7 Façons dont votre technologie de travail trahit votre vie privée


7 Façons dont votre technologie de travail trahit votre vie privée

Vous êtes-vous déjà demandé si votre patron pouvait voir ce que vous faites sur votre ordinateur toute la journée? La réponse est oui - et vous pourriez être surpris par ce que vos superviseurs peuvent voir.

Votre ordinateur de travail n'est pas aussi privé que vous le pensez, et avec l'aide de technologies comme des pare-feu et des logiciels de surveillance, votre patron peut voir fichier vous accédez, chaque site Web que vous parcourez et même chaque mot que vous tapez. Bien que la plupart des entreprises n'accèdent à cette information que si elles soupçonnent déjà que vous ne faites rien, vous pouvez supposer que vous êtes surveillé à un certain niveau.

Si vous pensez que vous pouvez vous en tirer en supprimant certaines fichiers et effacer l'historique de votre navigateur, détrompez-vous. Voici sept façons dont votre ordinateur de travail vous trahit:

1. Vos e-mails ne sont pas aussi confidentiels que vous le pensez.

"De nombreuses entreprises archivent indéfiniment tous les courriels, ce que les employés ne peuvent pas réaliser.Les organisations peuvent effectuer des recherches dans leurs archives courrier pour diverses raisons. effectuer des recherches dans le cadre d'une demande de documents publics par un journal, et des courriels non liés à la demande pourraient apparaître dans la recherche, y compris des courriels personnels. - Beth McIntire, responsable informatique, Caroline du Nord State Bar [Voir l'article: 15 façons de rendre vos courriels plus professionnels ]

2. Effacer l'historique de votre navigateur ne vous aidera pas.

«Un employeur peut facilement surveiller et signaler l'utilisation d'Internet d'un employé, car tout le trafic réseau sortant passe par un routeur ou un pare-feu qui fournit cette capacité. -site au bureau, votre ordinateur est connecté au réseau local (LAN) Pour des raisons de sécurité, il y a un périphérique qui se trouve entre le réseau local de l'entreprise et l'Internet public - un pare-feu. contrôle et limite soigneusement l'accès au réseau entrant. " - Timothy Platt, vice-président des services commerciaux informatiques , Opérations virtuelles

3. Votre téléphone n'est pas non plus privé.

"La plupart des entreprises disposent d'un filtre Internet quelconque, tel que Barracuda Web Filter, qui permet de suivre toutes les activités Internet de chaque ordinateur [ou] périphérique du réseau, y compris votre téléphone portable que vous vous connectez au bureau Wi-Fi. " - Peter Davis, propriétaire, 311 Médias

4.

«De nombreux grands fournisseurs de services informatiques comme IBM proposent des produits de gestion mobiles abordables, tels que MaaS360, qui permettent aux employeurs de contrôler strictement les appareils portables, ainsi que d'effacer à distance les dispositifs employés pour accéder aux informations de l'entreprise. Encore une fois, sur les appareils appartenant à l'entreprise, il n'y a pas beaucoup d'arguments, mais les politiques d'utilisation des appareils mobiles des employés peuvent être utilisées pour appliquer des politiques d'utilisation appropriées et l'élimination des données de fin d'emploi. Cela est essentiel car le BYOD est devenu si répandu dans l'environnement professionnel actuel et les appareils mobiles sont si souvent volés ou perdus.Dans de tels cas, nous pouvons atteindre et nettoyer les informations de ces appareils ou couper immédiatement

"Bien sûr, il y a parfois de fausses alarmes qui peuvent être facilement résolues grâce à des fonctions de suivi à distance dans la plupart des mobiles. programmes de gestion. Un client a appelé notre bureau d'assistance un jour pour signaler un ordinateur portable volé, et en utilisant la fonction de suivi GPS de MaaS360, nous avons pu localiser le portable sur un comptoir à l'autre bout du bâtiment où un employé l'avait égaré. Jeff Hoffman, président, ACT Network Solutions

5. Les employeurs peuvent suivre tous les mots saisis

«Il existe de nombreuses applications que les employeurs peuvent installer sur les ordinateurs des employés, essentiellement des programmes de piratage. Les vendeurs et les employeurs les considèrent comme des outils de piratage éthiques lorsqu'ils sont utilisés légalement. Par exemple, ces programmes peuvent souvent protéger contre un employé voyous envoyant une liste de cartes de crédit ou numéros de sécurité sociale. Ces programmes téléchargent souvent l'activité en temps réel sur une console cloud pour examen par l'employeur et peuvent inclure des éléments tels que l'historique de navigation, des captures d'écran toutes les X minutes lorsqu'un document Word ou Excel est ouvert, des frappes de touches et des captures d'écran ouvertes. pour n'en nommer que quelques-uns. "- Bob Herman, co-fondateur et président, IT Tropolis

6. Votre productivité pourrait être surveillée.

«Nous avons des employés dans le monde entier Malheureusement, après quelques expériences négatives, nous avons cherché une solution pour suivre les actions que nos employés prennent pendant qu'ils sont connectés pendant les heures de travail. Nous enregistrons les captures d'écran, le temps par projet, le temps par logiciel utilisé, les photos de la webcam et les mesures de la productivité En cas de «faible productivité», par exemple, un courriel est envoyé à notre équipe. Bien sûr, les travailleurs sont très conscients du logiciel, et notre productivité a beaucoup augmenté depuis sa mise en place il y a trois mois, et certains travailleurs ne veulent pas utiliser de logiciel de suivi, ce que j'apprécie. pour éliminer les travailleurs sans scrupules. " - Brad M. Shaw, président et directeur général , Dallas Web Design

7. Tous les fichiers auxquels vous avez accès sont visibles.

"Travailler à partir d'un serveur Nous connaissons tous les fichiers que vous avez retirés et mis sur le serveur, et quand il y a de nombreuses autres façons, mais les clients me demandent Qu'est-ce que je fais?' et la réponse est toujours oui. " - Justin Esgar, PDG et président, Virtua Computers

Rapport supplémentaire de Brittney Helmrich


L'IA pour les RH: comment l'apprentissage automatique change le processus d'embauche

L'IA pour les RH: comment l'apprentissage automatique change le processus d'embauche

Depuis longtemps, les machines analysent et organisent rapidement d'immenses pools d'informations. Maintenant, avec l'avènement de l'apprentissage automatique, ils deviennent assez agiles pour fournir des recommandations et une aide à la décision pour les humains. Alors où est-il préférable de les utiliser que dans le processus d'embauche, où les entreprises et les employés dépendent d'un bon ajustement?

(Entreprise)

Portrait de petite entreprise: Dormify

Portrait de petite entreprise: Dormify

Notre série Small Business Snapshot présente des photos qui représentent, en une seule image, ce que sont les petites entreprises que nous représentons. Amanda Zuckerman, cofondatrice de Dormify, explique comment cette image représente son entreprise. Dormify.com est un guichet unique pour tous les articles de décoration fabuleux, mais pratiques et abordables pour tout petit espace.

(Entreprise)