Les Smartphones et les tablettes estompent les frontières entre vies professionnelle et personnelle.
Smartphones et tablettes, le cheval de Troie des chartes informatiques
Le Web 2.0 donne à chacun de puissants moyens d’expression en dehors de l’entreprise. De nouvelles règles du jeu s’imposent. La charte informatique a vocation à rassembler ces règles. Mais quel peut être son contenu ? Quelle est son effectivité juridique ? Comment la mettre en œuvre ?
Le contenu d’une charte informatique est hybride par nature. Il a évolué pour passer d’une vision technique à une approche éthique, ayant pour socle la loyauté.
La première génération de chartes informatiques faisait la part belle aux directives techniques destinées à protéger l’intégrité du système informatique. Elles interdisaient notamment les modifications des configurations des logiciels de sécurité, les manipulations anormales du matériel ou l’introduction de logiciels tiers, voir parasites tels que virus ou chevaux de Troie. À cette époque, tout était simple : il suffisait d’interdire dans le but de protéger des ressources techniques
Des notions complexes sont apparues. Il s’agit notamment des « sites Internet présentant un lien direct et nécessaire avec l’activité professionnelle », des « opinions personnelles susceptibles de porter préjudice à l’entreprise », de « l’usage à titre personnel dans le cadre des nécessités de la vie courante » ou de la « parfaite correction à l’égard de ses interlocuteurs dans les échanges électroniques ».
Malheureusement, entre le cloud computing, les terminaux gérés par l’informatique interne, les terminaux professionnels non gérés par l’informatique interne, et les terminaux personnels utilisés avec des puces GSM d’entreprise, le casse-tête des responsables sécurité n’a pas fini de faire couler de l’encre.
Les sujets sont variés, et tournent principalement autour de la capacité de ces terminaux à se protéger contre les codes malveillants et des moyens de protection existants, des applications un peu trop curieuses mais également sur la confidentialité des informations stockées et transitant par ces terminaux.
Toutes ces nouvelles règles ont en commun leur caractère flou. Elles rendent délicat le tracé de la frontière entre ce qui est permis et ce qui est interdit. En définitive, leur principal dénominateur commun est de reposer sur le critère de la loyauté. Celle du salarié mais aussi celle de l’employeur.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
