Les Smartphones et les tablettes estompent les frontières entre vies professionnelle et personnelle.
Smartphones et tablettes, le cheval de Troie des chartes informatiques
Le Web 2.0 donne à chacun de puissants moyens d’expression en dehors de l’entreprise. De nouvelles règles du jeu s’imposent. La charte informatique a vocation à rassembler ces règles. Mais quel peut être son contenu ? Quelle est son effectivité juridique ? Comment la mettre en œuvre ?
Le contenu d’une charte informatique est hybride par nature. Il a évolué pour passer d’une vision technique à une approche éthique, ayant pour socle la loyauté.
La première génération de chartes informatiques faisait la part belle aux directives techniques destinées à protéger l’intégrité du système informatique. Elles interdisaient notamment les modifications des configurations des logiciels de sécurité, les manipulations anormales du matériel ou l’introduction de logiciels tiers, voir parasites tels que virus ou chevaux de Troie. À cette époque, tout était simple : il suffisait d’interdire dans le but de protéger des ressources techniques
Des notions complexes sont apparues. Il s’agit notamment des « sites Internet présentant un lien direct et nécessaire avec l’activité professionnelle », des « opinions personnelles susceptibles de porter préjudice à l’entreprise », de « l’usage à titre personnel dans le cadre des nécessités de la vie courante » ou de la « parfaite correction à l’égard de ses interlocuteurs dans les échanges électroniques ».
Malheureusement, entre le cloud computing, les terminaux gérés par l’informatique interne, les terminaux professionnels non gérés par l’informatique interne, et les terminaux personnels utilisés avec des puces GSM d’entreprise, le casse-tête des responsables sécurité n’a pas fini de faire couler de l’encre.
Les sujets sont variés, et tournent principalement autour de la capacité de ces terminaux à se protéger contre les codes malveillants et des moyens de protection existants, des applications un peu trop curieuses mais également sur la confidentialité des informations stockées et transitant par ces terminaux.
Toutes ces nouvelles règles ont en commun leur caractère flou. Elles rendent délicat le tracé de la frontière entre ce qui est permis et ce qui est interdit. En définitive, leur principal dénominateur commun est de reposer sur le critère de la loyauté. Celle du salarié mais aussi celle de l’employeur.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La visibilité des données, rempart ultime aux dérives du « Shadow AI »
- Analyse Patch Tuesday Mars 2026
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
Articles les + lus
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
À la une de la chaîne Tech
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
