> Tech > Quelle stratégie mobile pour les DSI ?

Quelle stratégie mobile pour les DSI ?

Tech - Par iTPro - Publié le 24 mai 2012
email

Afin de fournir un cadre à l’arrivée de ces nouveaux périphériques et usages, une entreprise doit mettre en œuvre une politique (ou charte informatique) répondant aux questions suivantes.

Quelle stratégie mobile pour les DSI ?

•    Cadrage du besoin
o    Périmètre et objectifs (Qui, Pourquoi, Comment ?)
o    Quel modèle économique ? Pour quelle économie de gain ? Quel ROI ?

•    Règles d’usage
o    Règles d’inscription, de résiliation, et de gestion de parc
o    Règles d’éligibilité (Qui accède à quoi ? Par niveau hiérarchique ? Par métier ?…)
o    Les bonnes pratiques (renouvellement des codes d’accès, …)
o    La gestion du handicap

•    Technique
o    Quel périphérique ?
o    Quels types d’accès mobile ?
o    Pour accéder à quelles applications du système d’information ?
o    Quelle stratégie de sécurité ?
o    Quel niveau de support ?

•    Cadre légal
o    Qui est responsable ? périphériques/données/vol/perte/piratage
o    Protection des données ?
o    Quelle est la frontière entre les données personnelles et professionnelles ?

•    Financier
o    Qui paye quoi ? Définir les frais de téléphonie (périphérique, abonnement, support, remplacement du périphérique) et les règles d’usage (plafond de remboursement par profil, etc…)

Pour autant, la DSI n’est pas mandatée et n’a pas les compétences pour répondre aux questions qui concernent la position de l’entreprise vis-à-vis de ses collaborateurs. A l’opposée, étant sollicitée pour introduire ces technologies dans l’entreprise, elle est en mesure d’interpeller les acteurs clés de l’entreprise afin de faire réaliser une étude de cadrage qui aura pour objectif de présenter lors d’une future réunion d’un comité de direction une trajectoire réaliste et contrôlée pour la mobilité et cloud computing en entreprise.

L’objectif restant que la direction générale de l’entreprise (qui souvent est déjà équipée d’iPad ou d’autres Smartphones en tout genre) et sa direction des ressources humaines comprennent les enjeux et les contraintes de la mise en œuvre de services en cloud computing ou de la gestion des périphériques mobiles pour une direction informatique, et s’emparent du dossier.

Ainsi, normalement, vous passerez d’une situation de laisser faire à la mise en place d’un schéma directeur et d’une refonte de la charte informatique afin d’être alignée sur des perspectives de développement tout en évitant le droit opposable des collaborateurs. L’exemple ci-avant présente un chantier de mise en œuvre à partir d’une situation standard.

Eléments de référence :

•    Art1383 du code civil : « Chacun est responsable du dommage qu’il a causé non seulement par son fait, mais encore par sa négligence ou par son imprudence »
•    Art 1384 du Code Civil : « on est responsable non seulement du dommage que l’on cause par son propre fait, mais encore de celui qui est causé par le fait des personnes dont on doit répondre (…) les maîtres et les commettants du dommage causé par leurs domestiques et préposés dans les fonctions auxquelles ils les ont employés »
•    Art 121-2 du Code Pénal : « Les personnes morales, à l’exclusion de l’Etat, sont responsables pénalement (….) des infractions commises, pour leur compte, par les organes dirigeants ou représentants »
•    Art L.1222-1 du Code du Travail : « Le contrat de travail est exécuté de bonne foi ». La méconnaissance d’une obligation édictée par la charte informatique peut être analysée comme un défaut de loyauté. Elle est donc de nature à justifier la rupture du contrat de travail au tort du salarié.
•    Art. L.1222-4 du Code du travail : « Tout dispositif de surveillance doit être porté préalablement à la connaissance des salariés ». . Pour pouvoir être opposée à un adversaire, une preuve doit avoir été obtenue de manière loyale. La jurisprudence est constante pour rappeler ce principe. La charte informatique peut constituer avantageusement le support notamment en faisant connaître les prérogatives de surveillance des administrateurs de réseaux.
•    La charte informatique a donc vocation à être connue de tous. Sa mise en œuvre loyale impose l’information et la consultation du CHSCT, du CE et de chaque salarié individuellement.
•    Partie intégrante du règlement intérieur, elle doit aussi satisfaire le critère de la proportionnalité des restrictions imposées aux salariés, conformément à l’article L.1321-3 du Code du travail prohibant « les dispositions apportant aux droits des personnes et aux libertés individuelles et collectives des restrictions qui ne seraient pas justifiées par la nature de la tâche à accomplir et proportionnées au but recherché ».
•    URSAFF, Déclaration de l’utilisation des outils mobiles : http://www.urssaf.fr/employeurs/dossiers_reglementaires/dossiers_reglementaires/outils_issus_des_nouvelles_technologies.pdf
•    Outils du dialogue social au sein de l’entreprise réseau : http://www.odisser.org/fr/publications.php#cases
•    Cloud computing : La CNIL engage le débat : http://www.cnil.fr/nc/la-cnil/actu-cnil/article/article/cloud-computing-la-cnil-engage-le-debat/

Téléchargez gratuitement cette ressource

Comment sécuriser la Digital Workplace ?

Comment sécuriser la Digital Workplace ?

Avec le recours généralisé au télétravail, les entreprises ont ouvert davantage leur SI. En dépit des précautions prises, elles ont mécaniquement élargi leur surface d’exposition aux risques. Découvrez 5 axes à ne pas négliger dans ce Top 5 Sécurité du Télétravail.

Tech - Par iTPro - Publié le 24 mai 2012