Prêt de laptops aux employés : meilleures pratiques et pièges à considérer
Quels sont les risques de prêter des laptops aux travailleurs ? Comment l'utilisation à domicile des laptops de l'entreprise peut-elle compromettre la sécurité de l'entreprise ? Comment minimiser les risques lors du prêt de laptops aux employés ? Que devrait inclure la politique de sécurité ? Pourquoi la formation des employés est-elle importante pour atténuer les risques ? Quels outils et processus devraient être mis en place ? Comment surveiller les travailleurs via les laptops appartenant à l'entreprise ? Que pouvez-vous légalement surveiller sur les ordinateurs appartenant à l'entreprise ? 5 bonnes méthodes de surveillance : légales et bénéfiques 3 mauvaises méthodes de surveillance : légales mais invasives 2 principales pratiques de prêt de laptops aux employésPoints clés à retenir
Prêter des laptops aux employés peut augmenter la productivité, la flexibilité et améliorer la satisfaction des employés. Avant de prêter des laptops, les entreprises devraient avoir une politique claire définissant les conditions d'utilisation, la propriété et la confidentialité des données. Les entreprises devraient avoir un système pour gérer l'inventaire des laptops, suivre les prêts et s'assurer que les laptops sont retournés à temps. Des mesures de sécurité telles que le chiffrement, les logiciels antivirus et l'effacement à distance devraient être mises en œuvre pour protéger les données de l'entreprise. Une communication et une formation sur l'utilisation appropriée des laptops, les protocoles de sécurité et la protection des données devraient être fournies aux employés. Considérez le coût potentiel des laptops perdus ou endommagés et ayez un plan en place pour atténuer ces risques.Fournir aux employés des laptops d'entreprise pour travailler en dehors du bureau est devenu courant pour de nombreuses entreprises en raison de la transition massive vers le télétravail. Cette pratique offre un certain nombre d'avantages, car elle garantit la qualité appropriée des appareils de travail pour effectuer des tâches à domicile, aide à standardiser le déploiement d'applications sur l'ensemble de la flotte d'ordinateurs, donne plus de contrôle sur la sécurité des appareils et facilite beaucoup plus la surveillance de la performance des employés En même temps, contrairement à l'utilisation par les employés de leurs propres ordinateurs pour travailler hors site, cela implique des dépenses supplémentaires pour l'acquisition et la maintenance des laptops. Et, ce qui est encore plus important, l'utilisation des appareils de travail en dehors du bureau comporte certains risques de sécurité des données, sans mentionner le risque plus élevé de perte ou de dommage de l'équipement. L'article présente les meilleures pratiques pour le prêt de laptops aux employés, révèle des politiques de sécurité efficaces, pointe les pièges les plus courants et explique comment les éviter lors du prêt d'appareils et de la surveillance des employés à travers eux.Nous sommes WorkTime, un logiciel de surveillance des employés non invasif, avec plus de 20 ans d'expérience sur le marché de la surveillance des employés.
Quels sont les risques de prêter des laptops aux travailleurs ?
La pratique du prêt de laptops aux travailleurs comporte vraiment certains dangers. Lorsque les appareils appartenant à l'entreprise sont utilisés en dehors des locaux de l'entreprise, ils deviennent visiblement plus exposés au risque d'être perdus, volés ou endommagés. Les employés peuvent les emporter au travail dans des parcs, des cafés ou des aéroports, et les laisser sans surveillance. Statistiques montrent que la perte d'un seul ordinateur peut coûter aux entreprises jusqu'à 47 000 US $. En plus des dépenses pour acheter un nouveau laptop, cela inclut les pertes de temps d'arrêt et le temps passé par les managers et l'équipe de support pour le remplacement de l'appareil.En cas de vol, en plus de la perte de l'appareil lui-même, une fuite de données stockées dessus peut causer encore plus de dommages à l'entreprise. Cependant, les risques de sécurité sont moins associés au vol de laptops. Bien plus souvent, ils surviennent en raison d'activités en ligne inappropriées et non sécurisées des employés. Travaillant en dehors du bureau, ils sont plus susceptibles de se distraire par des affaires non professionnelles et potentiellement risquées : visiter des sites de divertissement, télécharger des applications non autorisées, jouer à des jeux en ligne, suivre des liens suspects, etc. Une telle utilisation imprudente d'Internet peut entraîner une infection par des malwares des appareils de travail, ce qui peut ensuite causer des violations de données dans un réseau d'entreprise. De plus, en travaillant dans des lieux publics, tels qu'un aéroport ou un restaurant, les employés doivent se fier à des points d'accès réseau non sécurisés comme le Wi-Fi public. Ils ne réalisent peut-être pas à quel point il est facile de voler des informations d'un ordinateur connecté au Wi-Fi de leur café préféré.#1 risque est la perte ou le vol d'un laptop.
Les risques de sécurité sont moins associés au vol de laptops. Plus souvent, ils surviennent pendant les heures de travail.
Comment l'utilisation à domicile des laptops de travail peut-elle compromettre la sécurité de l'entreprise ?
Lorsque un appareil appartenant à l'entreprise entre dans l'environnement domestique d'un travailleur, les frontières entre l'utilisation personnelle et professionnelle de l'équipement d'entreprise s'estompent ou disparaissent complètement. La plupart des employés travaillant à domicile sont absolument détendus quant à l'utilisation des laptops de travail pour leurs besoins privés. Surtout depuis que la plupart des employeurs ne l'interdisent pas strictement.En même temps, sans prendre les mesures appropriées que nous discuterons ci-dessous, l'utilisation personnelle non contrôlée des ordinateurs fournis par l'entreprise mènera presque inévitablement à de sérieuses vulnérabilités de sécurité.La plupart des employés travaillant à domicile sont absolument détendus quant à l'utilisation des laptops de travail pour leurs besoins privés.
Une étude d'IBM a montré que les violations causées par le travail à domicile coûtent aux entreprises en moyenne 1 million USD de plus que les violations survenues au bureau. Selon une autre recherche, 24 % des dirigeants ont signalé des dépenses imprévues liées à des problèmes de cybersécurité causés par le télétravail sur l'équipement de l'entreprise.L'utilisation personnelle des ordinateurs fournis par l'entreprise mènera presque inévitablement à de sérieuses vulnérabilités de sécurité. WorkTime la surveillance des employés aide à détecter et bloquer l'utilisation des laptops non liée au travail.
La même étude a également interrogé des employés qui avaient reçu des appareils de leurs employeurs pour travailler à domicile. Elle a montré que la plupart des travailleurs utilisent les ordinateurs de l'entreprise à des fins privées simplement parce que c'est pratique. Il ne vaut pas la peine d'allumer un laptop personnel pour écrire quelques messages ou consulter rapidement les nouvelles puisque vous pouvez le faire facilement sur l'appareil de travail que vous utilisez déjà. Cependant, certains vont plus loin, s'adonnant au shopping et aux jeux. Environ la moitié des répondants ont dit qu'ils utilisaient leur laptop de travail pour des e-mails personnels, le même nombre d'employés consultaient les nouvelles. Près de 40 % admettaient faire du shopping en ligne, 25 % disaient visiter les réseaux sociaux. 22 % affirmaient avoir téléchargé des applications non autorisées sur leurs ordinateurs de travail. 4,6 % avouaient jouer à des jeux en ligne.24 % des dirigeants ont signalé des dépenses imprévues liées à des problèmes de cybersécurité causés par le télétravail sur l'équipement de l'entreprise.
Bien que la plupart de ces activités semblent à faible risque, elles posent potentiellement une menace pour les ordinateurs de travail, et donc pour le réseau de votre entreprise. Quelles sortes de menaces cela pourrait-il être ? Par exemple, par le biais d'e-mails privés, les employés peuvent être exposés à des attaques de phishing, lorsque les lettres proviennent d'adresses apparemment familières et contiennent toutes sortes d'appâts qui attirent les victimes dans divers pièges de hackers. En visitant des sites web non sécurisés, et surtout en jouant à des jeux vidéo en ligne, les employés peuvent tomber dans ce qu'on appelle l'ingénierie sociale qui manipule les gens par la curiosité et l'avidité. Des publicités séduisantes contenant de fausses promesses encouragent les victimes à aller sur des sites malveillants ou à télécharger des applications infectées ou à divulguer des informations confidentielles.Par le biais d'e-mails privés, les employés peuvent être exposés à des attaques de phishing, lorsque les lettres proviennent d'adresses familières et contiennent des appâts qui attirent les victimes dans des pièges de hackers.
De plus, lorsque les laptops de travail sont utilisés à domicile, il y a un risque que les membres de la famille de l'employé, tels que les enfants, utilisent l'ordinateur, ce qui mènera à une utilisation non contrôlée d'Internet. Cependant, tous ces risques peuvent être atténués si vous prenez un certain nombre de mesures préventives. L'une des façons de contrôler l'utilisation d'Internet est d'introduire un logiciel comme WorkTime pour surveiller le travail d'un employé sur un ordinateur. Mais cette pratique ne fonctionnera que conjointement avec d'autres mesures de sécurité.Télécharger un logiciel étranger sur un appareil de travail crée automatiquement un point faible dans la sécurité de l'organisation.
L'une des façons de contrôler l'utilisation d'Internet est d'introduire un logiciel comme WorkTime pour surveiller le travail d'un employé sur un ordinateur.
Comment minimiser les risques lors du prêt de laptops aux employés ?
Selon un sondage des dirigeants de Forbes, les mesures pour atténuer les risques décrits devraient inclure 3 éléments majeurs. Mettre en œuvre une politique de sécurité pour réglementer l'utilisation des ordinateurs de l'entreprise par les employés qui décrit les tactiques pour assurer la sécurité de l'entreprise. Formation en cybersécurité des employés afin qu'ils soient conscients de toutes les menaces possibles et soient capables de les contrer. Mettre en œuvre des outils et processus, tels que limiter les comptes d'utilisateurs administrateurs, définir l'authentification multi-facteurs, le chiffrement de disque, les VPN, introduire un logiciel de surveillance, etc.Mettre en œuvre une politique de sécurité devrait être la première étape pour atténuer les risques de sécurité.
Que devrait inclure la politique de sécurité ?
La politique de sécurité devrait couvrir toutes les réglementations concernant l'utilisation sécurisée des laptops par les employés. Il vaut la peine de développer un document réglementaire qui décrit toutes les exigences et recommandations nécessaires. En signant un tel document, l'employé assume la responsabilité de la sécurité physique de l'appareil et de son utilisation sécurisée.L'accord devrait donner à l'employé une compréhension claire qu'en empruntant un laptop à l'entreprise, il en devient personnellement responsable.Il vaut la peine de développer un document réglementaire qui décrit toutes les exigences et recommandations nécessaires.
Il est préférable qu'il n'emporte pas l'ordinateur hors de la maison inutilement. S'il emporte l'ordinateur avec lui, il doit le transporter dans un sac à ordinateur ou une mallette, ne pas le laisser visible dans la voiture, être particulièrement vigilant lorsqu'il travaille dessus dans des lieux publics et ne permettre à personne, y compris les membres de la famille, de l'utiliser. Le document devrait définir dans quelle mesure un travailleur est autorisé à utiliser un appareil à des fins personnelles, s'il peut installer des applications non autorisées et si oui, quel type d'applications sont autorisées.Un laptop emprunté devient une responsabilité personnelle de l'employé.
Il est également important de spécifier les responsabilités liées à la cybersécurité de l'appareil. Les employés devraient régulièrement mettre à jour l'antivirus installé sur le laptop, répondre immédiatement aux messages concernant la détection d'un virus sur l'ordinateur, et également signaler tout incident de sécurité au service de support de l'entreprise. Ils ne devraient utiliser que des mots de passe forts, les garder secrets et utiliser les outils de sécurité décrits ci-dessous.Le document devrait définir dans quelle mesure un travailleur est autorisé à utiliser un appareil à des fins personnelles.
Les employés devraient régulièrement mettre à jour l'antivirus installé sur le laptop. Les mots de passe devraient être gérés correctement.
Pourquoi la formation des employés est-elle importante pour atténuer les risques ?
En dehors du bureau, les travailleurs ont tendance à être plus frivoles en matière de cybersécurité. De plus, souvent ils ne sont simplement pas conscients de certains types de menaces de sécurité auxquelles ils peuvent être confrontés. Ces deux facteurs sont alarmants car 82 % des violations de données se produisent en raison d'erreurs humaines. C'est pourquoi la formation des employés est clé pour atténuer les risques, surtout lorsque le matériel de l'entreprise est utilisé hors site. Les solutions techniques ne peuvent pas protéger le système si un humain commet une erreur de sécurité grave.La formation devrait couvrir les éléments suivants :La plupart des violations de données se produisent en raison d'erreurs humaines. C'est pourquoi la formation des employés est clé pour la sécurité, surtout lorsque le matériel de l'entreprise est utilisé hors site.
- gestion sécurisée des mots de passe
- instructions sur les sites et applications autorisés et interdits
- compréhension de l'ingénierie sociale et comment ne pas en devenir victime
- conseils sur la façon de repérer les tentatives de phishing
- instruction sur l'utilisation des outils de sécurité qui seront décrits ci-dessous
Quels outils et processus devraient être mis en place ?
Lorsque l'équipement d'entreprise est censé être utilisé en dehors de l'espace de bureau, il est particulièrement important de mettre en œuvre toutes les technologies et pratiques nécessaires pour le protéger de toutes les menaces de sécurité possibles. Les outils suivants valent la peine d'être considérés à cet égard. L'antivirus est la pierre angulaire de la cybersécurité de tout ordinateur et il est utilisé par défaut par toute entreprise ou individu. Mais notez qu'il est essentiel d'installer des systèmes antivirus avancés qui utilisent des analyses prédictives basées sur l'IA et l'apprentissage automatique pour une détection intelligente des menaces. Le pare-feu est également important car il protège les laptops locaux des effets du trafic réseau suspect et des applications interdites. Le chiffrement du disque dur est vital lorsque vous prêtez un ordinateur à un employé. Il protège les données stockées sur l'appareil même s'il est volé. Un voleur ne pourra pas accéder aux documents sans la clé de chiffrement ou le mot de passe. Les outils de chiffrement sont disponibles à la fois sur Windows et Mac OSL'autorisation à deux facteurs est une capacité de gestion d'accès qui vous aidera à protéger votre réseau d'entreprise et vos données même si les hackers parviennent à voler les identifiants pour se connecter à votre système. Puisque les fuites de mots de passe deviennent plus courantes, cet outil est indispensable. Vous devriez le configurer sur tous les programmes et applications qui seront utilisés par un travailleur. Configurer un VPN est une autre mesure critique lorsqu'il s'agit de fournir un appareil d'entreprise à un employé. Il est crucial pour les situations où un travailleur utilise le Wi-Fi public. Les réseaux privés virtuels protègent les données de l'entreprise en créant des tunnels chiffrés pour transmettre les informations. Configurer un économiseur d'écran avec mot de passe est une couche supplémentaire pour protéger un appareil emprunté contre un accès non autorisé. Il bloque l'ordinateur lorsqu'il est laissé sans surveillance par un employé.Le chiffrement du disque dur est vital lorsque vous prêtez un ordinateur à un employé. Il protège les données stockées sur l'appareil même s'il est volé.
Pour une utilisation dans des lieux publics, il vaut probablement aussi la peine d'ajouter un écran de confidentialité sur un laptop. Il limite les angles de vision rendant difficile pour les étrangers de voir le contenu de l'écran. La sauvegarde de fichiers est une pratique simple mais souvent sous-estimée qui aide à restaurer facilement les documents en cas de perte de données. Il est également essentiel de mettre à jour régulièrement le système d'exploitation, les applications et surtout l'antivirus. Enfin, mettez en œuvre un logiciel de surveillance des employés. Il vous permet non seulement de suivre la discipline et la productivité des travailleurs mais aussi de détecter lorsqu'il visite des sites inappropriés ou utilise des applications interdites.Configurer un VPN est crucial pour les situations où un travailleur utilise le Wi-Fi public.
En plus des mesures de sécurité, vous pouvez également utiliser des outils de gestion de laptops qui facilitent beaucoup le contrôle de vos ordinateurs où qu'ils soient situés. Depuis un tableau de bord unique, vous pouvez voir l'état et l'emplacement de tous les laptops et être conscient de quand un ordinateur a besoin d'une mise à jour ou d'une maintenance.Le logiciel de surveillance des employés suit non seulement la productivité des travailleurs mais détecte aussi les visites de sites inappropriés ou l'utilisation d'applications interdites.
Comment surveiller les travailleurs via les laptops appartenant à l'entreprise ?
Lorsque vous fournissez des laptops aux employés à distance, vous pouvez surveiller chaque activité sur ces appareils sous divers angles. Les possibilités légales pour cela sont pratiquement illimitées. Beaucoup d'employeurs les utilisent pour prendre un contrôle maximum des travailleurs ce qui, cependant, peut causer des problèmes de confidentialité et mènera presque certainement à la méfiance des employés, à la perte de confiance et à une productivité réduite. Vous pouvez surveiller les travailleurs via le logiciel qui suit la responsabilité et la performance des employés. Il y a beaucoup d'outils de ce type sur le marché. Mais pour éviter les conséquences négatives possibles de la surveillance, lors du choix d'une solution, il est important de trouver un équilibre entre le contrôle et la confidentialité et d'utiliser uniquement des outils et méthodes de surveillance non invasifs.Pour éviter les conséquences négatives possibles de la surveillance, il est important de trouver un équilibre entre le contrôle et la confidentialité et d'utiliser uniquement des outils non invasifs comme WorkTime.
Que pouvez-vous légalement surveiller sur les ordinateurs appartenant à l'entreprise ?
Les employeurs ont le droit de surveiller absolument tout sur les ordinateurs de l'entreprise. Ce droit est consacré par la loi dans les États-Unis, Europe et de nombreux pays du monde. Vous pouvez surveiller les sites visités et les applications utilisées (et évaluer la productivité de ces sites et applications), les documents stockés, les téléchargements, l'heure de connexion et de déconnexion, le temps d'inactivité, etc. La loi permet également aux employeurs d'introduire des méthodes de surveillance qui sont éthiquement discutables et finalement improductives. Par exemple, la journalisation des frappes, les captures d'écran et l'enregistrement d'écran vous donnent accès à des données personnelles, telles que les e-mails privés et les messages ce qui est excessif et démoralisant.Aux États-Unis, il n'y a pas d'obligation légale de notifier les employés qu'ils sont surveillés. En même temps, dans la plupart des pays, y compris les pays de l'UE, une telle notification est obligatoire.La loi américaine permet aux employeurs d'introduire une grande variété de méthodes de surveillance. La surveillance des employés WorkTime est développée conformément aux lois de la USA, Europe, Australie, Indonésie, Inde.
5 bonnes méthodes de surveillance : légales et bénéfiques
Les méthodes de surveillance suivantes sont absolument légales et en même temps éthiques ; elles fournissent des insights sur la performance des employés sous divers angles et, si appliquées correctement, peuvent améliorer significativement la productivité des employés. Toutes sont disponibles dans WorkTime.Surveillance de la présence. Aide à suivre à quel point l'employé suit diligemment l'horaire de travail. Une mauvaise présence est l'une des causes probables de la performance réduite des travailleurs. Cette méthode est utilisée pour suivre l'heure de connexion et de déconnexion du laptop de travail de l'employé, p. ex., vous pouvez voir quand l'individu a commencé et terminé de travailler sur son ordinateur. Surveillance de l'activité informatique. Vous permet de définir à quel point un travailleur était actif sur son laptop de travail entre la connexion et la déconnexion. En particulier, cela montre combien de temps l'employé était inactif sans rien faire sur l'ordinateur et combien de temps il travaillait sur des tâches.WorkTime fournit des méthodes de surveillance légales, éthiques et informatives pour mesurer la performance des employés sous divers angles et améliorer la productivité des travailleurs.
Suivi de la productivité. Avec cette méthode, vous pouvez définir à quel point un employé était productif lorsqu'il était actif. En particulier, vous pouvez voir si les sites qu'il a visités et les applications qu'il a utilisées étaient utiles pour accomplir ses tâches. Les sites et applications non liés au travail sont marqués comme improductifs. Vous pouvez évaluer le montant total de temps productif et improductif, ainsi que quels ressources productives et improductives ont été impliquées. Notation de la distraction. Cette métrique aide à comprendre dans quelle mesure un individu est déconcentré pendant les heures de travail, à quelle fréquence il change de tâches, de sites web et d'applications, passe de sites et applications productifs à improductifs et se laisse distraire par des réunions en ligne constantes. Lorsque les employés connaissent leurs scores de distraction et comprennent comment les améliorer, ils ont tendance à se concentrer plus sur les tâches.Lorsque les employés connaissent leurs scores de distraction et comprennent comment les améliorer, ils ont tendance à se concentrer plus sur les tâches.
Comptage des frappes. C'est une autre façon de suivre l'activité des travailleurs sur l'ordinateur. Il identifie l'intensité de l'utilisation du clavier par un employé, montrant combien de touches ont été pressées au total et le nombre de frappes par diverses applications. Il est important que cette méthode se concentre sur les chiffres, elle n'implique pas la capture de contenu et donc n'envahit pas la vie privée des travailleurs. Pour obtenir le maximum d'avantages de la surveillance et augmenter la productivité des travailleurs, trois conditions doivent être remplies. Vous êtes absolument transparent avec les travailleurs à ce sujet. Vous ne pourrez pas cacher la surveillance des employés pendant longtemps, et en fait, il n'y a aucune raison de le faire. Si vous expliquez aux travailleurs pourquoi et ce que vous surveillez, ils seront compréhensifs envers cette initiative et y répondront avec enthousiasme.Le comptage des frappes n'implique pas la capture de contenu et donc n'envahit pas la vie privée des travailleurs.
Vous utilisez des méthodes éthiques, respectueuses de la vie privée et outils. La vie privée est extrêmement importante dans cette affaire. La surveillance devrait être abordée avec un grand respect pour la vie personnelle de l'employé et seuls des méthodes et outils non invasifs devraient être utilisés. Sinon, vous pourriez faire face à de sérieux problèmes éthiques et éventuellement légaux. Vous partagez les résultats de la surveillance avec les employés. Restez sur la même page que vos employés. Donnez aux travailleurs une image claire de leurs métriques de performance actuelles et de vos attentes à leur égard. Ainsi, ils se sentiront non seulement comme des objets de surveillance, mais comme des participants à part entière dans ce processus.Pour obtenir le maximum de la surveillance, soyez transparent, utilisez des méthodes et outils éthiques et respectueux de la vie privée, et partagez les résultats avec les employés.
WorkTime fournit des capacités purement non invasives qui couvrent tous vos besoins en surveillance des employés et en augmentation de leur productivité.
3 mauvaises méthodes de surveillance : légales mais invasives
De nombreux managers qui ont mis en œuvre un logiciel pour suivre la productivité des employés à distance pendant leur travail sur des laptops fournis par l'entreprise tombent dans ce qu'on appelle la « paranoïa de la surveillance ». Ils s'efforcent d'établir une surveillance aussi méticuleuse que possible des employés. Cependant, certaines des méthodes qu'ils utilisent ne sont pas seulement excessives mais aussi nocives pour l'organisation.Journalisation des touches
Contrairement au compteur de frappes, qui ne vous donne que des chiffres, la journalisation des touches vous permet de capturer le contenu du texte tapé sur le clavier par un employé. Grâce à cette capacité de piratage, vous obtenez accès à la correspondance privée, aux mots de passe et à d'autres informations personnelles que vous ne voulez absolument pas connaître.Capture de contenu d'écran
Les captures d'écran et les enregistrements d'écran vous permettent de voir tout ce qui apparaît sur le moniteur d'un travailleur. De cette façon, vous pouvez accéder à tous les fichiers ouverts, aux pages web et au contenu des lettres et messages personnels. Cette méthode est absolument excessive et extrêmement invasive.Les enregistrements d'écran vous permettent de voir tout ce qui apparaît sur le moniteur d'un travailleur y compris les messages personnels. Cette méthode est excessive et extrêmement invasive.
WorkTime offre un remplacement sûr et non invasif pour les captures d'écran. Vous obtenez les chiffres, pas les images !
Surveillance par webcam
Cette pratique d'espionnage semble encore plus répréhensible lorsqu'il s'agit de surveiller les travailleurs en dehors du bureau. Elle vous permet d'espionner chaque activité d'un employé devant son laptop. Elle est absolument inutile et envahit la vie privée de la pire façon.Toutes ces méthodes sont contre-productives car elles créent un environnement de travail malsain. Réalisant qu'ils sont totalement contrôlés, les employés se sentent démotivés et stressés. En conséquence, leur productivité diminue. Plus important encore, une telle surveillance viole la vie privée des employés les démoralisant, détruisant leur confiance et soulevant des questions éthiques et parfois légales. En conséquence, vous risquez d'augmenter le turnover des employés, de nuire à votre réputation, de perdre vos meilleurs travailleurs et d'avoir de grandes difficultés à en attirer de nouveaux.Pour mener une surveillance éthique, respectueuse de la vie privée et constructive, profitez de WorkTime, le seul logiciel de surveillance non invasif sur le marché.
2 principales pratiques de prêt de laptops aux employés
Enfin, nous nous concentrerons sur deux principales façons de prêter des ordinateurs aux employés. En général, il y a plusieurs approches pour utiliser l'équipement en télétravail. Toutes peuvent être divisées en 2 catégories : 1) l'employé utilise l'appareil appartenant à l'entreprise (COD), et 2) l'employé travaille sur son laptop personnel. Lorsque vous fournissez un COD à un employé, vous pouvez opter pour l'un de deux formats majeurs : COPE et COBO. Le premier signifie appartenant à l'entreprise, activé personnellement. Le second signifie appartenant à l'entreprise, uniquement professionnel. Les deux ont des avantages et des inconvénients.Le format COPE implique que l'employé utilise le laptop principalement pour les tâches de travail, mais peut aussi l'utiliser à des fins personnelles : envoyer et recevoir des lettres et messagers privés, consulter des ressources web non professionnelles, parcourir les nouvelles et réseaux sociaux, télécharger des fichiers et applications, etc. C'est le format le plus flexible et convivial pour les employés, car les travailleurs n'ont pas à passer constamment à leurs propres laptops pour les tâches personnelles. Ils peuvent tout faire depuis un seul appareil. Bien que la plupart des employeurs optent pour COPE, cela présente certains défis pour eux car l'utilisation personnelle de l'équipement de travail augmente les risques de sécurité pour les raisons décrites ci-dessus. De plus, une ligne claire devrait être tracée entre ce qui peut être surveillé sur ce laptop et ce qui ne peut pas, car il s'agit d'informations privées. Cependant, ce problème est facilement résolu par des outils non invasifs comme WorkTime qui rendent impossible pour un employeur d'obtenir des données personnelles.COPE est le format le plus confortable pour les employés, ils n'ont pas à passer à leurs propres laptops pour les tâches personnelles. Ils peuvent tout faire depuis un seul appareil.
Une ligne claire devrait être tracée entre ce qui peut être surveillé sur le laptop COPE et ce qui ne peut pas. Cependant, ce problème est facilement résolu par des outils non invasifs comme WorkTime.
COBO est un format plus strict qui interdit aux employés d'utiliser leurs laptops de travail à des fins personnelles. Il réduit quelque peu les risques de sécurité, mais en même temps est le moins pratique pour les employés. Surtout dans les cas où ils doivent travailler en dehors de la maison et emporter à la fois des appareils personnels et professionnels. Très peu d'organisations choisissent COBO car cela limite les employés et réduit finalement leur satisfaction au travail et donc leur performance.COBO est un format plus strict qui interdit aux employés d'utiliser leurs laptops de travail à des fins personnelles.
Le bilan
Prêter des laptops appartenant à l'entreprise aux employés à distance assure la conformité des ordinateurs aux normes de qualité et de sécurité de l'entreprise. Les employeurs peuvent être sûrs que les travailleurs sont fournis avec l'équipement approprié pour accomplir les tâches. De plus, les employés sont moins susceptibles de se distraire par des activités informatiques non professionnelles lorsqu'ils travaillent sur des appareils d'entreprise.De plus, lorsque les employés utilisent des ordinateurs d'entreprise, cela élargit votre capacité à surveiller leur travail, car vous pouvez suivre toute activité sur l'équipement d'entreprise. Cependant, dans cette affaire il est critiquement important d'observer la ligne, en équilibrant le besoin de contrôle et le respect de la vie privée des travailleurs. La façon la plus simple de faire cela est de mettre en œuvre un outil de surveillance non invasif comme WorkTime. Voulez-vous voir les avantages de la surveillance non invasive ? Essayez WorkTime, le logiciel conçu pour suivre et booster la productivité des employés !La façon la plus simple d'équilibrer le besoin de contrôle et le respect de la vie privée des employés est de mettre en œuvre un outil de surveillance non invasif comme WorkTime.









