{"id":3880,"date":"2013-09-04T20:50:01","date_gmt":"2013-09-04T18:50:01","guid":{"rendered":"http:\/\/www.gouvinfo.org\/IAI\/?p=3880"},"modified":"2013-09-04T20:50:34","modified_gmt":"2013-09-04T18:50:34","slug":"byod-et-gouvernance-de-linformation-des-dangers","status":"publish","type":"post","link":"https:\/\/gouvinfo.org\/IAI\/byod-et-gouvernance-de-linformation-des-dangers\/","title":{"rendered":"BYOD et gouvernance de l\u2019information : des dangers"},"content":{"rendered":"<p><em><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3889 alignleft img-responsive\" alt=\"clanbomber\" src=\"https:\/\/i0.wp.com\/gouvinfo.org\/IAI\/wp-content\/uploads\/clanbomber.png?resize=128%2C128&#038;ssl=1\" width=\"128\" height=\"128\" \/><\/em><em>Ceci est la suite du pr\u00e9c\u00e9dent article : <a title=\"BYOD et gouvernance de l\u2019information : des atouts\" href=\"https:\/\/gouvinfo.org\/IAI\/byod-et-gouvernance-de-linformation-des-atouts\/\" target=\"_blank\">BYOD et gouvernance de l\u2019information : des atouts<\/a><\/em><\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\"><strong>2 &#8211; Un risque sur la S\u00e9curit\u00e9 des Syst\u00e8mes d\u2019Information (SSI) accru<\/strong><\/span><br \/>\nRendement et \u00e9conomie ont ainsi de quoi mettre l\u2019eau \u00e0 la bouche des entreprises et de leurs DSI. Il ne faut cependant pas n\u00e9gliger les risques induits par le <strong>BYOD<\/strong> car permettre l\u2019utilisation de moyens personnels dans l\u2019environnement professionnel, c\u2019est aussi <strong>limiter la maitrise des risques SSI<\/strong>.<\/p>\n<p style=\"text-align: justify;\"><strong>Aper\u00e7u de la cyber-menace<\/strong><br \/>\nTout ce qui transmet, traite le flux information et stocke de l\u2019information est vuln\u00e9rable et les modes d\u2019ing\u00e9rence informatique sont l\u00e9gions. La conception d\u2019une cyber-arme offensive n\u00e9cessite trois composants : un vecteur (cl\u00e9 USB, page web, courriel\u2026), un composant capable de contourner la s\u00e9curit\u00e9 mise en place pour p\u00e9n\u00e9trer un syst\u00e8me informatique et une charge utile, en l\u2019occurrence un code malveillant. Si l\u2019on prend l\u2019exemple du logiciel espion \u00ab\u00a0Flame\u00a0\u00bb, le vecteur \u00e9tait la cl\u00e9 USB, le composant p\u00e9n\u00e9trant a utilis\u00e9 une faille du syst\u00e8me d\u2019exploitation Windows, et la charge a permis de d\u00e9rober et d\u2019envoyer des informations, d\u2019allumer le micro de l\u2019ordinateur, d\u2019utiliser le bluetooth pour scanner les appareils \u00e0 proximit\u00e9, d\u2019effectuer des captures d\u2019\u00e9cran\u2026 Une fois p\u00e9n\u00e9tr\u00e9, le syst\u00e8me d\u2019information de l\u2019entreprise est manipulable \u00e0 volont\u00e9. Lorsqu\u2019on sait que l\u2019on trouve gratuitement sur Internet des \u00ab\u00a0keyloggers\u00a0\u00bb, c\u2019est-\u00e0-dire des logiciels qui, plac\u00e9s sur un ordinateur ou une cl\u00e9 USB, permettent de r\u00e9cup\u00e9rer les premi\u00e8res frappes sur le clavier, \u00e0 savoir le login ou mot de passe, on peut alors imaginer l\u2019impact pour l\u2019entreprise\u00a0; Fuite d\u2019information, alt\u00e9ration des donn\u00e9es\u2026 autant d\u2019effets de bord qui agiront directement sur le flux Information avec des cons\u00e9quences dramatiques pour l\u2019entreprise. Le microordinateur ou la cl\u00e9 USB ne sont d\u2019ailleurs pas\u00a0 les seules cibles de cyber-attaques. Il existait 8000 virus ou logiciels malveillants destin\u00e9s aux smartphones en 2012. Or la progression des attaques auxquelles ils ont donn\u00e9 lieu en trois ans correspond \u00e0 ce qui s\u2019est pass\u00e9 en quatorze ans sur les ordinateurs. De son c\u00f4t\u00e9, la commission de la d\u00e9fense nationale et des forces arm\u00e9es a recens\u00e9 un millier d\u2019incidents de s\u00e9curit\u00e9 r\u00e9els par an chez les acteurs \u00e9conomiques. Un \u00e9tat statistique de la menace par familles de risques et par pays auteurs a d\u2019ailleurs \u00e9t\u00e9 \u00e9tabli \u00e0 cette occasion. Cet \u00e9tat indique une forte croissance du risque informatique, qui arrive au premier rang, avec 21 % des atteintes constat\u00e9es dans 150 secteurs d\u2019activit\u00e9 \u00e9conomique, devant les atteintes au savoir-faire et le risque financier.<\/p>\n<p style=\"text-align: justify;\"><strong>Mise en p\u00e9ril du flux Information<\/strong><br \/>\nLe BYOD accentue, par le partage d\u2019un m\u00eame \u00e9quipement pour les besoins personnels et professionnels, les vuln\u00e9rabilit\u00e9s SSI li\u00e9es au nomadisme.<br \/>\nPar l\u2019adoption du BYOD, les collaborateurs ou leur environnement familial deviennent une cible privil\u00e9gi\u00e9e pour le recueil de l\u2019information. En effet, leurs \u00e9quipements nomades deviennent un point d\u2019entr\u00e9e officiel sur le flux Information de l\u2019entreprise. Sans consid\u00e9rer sp\u00e9cifiquement le cas du BYOD, il faut savoir que quatre microordinateurs disparaissent toutes les heures \u00e0 l\u2019a\u00e9roport Paris Charles de Gaulle, dont la moiti\u00e9 seulement est r\u00e9cup\u00e9r\u00e9e. Parmi les victimes de perte ou de vol de mat\u00e9riels informatiques, 56 % indiquent que ceux-ci ne contient pas d\u2019informations sensibles et seul 21% ont conscience d\u2019en d\u00e9tenir (93% de ces derniers ne chiffrent pas pour autant ces informations). Dans ces conditions, on con\u00e7oit qu\u2019il soit ais\u00e9 de collecter des informations utiles sur un \u00e9quipement d\u00e9rob\u00e9 et sans m\u00eame que l\u2019entreprise ne se rende compte de quoi que ce soit (23% des victimes ne savent pas s\u2019ils d\u00e9tiennent des informations sensibles). Plus encore, si les \u00e9quipements professionnels peuvent \u00eatre relativement maitris\u00e9s en termes de gestion de configuration, il n\u2019en est pas de m\u00eame pour les \u00e9quipements personnels. Dans ce dernier cas, l\u2019administrateur de l\u2019\u00e9quipement, en l\u2019occurrence son utilisateur, est en mesure d\u2019alt\u00e9rer lui-m\u00eame sa configuration logicielle (consciemment ou inconsciemment) de par les droits d\u2019acc\u00e8s qu\u2019il poss\u00e8de. Or, nous l\u2019avons vu pr\u00e9c\u00e9demment, une fois compromis, un \u00e9quipement se comporte potentiellement comme un livre ouvert. A cet \u00e9gard, il faut avoir conscience que ce probl\u00e8me n\u2019est pas exclusivement r\u00e9serv\u00e9 aux microordinateurs. 45 milliards d\u2019applications ont \u00e9t\u00e9 t\u00e9l\u00e9charg\u00e9es en 2012 sur les smartphones, soit, deux fois et demi plus qu\u2019en 2011. Beaucoup d\u2019entre elles sont gratuites, leurs auteurs se payant gr\u00e2ce aux informations fournies par les utilisateurs. Certaines sont particuli\u00e8rement intrusives, comme celle des r\u00e9seaux sociaux grand public, qui peuvent enti\u00e8rement aspirer un carnet d\u2019adresses, sous la forme d\u2019option attrayante.<\/p>\n<p style=\"text-align: justify;\"><em>Article \u00e0 suivre <\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ceci est la suite du pr\u00e9c\u00e9dent article : BYOD et gouvernance de l\u2019information : des atouts 2 &#8211; Un risque sur la S\u00e9curit\u00e9 des Syst\u00e8mes d\u2019Information (SSI) [&hellip;]<\/p>\n","protected":false},"author":336,"featured_media":3889,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"jetpack_post_was_ever_published":false},"categories":[211,815,730,3],"tags":[820,824,925,896,6,791,219,823],"class_list":["post-3880","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-changement","category-flux-information","category-gestion-des-risques","category-gouvinfo","tag-byod","tag-cyber","tag-flux-information","tag-gouvernance-de-linformation","tag-gouvinfo-2","tag-reseaux-sociaux-dentreprise-2","tag-risque","tag-ssi"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>BYOD et gouvernance de l\u2019information : des dangers - #GouvInfo<\/title>\n<meta name=\"description\" content=\"La communaut\u00e9 de l&#039;info fait du flux Information un des fondamentaux de nos organisations, pour favoriser une bonne gouvernance de l&#039;information - IAI.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/gouvinfo.org\/IAI\/byod-et-gouvernance-de-linformation-des-dangers\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"BYOD et gouvernance de l\u2019information : des dangers - #GouvInfo\" \/>\n<meta property=\"og:description\" content=\"La communaut\u00e9 de l&#039;info fait du flux Information un des fondamentaux de nos organisations, pour favoriser une bonne gouvernance de l&#039;information - IAI.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/gouvinfo.org\/IAI\/byod-et-gouvernance-de-linformation-des-dangers\/\" \/>\n<meta property=\"og:site_name\" content=\"#GouvInfo\" \/>\n<meta property=\"article:published_time\" content=\"2013-09-04T18:50:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2013-09-04T18:50:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i2.wp.com\/gouvinfo.org\/IAI\/wp-content\/uploads\/clanbomber.png?fit=128%2C128&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"128\" \/>\n\t<meta property=\"og:image:height\" content=\"128\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Patrick Larcheveque\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gouvinfo\" \/>\n<meta name=\"twitter:site\" content=\"@gouvinfo\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Patrick Larcheveque\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/byod-et-gouvernance-de-linformation-des-dangers\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/byod-et-gouvernance-de-linformation-des-dangers\\\/\"},\"author\":{\"name\":\"Patrick Larcheveque\",\"@id\":\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/#\\\/schema\\\/person\\\/00c846b613d2237ede1246f8f6b1a91f\"},\"headline\":\"BYOD et gouvernance de l\u2019information : des dangers\",\"datePublished\":\"2013-09-04T18:50:01+00:00\",\"dateModified\":\"2013-09-04T18:50:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/byod-et-gouvernance-de-linformation-des-dangers\\\/\"},\"wordCount\":844,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/byod-et-gouvernance-de-linformation-des-dangers\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/gouvinfo.org\\\/IAI\\\/wp-content\\\/uploads\\\/clanbomber.png?fit=128%2C128&ssl=1\",\"keywords\":[\"BYOD\",\"cyber\",\"Flux Information\",\"gouvernance de l'information\",\"gouvinfo\",\"R\u00e9seaux Sociaux d'Entreprise\",\"Risque\",\"SSI\"],\"articleSection\":[\"Changement\",\"Flux Information\",\"Gestion des risques\",\"Gouvernance de l'information\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/byod-et-gouvernance-de-linformation-des-dangers\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/byod-et-gouvernance-de-linformation-des-dangers\\\/\",\"url\":\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/byod-et-gouvernance-de-linformation-des-dangers\\\/\",\"name\":\"BYOD et gouvernance de l\u2019information : des dangers - #GouvInfo\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/byod-et-gouvernance-de-linformation-des-dangers\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/byod-et-gouvernance-de-linformation-des-dangers\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/gouvinfo.org\\\/IAI\\\/wp-content\\\/uploads\\\/clanbomber.png?fit=128%2C128&ssl=1\",\"datePublished\":\"2013-09-04T18:50:01+00:00\",\"dateModified\":\"2013-09-04T18:50:34+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/#\\\/schema\\\/person\\\/00c846b613d2237ede1246f8f6b1a91f\"},\"description\":\"La communaut\u00e9 de l'info fait du flux Information un des fondamentaux de nos organisations, pour favoriser une bonne gouvernance de l'information - IAI.\",\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/byod-et-gouvernance-de-linformation-des-dangers\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/byod-et-gouvernance-de-linformation-des-dangers\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/gouvinfo.org\\\/IAI\\\/wp-content\\\/uploads\\\/clanbomber.png?fit=128%2C128&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/gouvinfo.org\\\/IAI\\\/wp-content\\\/uploads\\\/clanbomber.png?fit=128%2C128&ssl=1\",\"width\":128,\"height\":128},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/#website\",\"url\":\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/\",\"name\":\"#GouvInfo\",\"description\":\"D\u00e9velopper une vue globale des donn\u00e9es et de leurs gouvernances\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/#\\\/schema\\\/person\\\/00c846b613d2237ede1246f8f6b1a91f\",\"name\":\"Patrick Larcheveque\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/98ffd6d6de5168dae5ee70f03a4964b8df5e67d51da6dffd8e938852b224b02f?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/98ffd6d6de5168dae5ee70f03a4964b8df5e67d51da6dffd8e938852b224b02f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/98ffd6d6de5168dae5ee70f03a4964b8df5e67d51da6dffd8e938852b224b02f?s=96&d=mm&r=g\",\"caption\":\"Patrick Larcheveque\"},\"description\":\"Comment marier gouvernance et technologie de l\u2019information en toute raison (cloud, vous avez dit cloud ? et big data, et open data ? et quoi d\u2019autre encore ?) avec pour dote, une soci\u00e9t\u00e9 en pleine num\u00e9risation ? Le num\u00e9rique s\u2019invite aujourd\u2019hui dans la plupart des \u00e9changes d\u2019information entre \u00eatres humains et il semble bien parti pour en devenir l\u2019acteur incontournable. Un mal ? Un bien ? Nous avons tous notre avis sur la question. Cette r\u00e9alit\u00e9, j\u2019ai pu la voir \u00e9voluer et l\u2019accompagner avec le recul n\u00e9cessaire que me procurent mon expertise du monde IT depuis 1986 et un certain tropisme relationnel. Patrick Larchev\u00eaque, cadre administratif \u0153uvrant au c\u0153ur des probl\u00e9matiques d\u2019\u00e9change d\u2019information interminist\u00e9rielles et internationales.\",\"sameAs\":[\"http:\\\/\\\/www.defense.gouv.fr\\\/#!\",\"http:\\\/\\\/www.linkedin.com\\\/pub\\\/patrick-larcheveque\\\/5b\\\/a69\\\/9a9\"],\"url\":\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/author\\\/patrick-larcheveque\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"BYOD et gouvernance de l\u2019information : des dangers - #GouvInfo","description":"La communaut\u00e9 de l'info fait du flux Information un des fondamentaux de nos organisations, pour favoriser une bonne gouvernance de l'information - IAI.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/gouvinfo.org\/IAI\/byod-et-gouvernance-de-linformation-des-dangers\/","og_locale":"fr_FR","og_type":"article","og_title":"BYOD et gouvernance de l\u2019information : des dangers - #GouvInfo","og_description":"La communaut\u00e9 de l'info fait du flux Information un des fondamentaux de nos organisations, pour favoriser une bonne gouvernance de l'information - IAI.","og_url":"https:\/\/gouvinfo.org\/IAI\/byod-et-gouvernance-de-linformation-des-dangers\/","og_site_name":"#GouvInfo","article_published_time":"2013-09-04T18:50:01+00:00","article_modified_time":"2013-09-04T18:50:34+00:00","og_image":[{"width":128,"height":128,"url":"https:\/\/i2.wp.com\/gouvinfo.org\/IAI\/wp-content\/uploads\/clanbomber.png?fit=128%2C128&ssl=1","type":"image\/png"}],"author":"Patrick Larcheveque","twitter_card":"summary_large_image","twitter_creator":"@gouvinfo","twitter_site":"@gouvinfo","twitter_misc":{"\u00c9crit par":"Patrick Larcheveque","Dur\u00e9e de lecture estim\u00e9e":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/gouvinfo.org\/IAI\/byod-et-gouvernance-de-linformation-des-dangers\/#article","isPartOf":{"@id":"https:\/\/gouvinfo.org\/IAI\/byod-et-gouvernance-de-linformation-des-dangers\/"},"author":{"name":"Patrick Larcheveque","@id":"https:\/\/gouvinfo.org\/IAI\/#\/schema\/person\/00c846b613d2237ede1246f8f6b1a91f"},"headline":"BYOD et gouvernance de l\u2019information : des dangers","datePublished":"2013-09-04T18:50:01+00:00","dateModified":"2013-09-04T18:50:34+00:00","mainEntityOfPage":{"@id":"https:\/\/gouvinfo.org\/IAI\/byod-et-gouvernance-de-linformation-des-dangers\/"},"wordCount":844,"commentCount":0,"image":{"@id":"https:\/\/gouvinfo.org\/IAI\/byod-et-gouvernance-de-linformation-des-dangers\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/gouvinfo.org\/IAI\/wp-content\/uploads\/clanbomber.png?fit=128%2C128&ssl=1","keywords":["BYOD","cyber","Flux Information","gouvernance de l'information","gouvinfo","R\u00e9seaux Sociaux d'Entreprise","Risque","SSI"],"articleSection":["Changement","Flux Information","Gestion des risques","Gouvernance de l'information"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/gouvinfo.org\/IAI\/byod-et-gouvernance-de-linformation-des-dangers\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/gouvinfo.org\/IAI\/byod-et-gouvernance-de-linformation-des-dangers\/","url":"https:\/\/gouvinfo.org\/IAI\/byod-et-gouvernance-de-linformation-des-dangers\/","name":"BYOD et gouvernance de l\u2019information : des dangers - #GouvInfo","isPartOf":{"@id":"https:\/\/gouvinfo.org\/IAI\/#website"},"primaryImageOfPage":{"@id":"https:\/\/gouvinfo.org\/IAI\/byod-et-gouvernance-de-linformation-des-dangers\/#primaryimage"},"image":{"@id":"https:\/\/gouvinfo.org\/IAI\/byod-et-gouvernance-de-linformation-des-dangers\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/gouvinfo.org\/IAI\/wp-content\/uploads\/clanbomber.png?fit=128%2C128&ssl=1","datePublished":"2013-09-04T18:50:01+00:00","dateModified":"2013-09-04T18:50:34+00:00","author":{"@id":"https:\/\/gouvinfo.org\/IAI\/#\/schema\/person\/00c846b613d2237ede1246f8f6b1a91f"},"description":"La communaut\u00e9 de l'info fait du flux Information un des fondamentaux de nos organisations, pour favoriser une bonne gouvernance de l'information - IAI.","inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/gouvinfo.org\/IAI\/byod-et-gouvernance-de-linformation-des-dangers\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/gouvinfo.org\/IAI\/byod-et-gouvernance-de-linformation-des-dangers\/#primaryimage","url":"https:\/\/i0.wp.com\/gouvinfo.org\/IAI\/wp-content\/uploads\/clanbomber.png?fit=128%2C128&ssl=1","contentUrl":"https:\/\/i0.wp.com\/gouvinfo.org\/IAI\/wp-content\/uploads\/clanbomber.png?fit=128%2C128&ssl=1","width":128,"height":128},{"@type":"WebSite","@id":"https:\/\/gouvinfo.org\/IAI\/#website","url":"https:\/\/gouvinfo.org\/IAI\/","name":"#GouvInfo","description":"D\u00e9velopper une vue globale des donn\u00e9es et de leurs gouvernances","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/gouvinfo.org\/IAI\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/gouvinfo.org\/IAI\/#\/schema\/person\/00c846b613d2237ede1246f8f6b1a91f","name":"Patrick Larcheveque","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/98ffd6d6de5168dae5ee70f03a4964b8df5e67d51da6dffd8e938852b224b02f?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/98ffd6d6de5168dae5ee70f03a4964b8df5e67d51da6dffd8e938852b224b02f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/98ffd6d6de5168dae5ee70f03a4964b8df5e67d51da6dffd8e938852b224b02f?s=96&d=mm&r=g","caption":"Patrick Larcheveque"},"description":"Comment marier gouvernance et technologie de l\u2019information en toute raison (cloud, vous avez dit cloud ? et big data, et open data ? et quoi d\u2019autre encore ?) avec pour dote, une soci\u00e9t\u00e9 en pleine num\u00e9risation ? Le num\u00e9rique s\u2019invite aujourd\u2019hui dans la plupart des \u00e9changes d\u2019information entre \u00eatres humains et il semble bien parti pour en devenir l\u2019acteur incontournable. Un mal ? Un bien ? Nous avons tous notre avis sur la question. Cette r\u00e9alit\u00e9, j\u2019ai pu la voir \u00e9voluer et l\u2019accompagner avec le recul n\u00e9cessaire que me procurent mon expertise du monde IT depuis 1986 et un certain tropisme relationnel. Patrick Larchev\u00eaque, cadre administratif \u0153uvrant au c\u0153ur des probl\u00e9matiques d\u2019\u00e9change d\u2019information interminist\u00e9rielles et internationales.","sameAs":["http:\/\/www.defense.gouv.fr\/#!","http:\/\/www.linkedin.com\/pub\/patrick-larcheveque\/5b\/a69\/9a9"],"url":"https:\/\/gouvinfo.org\/IAI\/author\/patrick-larcheveque\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/gouvinfo.org\/IAI\/wp-content\/uploads\/clanbomber.png?fit=128%2C128&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p3WHBZ-10A","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/gouvinfo.org\/IAI\/wp-json\/wp\/v2\/posts\/3880","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gouvinfo.org\/IAI\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gouvinfo.org\/IAI\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gouvinfo.org\/IAI\/wp-json\/wp\/v2\/users\/336"}],"replies":[{"embeddable":true,"href":"https:\/\/gouvinfo.org\/IAI\/wp-json\/wp\/v2\/comments?post=3880"}],"version-history":[{"count":5,"href":"https:\/\/gouvinfo.org\/IAI\/wp-json\/wp\/v2\/posts\/3880\/revisions"}],"predecessor-version":[{"id":3892,"href":"https:\/\/gouvinfo.org\/IAI\/wp-json\/wp\/v2\/posts\/3880\/revisions\/3892"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/gouvinfo.org\/IAI\/wp-json\/wp\/v2\/media\/3889"}],"wp:attachment":[{"href":"https:\/\/gouvinfo.org\/IAI\/wp-json\/wp\/v2\/media?parent=3880"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gouvinfo.org\/IAI\/wp-json\/wp\/v2\/categories?post=3880"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gouvinfo.org\/IAI\/wp-json\/wp\/v2\/tags?post=3880"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}