BYOD privacy: Big Brother regarde-t-il?

214 0 3 0

Les organisations qui autorisent leurs employés à utiliser des appareils mobiles personnels doivent prendre en compte les problèmes de confidentialité BYOD et les autres problèmes juridiques éventuels.

 Les entreprises peuvent facilement suivre les activités de leurs employés et de leurs appareils avec un logiciel de gestion des appareils mobiles (MDM), mais quatre employés sur cinq envisagent de surveiller une atteinte à la vie privée, selon un sondage Harris Interactive de septembre.  Les résultats de l'enquête ont également indiqué que les travailleurs craignaient que les employeurs ne puissent supprimer des images, de la musique et d'autres données personnelles et voir quels sites Web les employés ont visités.  Parmi les personnes interrogées, seulement 15% ont exprimé peu ou pas de préoccupations quant à la confidentialité de leurs appareils personnels (BYOD).

 BYOD craint la vie privée

 Le mouvement BYOD a pris d'assaut les organisations.  Les gestionnaires et les employés souscrivent à cette tendance avec la même vigueur, laissant le service informatique tenter de rattraper les problèmes de sécurité et de confidentialité que les appareils personnels apportent au lieu de travail.

 Les craintes relatives à la vie privée des travailleurs BYOD sont justifiées.  La technologie mobile et les logiciels MDM permettent aux organisations de suivre chaque mouvement des employés, qu'ils soient actifs ou non.  Les travailleurs qui participent à un programme BYOD peuvent, à leur insu, accepter de laisser le service informatique effectuer diverses opérations, telles qu'installer des applications, effacer des données, contrôler l'utilisation ou collecter des informations personnelles.

 Même une simple connexion Microsoft Exchange ActiveSync permet au service informatique de supprimer des données personnelles du périphérique d'un utilisateur.  Tous les systèmes MDM nécessitent au moins un accès aux informations personnelles des employés. Il n’est donc pas exagéré d’imaginer que les employeurs puissent accéder aux contacts, aux applications installées, aux données de compte Facebook et à l’historique du navigateur.

 Cela ne veut pas dire que le service informatique ou quiconque au sein d'une entreprise veut nécessairement voir les informations personnelles des utilisateurs.  Dans de nombreux cas, les services de gestion et les services juridiques sont aussi intéressés que les travailleurs eux-mêmes à préserver la confidentialité des informations personnelles des employés en raison de possibles ramifications juridiques.  Par exemple, si une organisation découvrait qu'un employé était impliqué dans une activité illégale, la direction serait-elle tenue de prendre des mesures?  Et si la direction ne faisait rien?

 Même si une entreprise prend des mesures pour séparer les données personnelles des données professionnelles, les employés sont toujours soumis à des demandes de découverte dans le cadre d'un litige.  Les avocats peuvent demander aux employés de céder les appareils, ce qui permet à un nombre quelconque de tiers d'accéder aux données personnelles, notamment l'historique des navigateurs, les informations financières, les comptes de réseaux sociaux et des informations sur la famille et les amis des utilisateurs.  En fait, les tribunaux peuvent exiger toute sorte de révision judiciaire lorsque celle-ci est jugée applicable à une affaire.

 Comment préserver la confidentialité de BYOD

 Les employeurs peuvent faire peu pour empêcher le périphérique personnel d’un employé d’être confisqué aux fins d’expertise judiciaire, mais ils peuvent prendre des mesures pour répondre aux préoccupations de leurs employés en matière de confidentialité BYOD, tout en maintenant des problèmes de sécurité.

 Une étape consiste à mettre en œuvre un système MDM qui traite les informations personnelles séparément des données de l'entreprise.  Par exemple, les produits MDM de MaaS360 et de MobileIron permettent aux entreprises d'effacer les données d'entreprise des appareils sans toucher aux fichiers personnels.  De tels produits ne répondent pas aux questions de suivi et de surveillance, mais au moins les employés ne perdront pas leurs photos de vacances d'été.

 Une autre approche de la protection des informations personnelles consiste à gérer les données plutôt que le périphérique.  Dans ce cas, le service informatique pourrait implémenter la gestion des applications mobiles (MAM) pour ne contrôler que les applications liées au travail et l'accès des travailleurs aux données de l'entreprise.  MAM peut définir et appliquer des stratégies basées sur les rôles, spécifier comment les fichiers associés peuvent être stockés et partagés, supprimer les données et supprimer les applications si un employé quitte l'entreprise ou perd le périphérique.  La gestion des applications d'entreprise et des données qu'elles contrôlent aide les administrateurs informatiques à s'assurer que les données ne s'infiltrent pas dans les programmes et services personnels.  Cela signifie que les travailleurs peuvent passer autant de leur temps libre à jouer à Angry Birds qu'ils le souhaitent - sans mettre en danger les informations sensibles.  En fin de compte, la conformité et la sécurité dépendent des données, pas du périphérique.

 Certaines organisations ont mis en place des bureaux virtuels pour l'accès BYOD;  d'autres implémentent des lignes téléphoniques virtuelles sur des appareils Android spécialement configurés.  À un moment donné, ces options pourraient concurrencer les systèmes MDM et MAM.  Quelle que soit l'approche adoptée par les entreprises pour séparer et protéger les données privées, les entreprises doivent expliquer clairement à leurs employés à quoi elles souscrivent lorsqu'elles participent à un programme BYOD.

 Politique BYOD pour la confidentialité

 Avant qu'une entreprise puisse faire quoi que ce soit avec des appareils personnels, y compris l'installation de clients MDM ou MAM, les employés doivent donner leur consentement explicite et pleinement éclairé.  Sans consentement, l'organisation pourrait enfreindre les lois sur la confidentialité des données si elle accédait aux dispositifs de quelque manière que ce soit.  C'est là qu'intervient une déclaration de politique BYOD soigneusement planifiée.

 

 La déclaration devrait clairement définir les droits et les responsabilités de l' employeur et de l'employé, y compris la manière dont les données privées seront protégées.  Il doit informer les employés de ce que l'entreprise peut accéder et installer sur des appareils personnels et des mesures qui seront prises si les employés perdent des appareils ou quittent l'entreprise.  Les employés doivent savoir exactement ce que l'organisation est autorisée à faire, y compris les circonstances pouvant conduire à une saisie ou à la recherche d'un appareil.  Lorsque les employés signent la déclaration, ils doivent le faire en comprenant parfaitement ce à quoi ils s’engagent.  L'objectif de la politique devrait être de protéger à la fois l'organisation et ses employés.

 Mais créer une politique BYOD n'est pas une mince tâche.  Les politiques sont soumises aux lois fédérales et nationales, qui peuvent varier considérablement en fonction du type d’industrie.  La tâche d'une entreprise multinationale est encore plus ardue, car différents pays permettent différents niveaux de surveillance et de contrôle des appareils.  Les politiques ne peuvent pas enfreindre la vie privée des travailleurs BYOD, peu importe où elles se trouvent.  Pour cette raison, aucune stratégie ne doit être mise en œuvre sans une compréhension complète des implications de la surveillance et du contrôle des appareils personnels.  Les organisations doivent faire preuve de prudence pour éviter les complications juridiques potentielles.

 L'avenir de la vie privée BYOD

 Il est difficile d’imaginer qu’il soit question de la consumérisation, mais il reste de nombreux facteurs inconnus, notamment en ce qui concerne les protections juridiques accordées aux employés.  Même si un employé devait signer un accord, des questions sur l'accès d'une entreprise à cet appareil pourraient se poser.  La priorité juridique reste à déterminer en ce qui concerne la protection des employés dans de telles circonstances.  Et aucune politique ne peut protéger contre la découverte.

 Parallèlement, si les entreprises imposent des règles trop strictes, les employés peuvent choisir de ne pas participer aux programmes BYOD, ce qui peut entraîner une augmentation des dépenses et une perte d'avantage concurrentiel.  Et il serait difficile pour une organisation quelconque d’obliger les employés à utiliser leurs propres appareils, même si le fait de travailler avec un appareil mobile facilite l’accomplissement de leur travail par les employés.

 Alors, où en sommes-nous?  Les problèmes de confidentialité pourraient-ils devenir si complexes que les employés sont obligés de transporter un deuxième appareil pour leur entreprise?  Les problèmes juridiques liés à la confidentialité des BYOD deviendraient-ils si difficiles à négocier que les organisations seraient obligées de se retirer de leurs programmes BYOD?

 Le monde du BYOD est au mieux un jeune et les règles sont toujours en évolution.  La seule certitude est que, quelles que soient les circonstances, les problèmes de données à caractère personnel et les droits des travailleurs à la vie privée BYOD ne vont pas disparaître.  Donc, plus tôt ces problèmes sont résolus, mieux ce sera pour toutes les personnes impliquées .

Source : Techtarget

  • x
  • Standard:

Commentaire

envoyer
Connectez-vous pour répondre. Se connecter | Enregistrer

Remarque Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».
Si le bouton de la pièce-jointe n'est pas disponible, mettez à jour Adobe Flash Player à la dernière version.
Connectez-vous pour participer à la communication et au partage

Connectez-vous pour participer à la communication et au partage

S'identifier