Semaine 05 : Une histoire de tablette - Fun-Mooc

Semaine 05 : Une histoire de tablette
Dans la semaine 2, intitulée « une histoire de contrat », nous avons évoqué un risque d'utilisation
de son ordinateur professionnel dans un cadre familial : le chercheur avait prêté son ordinateur
professionnel à sa fille, sans maîtriser l'usage qu'elle pouvait en faire. Dans l'histoire de tablette
nous revenons sur la séparation des usages personnels et professionnels avec Julie, qui utilise sa
tablette personnelle pour y stocker des données professionnelles.
Dans la saynète, Julie a perdu sa tablette et donc tout ce qu’il y avait dessus. Sans doute retrouvera-
t-elle ses photos de Grèce sur un cloud, mais certaines données, appartenant à l’entreprise, peuvent
être irrémédiablement perdues, puisque les données n’ont pas été sauvegardées sur le serveur de
l’entreprise.
Dans un environnement professionnel, la sauvegarde est en général automatisée. Dans le cas
contraire, certaines informations vont être sauvegardées sur des serveurs externes en dehors du
périmètre de l’entreprise. Par exemple les informations recueillies par Microsoft Office seront
stockées sur OneDrive et dépendent entièrement des conditions d’utilisation imposées dans le
contrat de service. Julie a probablement souscrit à une offre de Cloud pour les particuliers, sans les
garanties nécessaires d’un service professionnel.
Par ailleurs, certaines informations de l’entreprise ont pu être stockées sur la tablette sans
précaution, comme le digicode de l’entrepôt, ayant entrainé son cambriolage sans effraction.
Si malgré tout, vous êtes amenés à utiliser votre appareil personnel pour des usages professionnels,
ne le confiez pas sans précaution à une entreprise extérieure en cas de panne ou de
dysfonctionnement.
Les usages et les mesures de sécuri sont différents sur les équipements personnels et
professionnels. Dans un contexte professionnel, on travaille dans un périmètre restreint (pas
d’installation d’applications inutiles, utilisation d’outils de sécurité tels antivirus, pare-feu). Il n’est
pas sûr qu’on les retrouve sur un système personnel. Cela rend l’équipement plus vulnérable aux
risques d’infection et de fuite de données.
D’autre part, les appareils de petite taille sont davantage susceptibles d’être volés, perdus, cassés.
En résumé, voici quelques règles d’hygiène informatique à respecter :
N’installez que les applications nécessaires et vérifiez à quelles données elles peuvent avoir
accès avant de les lécharger (informations ographiques, contacts, appels téléphoniques,
etc.). Certaines applications demandent l’accès à des données qui ne sont pas nécessaires à
leur fonctionnement : il faut éviter de les installer.
En plus du code PIN, qui protège votre carte téléphonique, utilisez un code ou un mot de passe
pour sécuriser l’accès à votre terminal et configurez votre téléphone pour qu’il se verrouille
automatiquement.
Effectuez des sauvegardes régulières de vos contenus sur un support externe pour pouvoir les
retrouver en cas de panne de votre ordinateur ou ordi-phone.
Sachez aussi que votre appareil peut être chiffré et que vous pouvez programmer éventuellement
un effacement à distance.
Quand vous utilisez votre smartphone ou votre tablette,
soyez aussi prudent qu’avec votre ordinateur car il est
plus facile de se faire piéger avec un équipement de
petite taille !
1 / 2 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !