Au boulot, on a eu accès pendant un moment au site web qui gérait la flotte de mobile...et effectivement on peut voir l'état du téléphone, voir les applis installés, activer le micro, la caméra....c'était un peu flippant :D
@Yoshi_Yoshi_Yoshi effectivement, c'est assez impressionnant de voir ce qui est possible avec ces outils ! Tu te souviens comment cette situation avait été perçue par l'équipe ? Ça a dû provoquer quelques débats, non ? 😅
@@SebConnect , sachant que j'étais dans une équipe d'administrateur réseau, on était pas trop choqué, mais la discussion était en effet de savoir si notre direction se servait des fonctionnalités ou non :D
@Yoshi_Yoshi_Yoshi merci pour ton retour ! Quand on est dans l'administration réseau, c'est vrai que ces outils sont plus familiers, mais ça soulève toujours des questions intéressantes sur leur utilisation. 😄
I am a IT Administrator and I can say. Employees come often to me, to ask if I can search something for them in there 365 because there cant find it. And I can say no one in a normal company have the time to look in something like history data etc.
Merci pour votre retour. Cela dit, il est important de noter que les règles du jeu peuvent évoluer lorsque débute une procédure de licenciement ou lorsqu’un climat négatif s’installe entre l’entreprise et le salarié.
C’est pas flippant, c’est normal. Le but premier n’est pas de surveiller les utilisateurs mais de savoir ce qu’il se passe en cas d’attaque informatique. Après, en Europe, c’est encadré. Sinon du flicage. Si votre entreprise dispose de Microsoft Defender, tout est envoyé dans le cloud, donc cela ne sert à rien d’effacer ses logs.
@choolmann vous avez tout à fait raison, ces outils sont avant tout conçus pour protéger l'entreprise. Mais selon vous, où se situe la limite entre sécurité et surveillance ? C’est un sujet qui fait souvent débat, surtout avec l’évolution des technologies. Qu’en pensez-vous ?
@@SebConnect cela doit être encadrer par plusieurs équipes : RH, DPO, legal, sécurité informatique et responsable IS, afin de savoir ce qu’on peut faire et pas faire dans quelles conditions, qui peut demander… Dans mon entreprise, le manager ne peut pas avoir accès à ces données pour surveiller son équipe. Par contre, RH peut demander ces données en cas de fraude grave aux pointages par ex. La limite est tjs difficile à estimer car cela dépend des valeurs et des intérêts de chacun. Il faut donc en parler et être transparent avant tout incident
@choolmann je suis tout à fait d’accord avec vous, quand c’est aussi bien encadré et transparent comme dans votre entreprise, cela fonctionne très bien. Malheureusement, ce n’est pas toujours le cas partout. Merci beaucoup pour votre retour d’expérience et votre commentaire constructif !
Extrêmement intéressant, merci
@pierreDG-Conseil avec plaisir ! 👌
Merci seb❤
@SandrineC-xl5uw avec plaisir et merci à toi pour ton commentaire 👌
Au boulot, on a eu accès pendant un moment au site web qui gérait la flotte de mobile...et effectivement on peut voir l'état du téléphone, voir les applis installés, activer le micro, la caméra....c'était un peu flippant :D
@Yoshi_Yoshi_Yoshi effectivement, c'est assez impressionnant de voir ce qui est possible avec ces outils ! Tu te souviens comment cette situation avait été perçue par l'équipe ? Ça a dû provoquer quelques débats, non ? 😅
@@SebConnect , sachant que j'étais dans une équipe d'administrateur réseau, on était pas trop choqué, mais la discussion était en effet de savoir si notre direction se servait des fonctionnalités ou non :D
@Yoshi_Yoshi_Yoshi merci pour ton retour ! Quand on est dans l'administration réseau, c'est vrai que ces outils sont plus familiers, mais ça soulève toujours des questions intéressantes sur leur utilisation. 😄
I am a IT Administrator and I can say. Employees come often to me, to ask if I can search something for them in there 365 because there cant find it. And I can say no one in a normal company have the time to look in something like history data etc.
Merci pour votre retour. Cela dit, il est important de noter que les règles du jeu peuvent évoluer lorsque débute une procédure de licenciement ou lorsqu’un climat négatif s’installe entre l’entreprise et le salarié.
C’est pas flippant, c’est normal. Le but premier n’est pas de surveiller les utilisateurs mais de savoir ce qu’il se passe en cas d’attaque informatique. Après, en Europe, c’est encadré. Sinon du flicage.
Si votre entreprise dispose de Microsoft Defender, tout est envoyé dans le cloud, donc cela ne sert à rien d’effacer ses logs.
@choolmann vous avez tout à fait raison, ces outils sont avant tout conçus pour protéger l'entreprise. Mais selon vous, où se situe la limite entre sécurité et surveillance ? C’est un sujet qui fait souvent débat, surtout avec l’évolution des technologies. Qu’en pensez-vous ?
@@SebConnect cela doit être encadrer par plusieurs équipes : RH, DPO, legal, sécurité informatique et responsable IS, afin de savoir ce qu’on peut faire et pas faire dans quelles conditions, qui peut demander… Dans mon entreprise, le manager ne peut pas avoir accès à ces données pour surveiller son équipe. Par contre, RH peut demander ces données en cas de fraude grave aux pointages par ex. La limite est tjs difficile à estimer car cela dépend des valeurs et des intérêts de chacun. Il faut donc en parler et être transparent avant tout incident
@choolmann je suis tout à fait d’accord avec vous, quand c’est aussi bien encadré et transparent comme dans votre entreprise, cela fonctionne très bien. Malheureusement, ce n’est pas toujours le cas partout. Merci beaucoup pour votre retour d’expérience et votre commentaire constructif !
@ avec plaisir