souvent est déjà équipée d’iPad ou d’autres Smartphones en tout genre) et sa direction des ressources humaines comprennent les enjeux et les contraintes de la mise en œuvre de services en cloud computing ou de la gestion des périphériques mobiles pour une direction informatique, et s’emparent du dossier.
Ainsi, normalement, vous passerez d’une situation de laisser faire à la mise en place d’un schéma directeur et d’une refonte de la charte informatique afin d’être alignée sur des perspectives de développement tout en évitant le droit opposable des collaborateurs. L’exemple ci-avant présente un chantier de mise en œuvre à partir d’une situation standard.
Eléments de référence :
• Art1383 du code civil : « Chacun est responsable du dommage qu’il a causé non seulement par son fait, mais encore par sa négligence ou par son imprudence »
• Art 1384 du Code Civil : « on est responsable non seulement du dommage que l’on cause par son propre fait, mais encore de celui qui est causé par le fait des personnes dont on doit répondre (…) les maîtres et les commettants du dommage causé par leurs domestiques et préposés dans les fonctions auxquelles ils les ont employés »
• Art 121-2 du Code Pénal : « Les personnes morales, à l’exclusion de l’Etat, sont responsables pénalement (….) des infractions commises, pour leur compte, par les organes dirigeants ou représentants »
• Art L.1222-1 du Code du Travail : « Le contrat de travail est exécuté de bonne foi ». La méconnaissance d’une obligation édictée par la charte informatique peut être analysée comme un défaut de loyauté. Elle est donc de nature à justifier la rupture du contrat de travail au tort du salarié.
• Art. L.1222-4 du Code du travail : « Tout dispositif de surveillance doit être porté préalablement à la connaissance des salariés ». . Pour pouvoir être opposée à un adversaire, une preuve doit avoir été obtenue de manière loyale. La jurisprudence est constante pour rappeler ce principe. La charte informatique peut constituer avantageusement le support notamment en faisant connaître les prérogatives de surveillance des administrateurs de réseaux.
• La charte informatique a donc vocation à être connue de tous. Sa mise en œuvre loyale impose l’information et la consultation du CHSCT, du CE et de chaque salarié individuellement.
• Partie intégrante du règlement intérieur, elle doit aussi satisfaire le critère de la proportionnalité des restrictions imposées aux salariés, conformément à l’article L.1321-3 du Code du travail prohibant « les dispositions apportant aux droits des personnes et aux libertés individuelles et collectives des restrictions qui ne seraient pas justifiées par la nature de la tâche à accomplir et proportionnées au but recherché ».
• URSAFF, Déclaration de l’utilisation des outils mobiles : http://www.urssaf.fr/employeurs/dossiers_reglementaires/dossiers_reglementaires/outils_issus_des_nouvelles_technologies.pdf
• Outils du dialogue social au sein de l’entreprise réseau : http://www.odisser.org/fr/publications.php#cases
• Cloud computing : La CNIL engage le débat : http://www.cnil.fr/nc/la-cnil/actu-cnil/article/article/cloud-computing-la-cnil-engage-le-debat/
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
