{"id":3883,"date":"2013-10-18T14:40:58","date_gmt":"2013-10-18T12:40:58","guid":{"rendered":"http:\/\/www.gouvinfo.org\/IAI\/?p=3883"},"modified":"2013-10-18T14:46:56","modified_gmt":"2013-10-18T12:46:56","slug":"byod-et-gouvernance-de-linformation-que-faire","status":"publish","type":"post","link":"https:\/\/gouvinfo.org\/IAI\/byod-et-gouvernance-de-linformation-que-faire\/","title":{"rendered":"BYOD et gouvernance de l\u2019information : que faire ?"},"content":{"rendered":"<p><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3907 alignleft img-responsive\" alt=\"To BYOD or not to BYOD - Gouvernance de l'information\" src=\"https:\/\/i0.wp.com\/gouvinfo.org\/IAI\/wp-content\/uploads\/ApplicationsAutomator.png?resize=132%2C132&#038;ssl=1\" width=\"132\" height=\"132\" \/><\/p>\n<p><em>Ceci est la suite du pr\u00e9c\u00e9dent article : <a title=\"BYOD et gouvernance de l\u2019information : des dangers\" href=\"https:\/\/gouvinfo.org\/IAI\/byod-et-gouvernance-de-linformation-des-dangers\/\" target=\"_self\">BYOD et gouvernance de l\u2019information : des dangers<\/a><\/em><\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline;\"><strong>3 &#8211; Alors To BYOD or not to BYOD\u00a0?<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\">Le <strong>BYOD<\/strong> comporte donc des avantages, mais n\u00e9cessite \u00e9galement <strong>plus d\u2019efforts<\/strong> pour ma\u00eetriser la disponibilit\u00e9, l\u2019int\u00e9grit\u00e9, la confidentialit\u00e9 et la tra\u00e7abilit\u00e9 de l&#8217;information, en d\u2019autres termes, pour une bonne <strong>gouvernance de l&#8217;information<\/strong>.<\/p>\n<h3 style=\"text-align: justify;\"><strong>Gestion de l\u2019information<\/strong><\/h3>\n<p style=\"text-align: justify;\">Le tri de l\u2019information selon sa sensibilit\u00e9 est la premi\u00e8re cl\u00e9 de voute d\u2019une approche BYOD afin de pouvoir appliquer l\u2019organisation et les m\u00e9canismes techniques ad\u00e9quats.<br \/>\nLa recherche d\u2019informations recouvre trois cercles concentriques, correspondant respectivement \u00e0 l\u2019<strong>information ouverte<\/strong>, dite \u00ab blanche \u00bb, accessible \u00e0 tous, l\u2019information <strong>sensible<\/strong>, dite \u00ab grise \u00bb et l\u2019information <strong>strat\u00e9gique<\/strong>, c\u2019est-\u00e0-dire confidentielle et partie du processus de d\u00e9cision. Il convient donc d\u2019apporter une r\u00e9ponse technique (r\u00e9seaux d\u00e9di\u00e9s, marquage des donn\u00e9es, logiciels s\u00e9curit\u00e9\u2026) et organisationnelle (gouvernance de l\u2019information) permettant de maitriser la recherche ou le cloisonnement d\u2019informations au sein de ces cercles.<br \/>\nDans une approche BYOD, il parait logique, d\u2019interdire strictement tout stockage ou acc\u00e8s \u00e0 l\u2019information \u00ab\u00a0strat\u00e9gique\u00a0\u00bb via des \u00e9quipements nomades, notamment compte tenu des risques et vuln\u00e9rabilit\u00e9s expos\u00e9s pr\u00e9c\u00e9demment. Le stockage ou l\u2019acc\u00e8s \u00e0 l\u2019information \u00ab\u00a0blanche\u00a0\u00bb ne pose en revanche pas de probl\u00e8me particulier du fait de son caract\u00e8re public. Quant \u00e0 l\u2019information \u00ab\u00a0sensible\u00a0\u00bb, toute d\u00e9cision de son accessibilit\u00e9 par les \u00e9quipements BYOD rel\u00e8ve d\u2019une <strong>gestion de risques<\/strong>.<\/p>\n<h3 style=\"text-align: justify;\"><strong>Gestion de risques<\/strong><\/h3>\n<p style=\"text-align: justify;\">La deuxi\u00e8me cl\u00e9 de voute du BYOD est la gestion de risques. Il faut d\u00e9terminer jusqu\u2019\u00e0 quel point il est acceptable pour l\u2019entreprise de subir une fuite ou une alt\u00e9ration de son flux Information. Avec le BYOD, on met fin aux ambigu\u00eft\u00e9s et on s\u2019attend au pire. En effet, simplement par le fait que l\u2019utilisateur d\u00e9tienne les droits d\u2019administration de son \u00e9quipement nomade, on comprend ais\u00e9ment que ce dernier ne soit pas maitris\u00e9 dans un contexte BYOD. Dans ces conditions, des comportements inadapt\u00e9s de l\u2019utilisateur peuvent entrainer les pires cons\u00e9quences sur l\u2019int\u00e9grit\u00e9 du dit \u00e9quipement.<br \/>\nPlusieurs param\u00e8tres doivent \u00eatre consid\u00e9r\u00e9s dans la gestion de risques BYOD. En priorit\u00e9, il faut s\u2019int\u00e9resser au risque humain. Dans tout dispositif de s\u00e9curit\u00e9, on d\u00e9passe largement le cadre de l\u2019informatique et le centre de gravit\u00e9 est le facteur humain. Derri\u00e8re un ordinateur, un smartphone ou une tablette num\u00e9rique, il y a un utilisateur et le comportement individuel est le premier verrou de s\u00e9curit\u00e9. Malheureusement, beaucoup n\u2019en ont pas suffisamment conscience. Nous faisons donc face \u00e0 un paradoxe : alors que la menace est de mieux en mieux per\u00e7ue dans sa globalit\u00e9, on constate un accroissement des vuln\u00e9rabilit\u00e9s informatiques li\u00e9 \u00e0 des comportements individuels inadapt\u00e9s. Une r\u00e9ponse possible est la prise en compte du degr\u00e9 de <strong>maturit\u00e9 SSI<\/strong> des collaborateurs de l\u2019entreprise. En fonction de cette maturit\u00e9 (utilisateur et configuration de l\u2019\u00e9quipement), diff\u00e9rents profils d\u2019acc\u00e8s aux informations de l\u2019entreprise peuvent \u00eatre envisag\u00e9s. Ceci concerne principalement l\u2019information dite \u00ab\u00a0grise\u00a0\u00bb ou sensible. Une autre r\u00e9ponse est le cloisonnement physique des cercles d\u2019information de l\u2019entreprise. En fait, il n\u2019existe ni r\u00e9ponse unique, ni de \u00ab\u00a0bonne\u00a0\u00bb ou de \u00ab\u00a0mauvaise\u00a0\u00bb r\u00e9ponse pour l\u2019entreprise mais simplement une mise en balance de diff\u00e9rents crit\u00e8res : Qu\u2019est-ce que je gagne\u00a0? Que suis-je suis pr\u00eat \u00e0 perdre\u00a0? Quelles ressources suis-je pr\u00eat \u00e0 investir dans la s\u00e9curit\u00e9\u00a0? Dans la gestion de configuration\u00a0?<\/p>\n<h3 style=\"text-align: justify;\"><strong>Gestion de configuration<\/strong><\/h3>\n<p style=\"text-align: justify;\">La gestion de configuration est la troisi\u00e8me et derni\u00e8re cl\u00e9 de voute conditionnant la r\u00e9ussite d\u2019une approche BYOD raisonn\u00e9e. Il semble utopique de penser faire disparaitre toute gestion de configuration pour les \u00e9quipements nomades, fussent-ils la propri\u00e9t\u00e9 des collaborateurs de l\u2019entreprise. L\u2019entreprise doit faire un effort suppl\u00e9mentaire en mati\u00e8re de s\u00e9curit\u00e9 informatique nomade en raison de la br\u00e8che qu\u2019elle ouvre un peu plus avec le BYOD. Elle doit donc b\u00e2tir une s\u00e9curit\u00e9 renforc\u00e9e au niveau de ses interfaces avec le monde nomade et \u00e9tendre cette s\u00e9curit\u00e9 sur les \u00e9quipements de ses collaborateurs. Toutefois, cette gestion de configuration doit se faire \u00ab\u00a0en douceur\u00a0\u00bb. Il faut conserver l\u2019\u00e9quilibre gagnant\/gagnant entre l\u2019entreprise et ses collaborateurs. En effet, si l\u2019entreprise veut leur imposer le financement d\u2019un \u00ab\u00a0outil de bureau\u00a0\u00bb, ils doivent aussi se sentir libre du choix de cet outil.<br \/>\nUne solution est de d\u00e9finir les briques s\u00e9curitaires qui b\u00e9n\u00e9ficieraient tant au collaborateur qu\u2019\u00e0 la protection de l\u2019entreprise (antivirus, chiffrement\u2026) et de les acqu\u00e9rir pour lui. Tout utilisateur serait combl\u00e9 d\u2019\u00eatre dot\u00e9 gracieusement d\u2019outils professionnels et \u00e9valu\u00e9s lui permettant de prot\u00e9ger son \u00e9quipement et donc son environnement personnel (donn\u00e9es bancaires\u2026). En effet, ces outils ont un co\u00fbt et l\u2019on sait qu\u2019un utilisateur lambda rechigne g\u00e9n\u00e9ralement \u00e0 investir dans le domaine de la s\u00e9curit\u00e9. Il y a tant de produits gratuits\u2026 et fiables\u00a0?<br \/>\nLa diversit\u00e9 du parc BYOD de l\u2019entreprise requiert de toute \u00e9vidence une gestion de configuration renouvel\u00e9e au regard du nomadisme standard. Il ne s\u2019agit plus d\u2019une recherche d\u2019uniformit\u00e9 de la configuration logicielle pour un parc informatique donn\u00e9 et maitris\u00e9 mais d\u2019une \u00e9tude de compatibilit\u00e9 au cas par cas pour une fonctionnalit\u00e9 de s\u00e9curit\u00e9 donn\u00e9e.<\/p>\n<h2 style=\"text-align: justify;\"><span style=\"text-decoration: underline;\"><strong>Conclusion<\/strong> <\/span><\/h2>\n<p style=\"text-align: justify;\">Le BYOD pr\u00e9sente incontestablement certains avantages et notamment en termes de r\u00e9duction de postes de d\u00e9pense (frais de formation, factures t\u00e9l\u00e9phoniques, budget \u00e9quipement). Il induit cependant \u00e9galement d\u2019autres co\u00fbts cach\u00e9s, notamment de par les vuln\u00e9rabilit\u00e9s SSI qu\u2019il g\u00e9n\u00e8re et dont l\u2019impact sur le flux Information de l\u2019entreprise peut \u00eatre important. Ces co\u00fbts suppl\u00e9mentaires sont notamment li\u00e9s \u00e0 la s\u00e9curit\u00e9 et \u00e0 la gestion de configuration dont le m\u00e9tier \u00e9voluera alors probablement vers une veille technologique et une comp\u00e9tence multiplateformes.<br \/>\nAlors, BYOD ou pas BYOD\u00a0? En fait, la question n\u2019est pas uniquement \u00e9conomique. Il est certes n\u00e9cessaire de comparer les co\u00fbts engendr\u00e9s par le nomadisme standard et ceux g\u00e9n\u00e9r\u00e9s par le BYOD mais la r\u00e9ponse ne pourra raisonnablement \u00eatre formul\u00e9e qu\u2019apr\u00e8s une prise en compte de la gestion de risques et du flux Information de l\u2019entreprise. Pour ces raisons, le BYOD doit \u00eatre pris en compte comme une probl\u00e9matique \u00e0 part enti\u00e8re de la gouvernance de l\u2019information\u00a0: quelle information, pour quel usage, avec quel risque et pour quel besoin\u00a0?<br \/>\nEnfin et au-del\u00e0 du sujet trait\u00e9 dans cet article, le BYOD soul\u00e8ve une r\u00e9flexion sur l\u2019\u00e9volution des entreprises. En effet, son influence (budgets, temps de travail, gestion de l\u2019information\u2026) pourrait bien \u00e0 terme modifier les mod\u00e8les traditionnels que l\u2019on connait aujourd\u2019hui. Projetons ainsi notre r\u00e9flexion dans le futur\u00a0: que le BYOD soit un bien ou un mal en soi, son adoption ne forcera-t-il pas, de par les bouleversements qu\u2019il apporte dans l\u2019entreprise, l\u2019\u00e9mergence de nouvelles technologies ainsi qu\u2019une \u00e9volution majeure culturelle et informationnelle ?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ceci est la suite du pr\u00e9c\u00e9dent article : BYOD et gouvernance de l\u2019information : des dangers 3 &#8211; Alors To BYOD or not to BYOD\u00a0? Le BYOD [&hellip;]<\/p>\n","protected":false},"author":336,"featured_media":3907,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[211,815,730,3,731],"tags":[820,832,830,826,6,831,827,828,829],"class_list":["post-3883","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-changement","category-flux-information","category-gestion-des-risques","category-gouvinfo","category-reseaux-sociaux-dentreprise","tag-byod","tag-gestion-de-configuration","tag-gestion-de-risques","tag-gouverner","tag-gouvinfo-2","tag-maturite-ssi","tag-ouverte","tag-sensible","tag-strategique"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>BYOD et gouvernance de l\u2019information : que faire ? - #GouvInfo<\/title>\n<meta name=\"description\" content=\"La communaut\u00e9 de l&#039;info fait du flux Information un des fondamentaux de nos organisations, pour favoriser une bonne gouvernance de l&#039;information - IAI.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/gouvinfo.org\/IAI\/byod-et-gouvernance-de-linformation-que-faire\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"BYOD et gouvernance de l\u2019information : que faire ? - #GouvInfo\" \/>\n<meta property=\"og:description\" content=\"La communaut\u00e9 de l&#039;info fait du flux Information un des fondamentaux de nos organisations, pour favoriser une bonne gouvernance de l&#039;information - IAI.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/gouvinfo.org\/IAI\/byod-et-gouvernance-de-linformation-que-faire\/\" \/>\n<meta property=\"og:site_name\" content=\"#GouvInfo\" \/>\n<meta property=\"article:published_time\" content=\"2013-10-18T12:40:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2013-10-18T12:46:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i2.wp.com\/gouvinfo.org\/IAI\/wp-content\/uploads\/ApplicationsAutomator.png?fit=128%2C128&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"128\" \/>\n\t<meta property=\"og:image:height\" content=\"128\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Patrick Larcheveque\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gouvinfo\" \/>\n<meta name=\"twitter:site\" content=\"@gouvinfo\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Patrick Larcheveque\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/byod-et-gouvernance-de-linformation-que-faire\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/byod-et-gouvernance-de-linformation-que-faire\\\/\"},\"author\":{\"name\":\"Patrick Larcheveque\",\"@id\":\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/#\\\/schema\\\/person\\\/00c846b613d2237ede1246f8f6b1a91f\"},\"headline\":\"BYOD et gouvernance de l\u2019information : que faire ?\",\"datePublished\":\"2013-10-18T12:40:58+00:00\",\"dateModified\":\"2013-10-18T12:46:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/byod-et-gouvernance-de-linformation-que-faire\\\/\"},\"wordCount\":1248,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/byod-et-gouvernance-de-linformation-que-faire\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/gouvinfo.org\\\/IAI\\\/wp-content\\\/uploads\\\/ApplicationsAutomator.png?fit=128%2C128&ssl=1\",\"keywords\":[\"BYOD\",\"gestion de configuration\",\"gestion de risques\",\"gouverner\",\"gouvinfo\",\"maturit\u00e9 SSI\",\"ouverte\",\"sensible\",\"strat\u00e9gique\"],\"articleSection\":[\"Changement\",\"Flux Information\",\"Gestion des risques\",\"Gouvernance de l'information\",\"R\u00e9seaux sociaux d'entreprise\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/byod-et-gouvernance-de-linformation-que-faire\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/byod-et-gouvernance-de-linformation-que-faire\\\/\",\"url\":\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/byod-et-gouvernance-de-linformation-que-faire\\\/\",\"name\":\"BYOD et gouvernance de l\u2019information : que faire ? - #GouvInfo\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/byod-et-gouvernance-de-linformation-que-faire\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/byod-et-gouvernance-de-linformation-que-faire\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/gouvinfo.org\\\/IAI\\\/wp-content\\\/uploads\\\/ApplicationsAutomator.png?fit=128%2C128&ssl=1\",\"datePublished\":\"2013-10-18T12:40:58+00:00\",\"dateModified\":\"2013-10-18T12:46:56+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/#\\\/schema\\\/person\\\/00c846b613d2237ede1246f8f6b1a91f\"},\"description\":\"La communaut\u00e9 de l'info fait du flux Information un des fondamentaux de nos organisations, pour favoriser une bonne gouvernance de l'information - IAI.\",\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/byod-et-gouvernance-de-linformation-que-faire\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/byod-et-gouvernance-de-linformation-que-faire\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/gouvinfo.org\\\/IAI\\\/wp-content\\\/uploads\\\/ApplicationsAutomator.png?fit=128%2C128&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/gouvinfo.org\\\/IAI\\\/wp-content\\\/uploads\\\/ApplicationsAutomator.png?fit=128%2C128&ssl=1\",\"width\":128,\"height\":128,\"caption\":\"To BYOD or not to BYOD - Gouvernance de l'information\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/#website\",\"url\":\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/\",\"name\":\"#GouvInfo\",\"description\":\"D\u00e9velopper une vue globale des donn\u00e9es et de leurs gouvernances\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/#\\\/schema\\\/person\\\/00c846b613d2237ede1246f8f6b1a91f\",\"name\":\"Patrick Larcheveque\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/98ffd6d6de5168dae5ee70f03a4964b8df5e67d51da6dffd8e938852b224b02f?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/98ffd6d6de5168dae5ee70f03a4964b8df5e67d51da6dffd8e938852b224b02f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/98ffd6d6de5168dae5ee70f03a4964b8df5e67d51da6dffd8e938852b224b02f?s=96&d=mm&r=g\",\"caption\":\"Patrick Larcheveque\"},\"description\":\"Comment marier gouvernance et technologie de l\u2019information en toute raison (cloud, vous avez dit cloud ? et big data, et open data ? et quoi d\u2019autre encore ?) avec pour dote, une soci\u00e9t\u00e9 en pleine num\u00e9risation ? Le num\u00e9rique s\u2019invite aujourd\u2019hui dans la plupart des \u00e9changes d\u2019information entre \u00eatres humains et il semble bien parti pour en devenir l\u2019acteur incontournable. Un mal ? Un bien ? Nous avons tous notre avis sur la question. Cette r\u00e9alit\u00e9, j\u2019ai pu la voir \u00e9voluer et l\u2019accompagner avec le recul n\u00e9cessaire que me procurent mon expertise du monde IT depuis 1986 et un certain tropisme relationnel. Patrick Larchev\u00eaque, cadre administratif \u0153uvrant au c\u0153ur des probl\u00e9matiques d\u2019\u00e9change d\u2019information interminist\u00e9rielles et internationales.\",\"sameAs\":[\"http:\\\/\\\/www.defense.gouv.fr\\\/#!\",\"http:\\\/\\\/www.linkedin.com\\\/pub\\\/patrick-larcheveque\\\/5b\\\/a69\\\/9a9\"],\"url\":\"https:\\\/\\\/gouvinfo.org\\\/IAI\\\/author\\\/patrick-larcheveque\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"BYOD et gouvernance de l\u2019information : que faire ? - #GouvInfo","description":"La communaut\u00e9 de l'info fait du flux Information un des fondamentaux de nos organisations, pour favoriser une bonne gouvernance de l'information - IAI.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/gouvinfo.org\/IAI\/byod-et-gouvernance-de-linformation-que-faire\/","og_locale":"fr_FR","og_type":"article","og_title":"BYOD et gouvernance de l\u2019information : que faire ? - #GouvInfo","og_description":"La communaut\u00e9 de l'info fait du flux Information un des fondamentaux de nos organisations, pour favoriser une bonne gouvernance de l'information - IAI.","og_url":"https:\/\/gouvinfo.org\/IAI\/byod-et-gouvernance-de-linformation-que-faire\/","og_site_name":"#GouvInfo","article_published_time":"2013-10-18T12:40:58+00:00","article_modified_time":"2013-10-18T12:46:56+00:00","og_image":[{"width":128,"height":128,"url":"https:\/\/i2.wp.com\/gouvinfo.org\/IAI\/wp-content\/uploads\/ApplicationsAutomator.png?fit=128%2C128&ssl=1","type":"image\/png"}],"author":"Patrick Larcheveque","twitter_card":"summary_large_image","twitter_creator":"@gouvinfo","twitter_site":"@gouvinfo","twitter_misc":{"\u00c9crit par":"Patrick Larcheveque","Dur\u00e9e de lecture estim\u00e9e":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/gouvinfo.org\/IAI\/byod-et-gouvernance-de-linformation-que-faire\/#article","isPartOf":{"@id":"https:\/\/gouvinfo.org\/IAI\/byod-et-gouvernance-de-linformation-que-faire\/"},"author":{"name":"Patrick Larcheveque","@id":"https:\/\/gouvinfo.org\/IAI\/#\/schema\/person\/00c846b613d2237ede1246f8f6b1a91f"},"headline":"BYOD et gouvernance de l\u2019information : que faire ?","datePublished":"2013-10-18T12:40:58+00:00","dateModified":"2013-10-18T12:46:56+00:00","mainEntityOfPage":{"@id":"https:\/\/gouvinfo.org\/IAI\/byod-et-gouvernance-de-linformation-que-faire\/"},"wordCount":1248,"commentCount":0,"image":{"@id":"https:\/\/gouvinfo.org\/IAI\/byod-et-gouvernance-de-linformation-que-faire\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/gouvinfo.org\/IAI\/wp-content\/uploads\/ApplicationsAutomator.png?fit=128%2C128&ssl=1","keywords":["BYOD","gestion de configuration","gestion de risques","gouverner","gouvinfo","maturit\u00e9 SSI","ouverte","sensible","strat\u00e9gique"],"articleSection":["Changement","Flux Information","Gestion des risques","Gouvernance de l'information","R\u00e9seaux sociaux d'entreprise"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/gouvinfo.org\/IAI\/byod-et-gouvernance-de-linformation-que-faire\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/gouvinfo.org\/IAI\/byod-et-gouvernance-de-linformation-que-faire\/","url":"https:\/\/gouvinfo.org\/IAI\/byod-et-gouvernance-de-linformation-que-faire\/","name":"BYOD et gouvernance de l\u2019information : que faire ? - #GouvInfo","isPartOf":{"@id":"https:\/\/gouvinfo.org\/IAI\/#website"},"primaryImageOfPage":{"@id":"https:\/\/gouvinfo.org\/IAI\/byod-et-gouvernance-de-linformation-que-faire\/#primaryimage"},"image":{"@id":"https:\/\/gouvinfo.org\/IAI\/byod-et-gouvernance-de-linformation-que-faire\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/gouvinfo.org\/IAI\/wp-content\/uploads\/ApplicationsAutomator.png?fit=128%2C128&ssl=1","datePublished":"2013-10-18T12:40:58+00:00","dateModified":"2013-10-18T12:46:56+00:00","author":{"@id":"https:\/\/gouvinfo.org\/IAI\/#\/schema\/person\/00c846b613d2237ede1246f8f6b1a91f"},"description":"La communaut\u00e9 de l'info fait du flux Information un des fondamentaux de nos organisations, pour favoriser une bonne gouvernance de l'information - IAI.","inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/gouvinfo.org\/IAI\/byod-et-gouvernance-de-linformation-que-faire\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/gouvinfo.org\/IAI\/byod-et-gouvernance-de-linformation-que-faire\/#primaryimage","url":"https:\/\/i0.wp.com\/gouvinfo.org\/IAI\/wp-content\/uploads\/ApplicationsAutomator.png?fit=128%2C128&ssl=1","contentUrl":"https:\/\/i0.wp.com\/gouvinfo.org\/IAI\/wp-content\/uploads\/ApplicationsAutomator.png?fit=128%2C128&ssl=1","width":128,"height":128,"caption":"To BYOD or not to BYOD - Gouvernance de l'information"},{"@type":"WebSite","@id":"https:\/\/gouvinfo.org\/IAI\/#website","url":"https:\/\/gouvinfo.org\/IAI\/","name":"#GouvInfo","description":"D\u00e9velopper une vue globale des donn\u00e9es et de leurs gouvernances","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/gouvinfo.org\/IAI\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/gouvinfo.org\/IAI\/#\/schema\/person\/00c846b613d2237ede1246f8f6b1a91f","name":"Patrick Larcheveque","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/98ffd6d6de5168dae5ee70f03a4964b8df5e67d51da6dffd8e938852b224b02f?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/98ffd6d6de5168dae5ee70f03a4964b8df5e67d51da6dffd8e938852b224b02f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/98ffd6d6de5168dae5ee70f03a4964b8df5e67d51da6dffd8e938852b224b02f?s=96&d=mm&r=g","caption":"Patrick Larcheveque"},"description":"Comment marier gouvernance et technologie de l\u2019information en toute raison (cloud, vous avez dit cloud ? et big data, et open data ? et quoi d\u2019autre encore ?) avec pour dote, une soci\u00e9t\u00e9 en pleine num\u00e9risation ? Le num\u00e9rique s\u2019invite aujourd\u2019hui dans la plupart des \u00e9changes d\u2019information entre \u00eatres humains et il semble bien parti pour en devenir l\u2019acteur incontournable. Un mal ? Un bien ? Nous avons tous notre avis sur la question. Cette r\u00e9alit\u00e9, j\u2019ai pu la voir \u00e9voluer et l\u2019accompagner avec le recul n\u00e9cessaire que me procurent mon expertise du monde IT depuis 1986 et un certain tropisme relationnel. Patrick Larchev\u00eaque, cadre administratif \u0153uvrant au c\u0153ur des probl\u00e9matiques d\u2019\u00e9change d\u2019information interminist\u00e9rielles et internationales.","sameAs":["http:\/\/www.defense.gouv.fr\/#!","http:\/\/www.linkedin.com\/pub\/patrick-larcheveque\/5b\/a69\/9a9"],"url":"https:\/\/gouvinfo.org\/IAI\/author\/patrick-larcheveque\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/gouvinfo.org\/IAI\/wp-content\/uploads\/ApplicationsAutomator.png?fit=128%2C128&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p3WHBZ-10D","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/gouvinfo.org\/IAI\/wp-json\/wp\/v2\/posts\/3883","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gouvinfo.org\/IAI\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gouvinfo.org\/IAI\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gouvinfo.org\/IAI\/wp-json\/wp\/v2\/users\/336"}],"replies":[{"embeddable":true,"href":"https:\/\/gouvinfo.org\/IAI\/wp-json\/wp\/v2\/comments?post=3883"}],"version-history":[{"count":5,"href":"https:\/\/gouvinfo.org\/IAI\/wp-json\/wp\/v2\/posts\/3883\/revisions"}],"predecessor-version":[{"id":3910,"href":"https:\/\/gouvinfo.org\/IAI\/wp-json\/wp\/v2\/posts\/3883\/revisions\/3910"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/gouvinfo.org\/IAI\/wp-json\/wp\/v2\/media\/3907"}],"wp:attachment":[{"href":"https:\/\/gouvinfo.org\/IAI\/wp-json\/wp\/v2\/media?parent=3883"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gouvinfo.org\/IAI\/wp-json\/wp\/v2\/categories?post=3883"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gouvinfo.org\/IAI\/wp-json\/wp\/v2\/tags?post=3883"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}