Accueil / Catalogue / Cadrage juridique : les contrats / Les données de l’entreprise sur le smartphone privé
Obtenez un certificat reconnu et certifié après avoir terminé le cours :
Ce cours, Les données de l’entreprise sur le smartphone privé, en raccourci Formation cybersécurité et smartphone, s’adresse en priorité au management. Et plus précisément aux directions commerciales. Mais aussi aux directions juridiques et directions qualité. Ainsi qu’à toute personne attachée à la confidentialité des données. Essentiellement, il traite de la propriété intellectuelle . Mais également de la protection des investissements consentis par l’ entreprise. Et ce à traver la cyber sécurité sur le smartphone.
Ainsi, dans la plupart des entreprises, le smartphone de chaque employé contient à la fois des données critiques de l’entreprise et des applications réputées pour leur non respect de la confidentialité. Notamment le jeu Angry Birds ou l’appli sportive MyFitnessPal. Mais, au-delà, des milliers d’autres applications adossées à des data brokers ou courtiers en données. Le cas d’Angry Birds est particulièrement documenté. Car une série d’agences de renseignements l’ont exploité pour capter les données des utilisateurs de smartphone, comme l’a révélé The Guardian en 2014.
En effet, les applications gratuites sont particulièrement concernées par ce problème. Car, comme elles ne génèrent pas de revenus par la vente, elles n’ont, le plus souvent, d’autre choix que de vivre de la revente des données.
Sans surprise donc, le 15 décembre 2021, l’autorité norvégienne de protection des données a condamné la célèbre application de rencontres homosexuelles GRINDR à 6 millions d’euro d’amende . Et ce pour avoir revendu à des courtiers en données (data brokers) des données aussi sensibles que le fait même d’utiliser l’application (ce qui révèle que vous êtes homosexuel). Mais aussi la géolocalisation de chacun et même des informations sur leurs préférences sexuelles.
On imagine aisément le pouvoir de nuisance généré par une telle pratique. Notamment en ce qui concerne le chantage et même la e-réputation.
Mais au-delà de l’efficacité d’un tel storytelling, l’impact peut être encore plus brutal . Et consister simplement en vol de données sensibles. Telles que la liste des clients, le montant d’une offre dans un marché public. Ou même les plans du dernier train d’aterrissage conçu par l’entreprise.
Pour remédier à ces problèmes, il importe de comprendre comment fonctionne un smartphone. Et surtout comment fonctionne le modèle d’affaires d’Android, son système d’exploitation. Et notamment la question du consentement qui pose problème ici puisque l’employé, utilisateur du téléphone, consent à partager des données qui, le plus souvent, ne sont pas les siennes, mais celles de son entreprise.
Quels sont les principaux modèles d’affaires des entreprises qui proposent des applications mobiles? Et quelles sont les affaires de vol de données qui sont les plus à même de concerner mon entreprise: en fonction des pays où elle opère, de la nature de son activité, de la personnalité des collaborateurs et des enjeux de réputation ou de secret qui sont propres à mon domaine d’activité? Sont aussi des questions qui sont soulevées dans le cours.
Vous recevez peut-être régulièrement des emails d’entreprises qui vous proposent d’acheter les fichiers clients de vos concurrents. Il est probable que ces entreprises font la même chose avec vos fichiers clients qu’elles proposent à vos concurrents. Si ceci ou toute autre fuite de données est critique pour votre entreprise, vous trouverez dans ce cours un ensemble de solutions créatives pour endiguer le phénomène.
Nos clients associent généralement cette formation à deux autres références de notre catalogue : Fuite de données : cherche à qui le crime profite ainsi que Veiller aux informations transmises par vos employés sur les réseaux sociaux.
Introduction
Section 1: l’écosystème des applications mobiles
Section 2: poser le bon diagnostic
Section 3: modifier le comportement des employés
Glossaire
Quiz
$884.00
$884.00
© Formation-cyber.fr
Tous droits réservés