RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
Programmation des systèmes parallèles hétérogènesArticle de référence | Réf : H3165 v1
Auteur(s) : Laurent BLOCH
Date de publication : 10 janv. 2017
Cet article fait partie de l’offre
Technologies logicielles Architectures des systèmes (225 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Des Quiz interactifs pour valider la compréhension et ancrer les connaissances
Présentation
Lire l'article
Bibliographie & annexes
Inclus dans l'offre
L’utilisation de leurs matériels personnels par les utilisateurs du SI de l’entreprise, phénomène désigné par l’acronyme BYOD (Bring Your Own Device) ou AVPA (Amenez Votre Propre Appareil, selon l’usage au Canada francophone), introduit de nouveaux risques, mais cette évolution est inévitable. Pour une introduction à ses aspects juridiques, on consultera avec profit l’article de Tris Acatrinei-Aldea dans la revue MISC Le BYOD et le droit : le couple mal assorti .
Le BYOD (AVPA) introduit dans l’entreprise des appareils qui ne sont pas sa propriété, qu’elle n’a pas choisis et sur la configuration desquels elle n’a pas vraiment de moyen de contrôle. D’ailleurs, en général, personne ne sait exactement comment fonctionnent ces appareils, surtout pas leurs utilisateurs.
Comment concilier cette situation avec la sécurité du système d’information ? En effet, on peut imaginer qu’une simple tablette soit connectée en Wi-Fi à un VLAN ultraconfidentiel (les documents de brevets non encore déposés) et en 3G à un réseau social, et qu’ainsi soit établi un circuit de fuite des données. Il faut également savoir qu’en l’absence de précautions appropriées, l’entreprise risque de se voir imputer la responsabilité d’agissements délictueux de ses employés sur le réseau.
Les précautions à prendre face à ces risques ne sont ni purement techniques, ni purement organisationnelles, mais elles doivent combiner les deux :
Sur le plan organisationnel, il est important que des règles soient fixées, écrites et liées d’une façon ou d’une autre au contrat de travail des employés. Ainsi, une charte informatique, dûment portée à la connaissance des personnels et signée par eux, précisera les niveaux de protection accordés aux différents types de données, les comportements licites et illicites sur les réseaux internes et extérieurs, les obligations et les droits de chacun. Lors de la rédaction de ces règles il faudra garder à l’esprit que des règles trop contraignantes seront perçues comme des obstacles...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
TECHNOLOGIES LOGICIELLES ARCHITECTURES DES SYSTÈMES
(1) - ACATRINEI-ALDEA (T.) - Le BYOD et le droit : le couple mal assorti. - MISC
(2) - BOUTHORS (M.) - NAC, Firewall 3.0 ?, - MISC, numéro 66, mars 2013, Sélestat.
(3) - Wikipedia - * - IEEE 802. https://fr.wikipedia.org/wiki/IEEE_802
(4) - GOURDIN (B.), ZHENG (O.) - Cloisonnement Javascript, HTML5 à la rescousse. La sécurité des navigateurs. - MISC (mars 2015)
(5) - ARM - ARM Security technology. Building a secure system using TrustZone® technology. - http://infocenter.arm.com/help/topic/com.arm.doc.prd29-genc-009492c/PRD29-GENC-009492C_trustzone_security_whitepaper.pdf (2009) .
(6) - SIBERT (H.) - Le TEE, nouvelle ligne de -defense dans les mobiles. - https://www.-sstic.org/media/SSTIC2013/SSTIC-actes/conf_invit1_j3_2013/SSTIC2013-Slides-conf_invit1_j3_2013-sibert.pdf...
OWASP – Open web application security project
Https://www.owasp.org/index.php/main_page
W3Techs – world wide web technology survey
HAUT DE PAGE
Auth0 – fournisseur de services et de logiciels libres d’authentification unique
HAUT DE PAGE
IEEE 802.11 - 2014 - spécifications pour l’implémentation de réseaux numériques locaux à liaison sans fil
RFC5246 - 2008 - The Transport Layer Security (TLS) Protocol Version 1.2
ITU T X.509 - 2016 - Technologies de l’information – Interconnexion des systèmes ouverts – L’annuaire : cadre général des certificats de clé publique et d’attribut
RFC6454 - 2011 - The web origin concept
HAUT DE PAGE
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
TECHNOLOGIES LOGICIELLES ARCHITECTURES DES SYSTÈMES
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Articles interactifs
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES ARTICLES INTERACTIFS
Articles enrichis de quiz :
Expérience de lecture améliorée
Quiz attractifs, stimulants et variés
Compréhension et ancrage mémoriel assurés
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Quiz d'entraînement | Illimités | Illimités |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 2 060 € HT |
Autres formules |
1 - NOUVELLES QUESTIONS DE SÉCURITÉ POUR LE WEB ET LES MOBILES
2 - CONDITIONS D’UTILISATION DES APPAREILS MOBILES
3 - PROBLÉMATIQUE AVPA (BYOD)
4 - TYPOLOGIE DES VULNÉRABILITÉS DES APPLICATIONS WEB ET MOBILES
5 - SÉCURITÉ DES NAVIGATEURS ET DES MOBILES
6 - FORCES ET FAIBLESSES DES LANGAGES ET SYSTÈMES UTILISÉS
7 - CONTENT MANAGEMENT SYSTEMS (CMS)
8 - MÉTHODES DE CONSTRUCTION D’APPLICATIONS
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
SOLUTION EN LIGNE
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20