Consumérisation des TI : votre entreprise est-elle prête?


Benjamin Jébrak - 11/12/2013

La commissaire à la protection de la vie privée et TELUS ont publié un document sur les avantages et les risques liés à consumérisation des TI.

Logos de la Commission à la vie privée de l'Ontario et de TELUSLa commissaire de la protection à la vie privée de l’Ontario, Ann Cavoukian et TELUS ont publié les résultats de leur étude portant sur la consumérisation des technologies de l’information (BYOD en anglais, pour Bring your own device) qui survient lorsque les employés utilisent leurs appareils technologiques personnels au travail. Cette étude a aussi examiné les autres formes de consumérisation des TI : le prêt ou le don, par l’employeur, d’un appareil technologique à son employé (HYOD ou Here’s Your Own Device en anglais) et le choix, par l’employé, de l’appareil technologique à être utilisé dans le cadre de son travail (CYOD ou Choose Your Own Device en anglais).

Dû au nombre grandissant d’employés utilisant des appareils mobiles dans le cadre de leur travail au Canada, les employeurs sont de plus en plus confrontés aux risques quant à la sécurité des données de l’entreprise et à la protection de la vie privée des employés.

Lire aussi : Sécurité informatique: Les appareils mobiles personnels plus affectés

Les Canadiens sont plus de 27 millions à utiliser des appareils mobiles et les entreprises canadiennes dépassent leurs homologues à l’échelle mondiale dans l’utilisation d’appareils personnels au travail. Toutefois, seulement le tiers des organisations canadiennes ont mis en place des politiques et des pratiques relatives à la gestion des appareils mobiles bien que, chaque année, 58 % des entreprises perdent des données d’entreprises sensibles, sous l’action d’appareils utilisés par les employés.

Le document propose un processus en cinq étapes permettant d’assurer une sécurité globale, tant pour les entreprises que pour les employés. « Une fois qu’une entreprise décide d’adopter une politique autorisant l’utilisation d’appareils personnels au travail, il est primordial de respecter les principes de Protection intégrée de la vie privée en introduisant directement la protection de la vie privée et la sécurité dans le processus opérationnel, a déclaré Ann Cavoukian. En appliquant ces méthodes systématiques et en s’assurant de prendre des mesures de protection de bout en bout, les organisations réduiront les risques coûteux liés aux pertes de données et, en retour, enregistreront d’importants gains à long terme. »




Tags: , , , , ,
Benjamin Jébrak

À propos de Benjamin Jébrak

Benjamin Jébrak est journaliste pour le magazine Direction Informatique.
Google+