Les données de l’entreprise sur le smartphone privé

5/5
5
Formation cybersécurité et smartphone

Durée :

6

heures

Difficulté :

Moyen

Langue :

Français

Examen :

Oui

Certificat :

Oui

Validé CEU / CPD :

Oui

Certification

Obtenez un certificat reconnu et certifié après avoir terminé le cours :

Tous nos certificats sont uniques, authentiques, accrédités CPD/CEU et conformes à la norme ISO 27001. La validité des certificats peut être vérifiée en ligne via notre certificat.

Description

Formation cybersécurité et smartphone

Ce cours, Les données de l’entreprise sur le smartphone privé, en raccourci Formation cybersécurité et smartphone, s’adresse en priorité au management. Et plus précisément aux directions commerciales. Mais aussi aux directions juridiques et directions qualité. Ainsi qu’à toute personne attachée à la confidentialité des données. Essentiellement, il traite de la propriété intellectuelle . Mais également de la protection des investissements consentis par l’ entreprise. Et ce à traver la cyber sécurité sur le smartphone.

Ainsi, dans la plupart des entreprises, le smartphone de chaque employé contient à la fois des données critiques de l’entreprise et des applications réputées pour leur non respect de la confidentialité. Notamment le jeu Angry Birds ou l’appli sportive MyFitnessPal. Mais, au-delà, des milliers d’autres applications adossées à des data brokers ou courtiers en données. Le cas d’Angry Birds est particulièrement documenté. Car une série d’agences de renseignements l’ont exploité pour capter les données des utilisateurs de smartphone, comme l’a révélé The Guardian en 2014.

 

Gratuit contre données : quelle cybersécurité dans les smartphones?

En effet, les applications gratuites sont particulièrement concernées par ce problème. Car, comme elles ne génèrent pas de revenus par la vente, elles n’ont, le plus souvent, d’autre choix que de vivre de la revente des données.

Sans surprise donc, le 15 décembre 2021, l’autorité norvégienne de protection des données a condamné la célèbre application de rencontres homosexuelles GRINDR à 6 millions d’euro d’amende . Et ce pour avoir revendu à des courtiers en données (data brokers) des données aussi sensibles que le fait même d’utiliser l’application (ce qui révèle que vous êtes homosexuel). Mais aussi la géolocalisation de chacun et même des informations sur leurs préférences sexuelles.

 

Risque sur la e-réputation

On imagine aisément le pouvoir de nuisance généré par une telle pratique. Notamment en ce qui concerne le chantage et même la e-réputation.

Mais au-delà de l’efficacité d’un tel storytelling, l’impact peut être encore plus brutal . Et consister simplement en vol de données sensibles. Telles que la liste des clients, le montant d’une offre dans un marché public. Ou même les plans du dernier train d’aterrissage conçu par l’entreprise.

Pour remédier à ces problèmes, il importe de comprendre comment fonctionne un smartphone. Et surtout comment fonctionne le modèle d’affaires d’Android, son système d’exploitation. Et notamment la question du consentement qui pose problème ici puisque l’employé, utilisateur du téléphone, consent à partager des données qui, le plus souvent, ne sont pas les siennes, mais celles de son entreprise.

Quels sont les principaux modèles d’affaires des entreprises qui proposent des applications mobiles? Et quelles sont les affaires de vol de données qui sont les plus à même de concerner mon entreprise: en fonction des pays où elle opère, de la nature de son activité, de la personnalité des collaborateurs et des enjeux de réputation ou de secret qui sont propres à mon domaine d’activité? Sont aussi des questions qui sont soulevées dans le cours.

 

Ne pas partager ses fichiers clients sur le smartphone

Vous recevez peut-être régulièrement des emails d’entreprises qui vous proposent d’acheter les fichiers clients de vos concurrents. Il est probable que ces entreprises font la même chose avec vos fichiers clients qu’elles proposent à vos concurrents. Si ceci ou toute autre fuite de données est critique pour votre entreprise, vous trouverez dans ce cours un ensemble de solutions créatives pour endiguer le phénomène.

Nos clients associent généralement cette formation à deux autres références de notre catalogue : Fuite de données : cherche à qui le crime profite ainsi que Veiller aux informations transmises par vos employés sur les réseaux sociaux.

 

 

Curriculum formation cybersécurité et smartphone

 

Introduction

 

Section 1: l’écosystème des applications mobiles

  • Applis gratuites et vente de données
  • Puissance de la géolocalisation
  • Volume et croisement de données

 

Section 2: poser le bon diagnostic

  • Quelles données sont critiques?
  • Que dit la loi?
  • Comment établir des preuves?

 

Section 3: modifier le comportement des employés

  • Fixer un cadre légal
  • Suivre l’actualité des affaires de vol de données
  • Renforcer le dispositif cyber

Glossaire

 

Quiz

Auteur

christine005
Christine AMORY
Christine AMORY est juriste et spécialiste des problématiques liées à : droit intellectuel, droit des contrats, droit et informatique.

Témoignage

5/5
5
intro video
USD: Dollar américain ($) ^

$868

Acheter maintenant
Ce cours contient
Accès illimité
Contenu mis à jour régulièrement
Certificat

Avantages de formation-cyber.fr

$868.00

$868.00

We might have this course but it's not displayed online. Please type your email and we will get back to you within 24h

No video yet for this course