Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points.

Dimension: px
Commencer à balayer dès la page:

Download "Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points."

Transcription

1 INDICATIONS DE CORRECTION Technicien principal de 2 ème classe Spécialité Ingénierie, Informatique et Systèmes d information Epreuve de rapport technique (externe, interne et troisième voie) Remarques sur le sujet Il s agit d un sujet d actualité. La première difficulté concerne le caractère transversal du sujet qui induit des enjeux non seulement techniques mais également juridiques et financiers Les trois enjeux devront être évoqués par les candidats mais les enjeux techniques devront être davantage développés. Pour la partie propositions opérationnelles, il est attendu du candidat qu il opte pour l une ou l autre des solutions existantes (MDM, MAM) voire pour une solution intermédiaire, l important étant qu il argumente ce choix. Il faudra également être attentif à ce que le candidat n abuse pas de sigles et «éléments de jargon» particulièrement usités sur ce type de thématique. Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points. Concours interne et troisième voie Pour rappel, la première partie, informative, sera notée sur 12 points et la partie propositions opérationnelles sur 8 points Présentation des documents Document 1 Document 2 Document 3 Fiche technique, extraite du Guide de la CNIL 2010 sur la sécurité des données personnelles, édictant : - les précautions élémentaires en matière de sécurisation de l informatique mobile - ce qu il ne faut pas faire - des bonnes pratiques. Précautions juridiques à prendre par l employeur. Intérêt de l introduction d une charte informatique dans le règlement intérieur. Points qu elle doit appréhender. Origine du BYOD et inquiétude des employeurs face au phénomène Les formes possibles d utilisation des smartphones pour le travail. Le BYOD peut être une opportunité pour l employeur car : - l agent utilisateur fait figure de prescripteur auprès de son employeur - le BYOD forme les agents utilisateurs aux nouvelles technologies - le décloisonnement des sphères professionnelles et privées peut être 1

2 Document 4 Document 5 Document 6 Document 7 Document 8 Document 9 source de nouveaux partenariats ou prospection - respect du matériel par l utilisateur car c est le sien Opportunité oui, à condition de l encadrer aux niveaux sécurité, financier et juridique : en effet, le BYOD pose un problème de sécurité des données stockées ; conseils pour assurer cette sécurité. Les problèmes de responsabilité de l entreprise et de non respect de la vie privée de l agent utilisateur, induits par le BYOD, imposent la définition d un cadre juridique ; pistes. Le BYOD et le problème du partage des coûts entre employeurs et agents ; pistes Réflexion sur les comportements induits par le phénomène du BYOD. L'instantané va-t-il devenir la norme? Avec le BYOD, la sphère privée s invite dans celle de l entreprise, cela se traduit par une plus grande disponibilité et réactivité mais risques de multiplication des risques psychosociaux. Les temps de l action, de la réaction voire de la production sont plus rapides avec les nouveaux outils de communication, mais celui de la réflexion reste celui de l humain. Stress positif et négatif. S obliger à ne pas répondre instantanément à un courriel envoyé la nuit ou le week-end. Témoignage du Conseil Général des Bouches du Rhône ou comment la DSI virtualise les postes de travail des milliers d agents avec XenDesktop Le bring your own device gagne du terrain dans les entreprises. Cette pratique a pour conséquence la montée d un télétravail non formalisé, aux pratiques non encadrées. L abolition progressive de la frontière entre vies personnelle et professionnelle nécessite un encadrement des usages afin de ne pas conduire les cadres à une situation de connexion permanente (et donc un risque de sur-sollicitation). Ce texte souhaite démontrer que le fait, pour l employeur, de suivre le phénomène BYOD représente un attrait de taille pour les jeunes en recherche d emploi? mais qu il est préférable pour tous de cadrer le phénomène pour lutter contre l anarchie de la situation actuelle. L intérêt du BYOD pour l employeur est également d épargner la gestion complexe du matériel. Mais deux risques : - Fuite des données - Accès frauduleux au réseau d entreprise Nouvelle perspective : avant, ce qui comptait, c était la gestion des périphériques physiques, aujourd hui c est l image de l entreprise fonctionnant en tant que machine virtuelle hôte. Indications de mise en œuvre (pour la seconde partie du sujet) Ce document montre comment la poussée des salariés oblige les directions à accélérer le déploiement des applications mobiles professionnelles. Il présente les possibilités fonctionnelles des outils personnels dans un cadre professionnel avec une brève étude de 2 corps de métier : consultant et médecin. L exemple du médecin libéral est un peu éloigné du monde des collectivités territoriales. Par contre, l exemple du consultant analyse des besoins plus proches de nos métiers. Enfin, le document donne des éléments de coût utiles pour la partie propositions. Document présentant des solutions dites mobiles, leurs impacts sur la sécurité et la résistance des utilisateurs qui les réclament. Modification des critères de déontologie? Document 10 Les intérêts du salarié utilisateur et de l employeur à suivre le phénomène BYOD se rejoignent. Enumération des risques réciproques à anticiper. Rappel de quelques grands principes de droit de la responsabilité. Pistes de solutions 2

3 pour les anticiper. Intérêt d édicter une charte. Nécessité de revisiter la jurisprudence de la Cour de cassation relative à l accès par l employeur aux données, mails ou documents stockés sur le poste du salarié. Document 11 Formulaire de demande d installation d un client messagerie et d un agenda professionnel sur un équipement personnel Document 12 Le BYOD et les risques en termes de sécurité. Le Mobile Device Management comme solution, les fonctionnalités que doit offrir un outil MDM, et les offres du marché. Faire appel à une société spécialiste pour gérer efficacement le déploiement de smartphones? Document 13 Comparaison du modèle Mobile Device Management face au Mobile Application Management Le plan du rapport technique On peut proposer un plan classique : une première partie qui précise le contexte et les enjeux, et les précautions à prendre impérativement dans le cadre du phénomène BYOD tout en abordant les nouvelles problématiques qui se posent ; une seconde partie qui détaille les différentes étapes menant à une utilisation intelligente et maîtrisée des outils personnels pour le bureau, appliquée à Techniville. Introduction Le phénomène "bring your own device" ou "apportez votre propre appareil", est né de l'engouement pour les smartphones et les tablettes, parfois amplifié par l'écart entre l'ergonomie du mobile fourni par l'organisation et celle des appareils personnels des agents. Si ce phénomène permet l'introduction, pour des usages professionnels, de terminaux sophistiqués et d'applications pouvant apporter une réelle valeur à l'entreprise, répondre à tout, n importe où, tout le temps, symbolise une époque où les barrières entre le personnel et le professionnel deviennent moins lisibles. Le BYOD pose des questions de sécurité de l'accès au système d'information, et des questions plus juridiques, comme celle d'usages illicites de l'accès internet à partir du réseau. Enfin, d un point de vue plus technique, les impacts ne sont pas négligeables. Nous verrons donc, dans une première partie, le contexte et les enjeux de l utilisation des outils personnels pour le travail, les précautions à prendre inévitablement ainsi que les nouvelles problématiques qui se posent, et dans une seconde partie, nous proposerons un plan de développement maîtrisé du phénomène BYOD s articulant autour de deux phases. Première partie : les enjeux et la stratégie à adopter pour utiliser efficacement le BYOD A. Le contexte et les enjeux a) Le contexte Deux causes expliquant l émergence du phénomène BYOD : 3

4 Premièrement, les utilisateurs qui n'aiment pas les contraintes et ne comprennent pas qu'on les oblige à utiliser des outils obsolètes par rapport aux leurs. Deuxièmement, tendance poussée par le développement du nomadisme. Caractéristiques du BYOD : Tout d abord, si l utilisateur choisit d utiliser son propre smartphone plutôt que celui proposé par l entreprise, c est qu il perçoit des avantages d utilisation et qu il s estime peut-être plus efficace avec. L'objectif est de permettre aux agents d'adapter leur lieu de travail en fonction de leurs contraintes. Concrètement, un salarié doit pouvoir utiliser son smartphone personnel en déplacement pour accéder à ses courriels professionnels et se connecter depuis tout type d'ordinateur (portable ou fixe, personnel ou professionnel) aussi bien chez lui que dans son bureau. Le but : gagner en efficacité en gardant son environnement, ses applications, l'accès à ses courriels et ses réseaux sociaux. Ce n'est pas un épiphénomène, les organisations doivent le prendre en compte, même si cela signifie plus de complexité pour les directeurs informatiques qui doivent gérer une multiplicité de terminaux, d'applications, de systèmes d'exploitation (IOS, Android, etc.) D'autre part, l'entreprise a longtemps reproché aux utilisateurs de ne pas être formés aux technologies de l'information. Le BYOD incite à décloisonner les sphères professionnelles et personnelles, ce qui peut être source de nouveaux partenariats ou de prospection. Enfin, l'utilisateur prend davantage soin du terminal, puisque c'est le sien. b) Enjeux : Enjeux juridiques En cas d usage illicite de l'accès internet à partir du réseau de l'entreprise, donc sous la responsabilité de celle-ci. À l'inverse, l'employé peut craindre pour sa vie privée. Il s'agit de préciser si l'entreprise a le droit de tracer ses employés, d'assurer la protection de ses données personnelles, ou encore de dégager la responsabilité de l'entreprise en cas d'usage illicite. Charte d'utilisation de l'informatique. Enjeux techniques Les enjeux techniques diffèrent suivant la solution adoptée (MDM, MAM ou solution intermédiaire) Le BYOD pose des questions de sécurité de l'accès au système d'information, de risque d'introduction de codes malveillants et de fuites de données. La maîtrise de la sécurité impose l'identification et l'authentification des utilisateurs, le contrôle des configurations et le chiffrement des données stockées et les flux. Or, l'hétérogénéité inhérente au BYOD complique ces tâches. 4

5 Les DSI mettent en avant la consolidation, la centralisation des serveurs et la rationalisation des coûts de gestion et d'administration du parc informatique La virtualisation du poste de travail et son extension sur les terminaux mobiles sont deux enjeux technologiques incontournables pour mettre en œuvre cette pratique. Le DSI risque de perdre une partie de son pouvoir, l achat de matériel devra se faire en concertation avec les agents. Enjeux financiers Même si l'utilisateur ne finance pas son propre terminal, le BYOD est source de réduction de coûts, que ce soit au niveau de la facture télécom ou de l'impact sur l'infrastructure de l'entreprise. Permet de limiter le TCO (Total Cost of Ownership) plus besoin de financer une flotte complète de smartphones si l utilisateur possède déjà son propre terminal. Dès lors que le phénomène représente une valeur ajoutée ou qu'il faut le canaliser, réfléchir au partage des coûts. Un moyen pour réduire les frais de déplacement. Doper la productivité tout en améliorant les conditions de travail des agents (61 %) et la qualité du service B. Les précautions et les problématiques a) Les précautions Séparer espaces personnel et professionnel et sécuriser l espace professionnel / Détruire les données en cas de problèmes Anticiper la possible perte d informations consécutive au vol ou à la perte d un équipement. Prévoir des moyens de chiffrement pour les espaces de stockage des matériels informatiques mobiles (ordinateur portable, périphérique de stockage amovible tels que clés USB, CD-ROM, DVD-RW, etc.). Parmi les outils disponibles, des logiciels libres tels que TrueCrypt permettent de créer des containeurs chiffrés dont la sécurité repose sur un mot de passe. Diffuser les bonnes pratiques L utilisation d outils personnels pour le travail doit rester efficace et ne doit pas être l origine de fuites de donnés : Les bornes sans fils gratuites (hotspot) sont des vecteurs de piratage (réseaux non sécurisés) Ne pas se connecter à des sites sensibles Les applications trouvées sur le net contiennent parfois des virus ou des «codes malicieux» Préférer les applications vérifiées Les mobiles sont sujets à la perte et/ou au vol : 5

6 Éviter de laisser à vue Penser à des sauvegardes régulières Identifier un centre de support technique en cas de perte et/ou vol, pour détruire les données sensibles Dans le cadre du BYOD, l outil de travail personnel contenant des données professionnelles, il est recommandé : De verrouiller automatiquement son appareil De ne pas le prêter pour éviter : o L envoi de messages indésirables o La suppression de données o L achat d application non vérifiées Une application qui permet de : o Synchroniser et stocker la messagerie et l agenda partagé en toute sécurité o Détruire les données en cas de perte et/ou vol o Conserver les données dans un espace sécurisé b) Les nouvelles problématiques Quand le téléphone devient mobile et qu un collaborateur le conserve en permanence, cela induit qu il soit joignable à tout moment. Quand on utilise au bureau son smartphone personnel pour communiquer sur des réseaux sociaux, alors la sphère privée s invite dans celle de l entreprise et le travail déborde de plus en plus sur la vie personnelle. Un usage qui a pour conséquence la montée d un télétravail non formalisé, aux pratiques non encadrées. Cette abolition progressive de la frontière entre vies personnelle et professionnelle nécessite un encadrement des usages afin de ne pas conduire les cadres à une situation de connexion permanente (et donc un risque de sur-sollicitation) Multiplication de risques psychosociaux, que la loi impose désormais de prévenir. Agenda professionnel, charge de travail et/ou nos obligations ne répondent pas toujours aux même exigences temporelles Il est préférable d'anticiper les risques avec une «charte» d'utilisation des moyens informatiques. Les outils personnels utilisés par les agents dans le cadre de leur activité professionnelle, connectés au réseau et aux ressources de la collectivité, doivent être inclus dans le périmètre de cette charte. Problématique des données personnelles présentes sur l'ordinateur de l agent. Avec le développement du «bring your own device», il y a là un champ d'incertitude que la charte informatique doit absolument combler. Des procédures techniques de recopie ou d'effacement automatique des informations de l'entreprise, lorsque le poste informatique du salarié est connecté au réseau ou lorsqu'il quitte l'entreprise, sont à étudier. 6

7 Transition Le récent développement de l utilisation des outils personnels pour le travail offre de nouveaux challenges aux DSI et par ricochet à l ensemble de la collectivité : le sujet est relativement complexe et pose des problèmes de sécurité qui ne peuvent plus être négligés. Plutôt que d occulter cette problématique, des outils et des process existent pour gérer efficacement l utilisation des outils personnels pour le travail. Encore faut-il en avoir une connaissance approfondie et savoir les paramétrer en bonne intelligence. Une collectivité aura donc tout intérêt à confier à la DSI un audit de son parc afin de décider, en toute connaissance, des règles à mettre en place et des outils à déployer. Deuxième partie : Développement d une utilisation maîtrisé des outils technologiques personnels à Techniville Ce plan de développement s articule autour de deux phases : A. Avant-projet : vérifier l attente et ajuster les objectifs Ce sujet ayant également une portée Ressources Humaines, il convient de définir un copilotage sous la tutelle du DGA Moyens Généraux et Systèmes d information, entre la DSI et la DRH. a) Connaître les attentes réelles des agents Enquête auprès des agents afin de préciser leuss attentes vis-à-vis de la problématique, notamment en termes de priorités. b) Définition de la stratégie globale A partir des résultats, élaboration d une stratégie globale soumise à validation du DGA portant sur : Outils concernés Degrés d ouverture du réseau Agents concernés (en termes de catégorie) Première estimation du coût du projet intégrant les modalités de mise à jour de la sécurité informatique. c) Formalisation du planning projet et du plan de communication Planning élaboré conjointement par le DSI et la DRH + plan de communication à destination des agents 7

8 Trois thématiques : B. Mise en oeuvre du projet a) Adaptation des processus de sécurité informatique Réalisation d un audit informatique A l issue de l audit, déterminer le degré de sécurité à déployer face aux risques identifiés Parallèlement, acquisition des équipements nécessaires à l ouverture du réseau aux équipements personnels Une étude chiffre à environ l acquisition la maintenance annuelle pour 500 utilisateurs de smartphones b) Réécriture de la réglementation interne et préparation au changement Conjointement avec la DRH et en relation avec les organisations syndicales, proposition d évolution du règlement intérieur et de la charte d utilisation des SI Parallèlement, proposition de formation des utilisateurs Elaboration, par la DRH, d un guide de mobilité c) Déploiement, évaluation Le béaba de tout déploiement, quelque soit la solution choisie : L ouverture des accès peut débuter, suite à une demande motivée nominative de chaque agent et après signature de la charte Parallèlement, suivi de flux en termes de charge réseau et de sécurité afin d anticiper tout problème de déploiement Etablissement d une liste de terminaux autorisés et adoption d une solution sur étagère multi-os, comme Afaria de Sybase, ou Good de Good Technology. Virtualisation des machines (exemple du CG13 sous Windows 7, avec Exchange et Lync) Virtualisation des serveurs (exemple Hyper-V et les postes de travail, produits avec XenDesktop et XenApp) Pour la sécurité, traçabilité et authentification. Accès distants, via Internet, en OTP sur un VPN. Partage de fichiers par Internet. Sur le réseau local, les clients légers sont connectés avec NAC, et authentifiés par certificat numérique, idem pour les téléphones IP et pour les PC. Les flux entre postes et applications sont contrôlés selon les profils ActiveDirectory, flexibilité et l évolutivité des solutions F5 Evaluation au bout de six mois puis d un an afin de faire évoluer, si besoin, le périmètre d ouverture, le réseau et le processus de sécurité. 8

9 Le choix entre les modèles Mobile Device Management, Mobile Application Management, ou un modèle intermédiaire Pour répondre aux nouveaux usages, voici un exemple de solution proposée : Autorisation formalisée d utilisation des équipements personnels Mise en place d une «Bulle de sécurité» avec pour objectif «La protection des données professionnelles» Cloisonnement entre les espaces personnel et professionnel Synchronisation et sécurisation des données de la messagerie électronique et de l agenda Sauvegarde des données contenues dans la bulle Plateforme de gestion de parcs avec possibilité de supprimer à distance les données dans la bulle de sécurité Tous ces éléments doivent être repris dans la charte de bonne utilisation des outils informatiques. 9

TABLE RONDE TÉLÉTRAVAIL ET BYOD

TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier

Plus en détail

A LIRE ATTENTIVEMENT AVANT DE TRAITER LE SUJET

A LIRE ATTENTIVEMENT AVANT DE TRAITER LE SUJET SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS CONCOURS INTERNE ET DE TROISIEME VOIE DE TECHNICIEN PRINCIPAL TERRITORIAL DE 2 ème CLASSE SESSION 2012 EPREUVE Rédaction d un rapport

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Projet de déploiement de tablettes numériques aux Agents Généraux

Projet de déploiement de tablettes numériques aux Agents Généraux Projet de déploiement de tablettes numériques aux Agents Généraux CRIP - 22 septembre 2012 Vincent Pelletier 2 I I Les Agences GENERALI Les Agents Généraux 1 000 agents généraux portent aujourd hui l enseigne

Plus en détail

BYOD : Suppression des frontières numériques professionnelles

BYOD : Suppression des frontières numériques professionnelles BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Les 8 principaux écueils

Les 8 principaux écueils Les 8 principaux écueils des projets de déploiement de terminaux mobiles et d applications IBELEM 5, boulevard des Bouvets - 92 741 Nanterre Cedex 01 55 17 45 75 - info@ibelem.com Prolifération des Smartphones

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Direction Innovation & Outils Generali. Témoignage Production du 27 novembre 2012

Direction Innovation & Outils Generali. Témoignage Production du 27 novembre 2012 Direction Innovation & Outils Generali Témoignage Production du 27 novembre 2012 Sommaire Generali Innovation et production Témoignages Vision 2 L une des plus belles sagas de l assurance : 177 ans de

Plus en détail

La DRH face aux défis du numérique. Enquête Solucom 2014

La DRH face aux défis du numérique. Enquête Solucom 2014 La DRH face aux défis du numérique Enquête Solucom 2014 L enquête Solucom 2014 À propos de l enquête Notre ambition : évaluer les impacts du numérique sur la fonction RH Mesurer, au sein des organisations,

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

BYOD : et évolution des usages professionnels

BYOD : et évolution des usages professionnels BYOD : et évolution des usages professionnels Intervenants: Mame Aly DIA Directeur du Consulting Orange Business Services Suzanne LETTAU Mobile Services Marketing Manager 2 agenda 1 2 3 4 avènement du

Plus en détail

Windows Phone conçu pour les entreprises.

Windows Phone conçu pour les entreprises. Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de 1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

La charte informatique face aux nouveaux usages en entreprise

La charte informatique face aux nouveaux usages en entreprise La charte informatique face aux nouveaux usages en entreprise GS Days 2014 Frédéric Connes Frederic.Connes@hsc.fr Amélie Paget Amelie.Paget@hsc.fr 1/29 Plan! Importance de la charte informatique! Nouveaux

Plus en détail

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE ECOM 2015 CLIO SA / YOANN PELÉ / RESPONSABLE MOBILITÉ @YOANNPELE STAND C11 AGENDA 1. Présentation CLIO SA 2. Les Apps d Entreprise 3. 10 points

Plus en détail

UTILISATION DES ÉQUIPEMENTS PERSONNELS SUR LE LIEU DE TRAVAIL (BYOD)

UTILISATION DES ÉQUIPEMENTS PERSONNELS SUR LE LIEU DE TRAVAIL (BYOD) UTILISATION DES ÉQUIPEMENTS PERSONNELS SUR LE LIEU DE TRAVAIL (BYOD) MC AFEE SECURITY SUMMIT >LEXSI > CHU Reims Léonard KEAT Responsable de la Formation 22/10/2013 Mobile : +33 (0)6 34 47 32 79 E-mail

Plus en détail

CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012. Comment bien choisir son équipement informatique?

CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012. Comment bien choisir son équipement informatique? CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012 Comment bien choisir son équipement informatique? Vous êtes plutôt PC... ou plutôt Mac? o Depuis plus de 20 ans, le couple PC/Windows représente le poste

Plus en détail

Observatoire 2012 des directeurs informatiques

Observatoire 2012 des directeurs informatiques Enquête réalisée par l agence Adelanto pour le compte de VMware et Wyse Méthodologie L'observatoire 2012 des Directeurs Informatiques VMware-Wyse a été réalisé par sondage en ligne auprès de 35000 Directeurs

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

Le poste de travail Linux virtualisé. GUIDE Share France, le 25 juin 2008 - La Cantine - Paris

Le poste de travail Linux virtualisé. GUIDE Share France, le 25 juin 2008 - La Cantine - Paris Le poste de travail Linux virtualisé Historique du poste de travail 1970 : terminaux centralisés systèmes propriétaires 1980 : PC augmentent les coûts d'achats (matériel et logiciels), d'exploitation,

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

La mobilité & la relation client

La mobilité & la relation client Les guides Sage sur le CRM La mobilité & la relation client En partenariat avec Introduction Concurrence accrue, marchés de plus en plus étendus, clients volatiles Si vous souhaitez rester compétitif,

Plus en détail

Lettre d'information n 17 - Janvier 2011

Lettre d'information n 17 - Janvier 2011 Lettre d'information n 17 - Janvier 2011 Sommaire 1. Meilleurs voeux 2011 2. Quand la gestion des services et les technologies de virtualisation s'associent pour donner le Cloud Computing (informatique

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

LES ENTREPRISES A L HEURE DE LA MOBILITÉ

LES ENTREPRISES A L HEURE DE LA MOBILITÉ Marketing Services LES ENTREPRISES A L HEURE DE LA MOBILITÉ Une étude réalisée en collaboration avec ! Objectif L ÉTUDE Ø Faire le point sur l utilisation des terminaux mobiles en entreprise par des populations

Plus en détail

La présentation qui suit respecte la charte graphique de l entreprise GMF

La présentation qui suit respecte la charte graphique de l entreprise GMF La présentation qui suit respecte la charte graphique de l entreprise GMF Approche du Groupe GMF Besoins d archivage de la messagerie d entreprise Introduction Présentation du Groupe GMF Secteur : assurance

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

menaces de sécurité?

menaces de sécurité? Comment gérer au mieux les enjeux souvent contradictoires de la mobilité croissante et des nouvelles menaces de sécurité? Michel Juvin Remerciements à A.Chilloh, KH.Dang-Heudebert, M.Denfer, E.Vautier,

Plus en détail

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations ALEX_ALDO/FOTOLIA LeMagIT eguide Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations Le BYOD, menaces ou opportunités?

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Convergence Grand public professionnelle

Convergence Grand public professionnelle Note de synthèse Convergence Grand public professionnelle Cette note synthétise les réflexions d une des tables rondes des entretiens Télécom de Mars 2006, organisés par Finaki. A cette table étaient à

Plus en détail

CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012. Spécialité : Analyste

CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012. Spécialité : Analyste CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012 Spécialité : Analyste Epreuve de rédaction, à l aide des éléments d un dossier, d un RAPPORT faisant appel à l esprit d analyse

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Déroulement de la soirée

Déroulement de la soirée Déroulement de la soirée Vincent Accueil Présentation Questions Evaluation du public Cocktail 2 1 Intervenants Vincent BEINCHET DSI, EPLEFPA de Bordeaux (Gironde) Maître Jérôme KUZNIK Avocat à Bordeaux

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

RÉUSSIR SON PROJET BYOD

RÉUSSIR SON PROJET BYOD RÉUSSIR SON PROJET BYOD 330 millions de smartphones vendus dans le monde en 2012 (Gartner) 43% des cadres (entreprises américaines de plus de 500 salariés) utilisent des équipements perso sur les réseaux

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Les bonnes pratiques pour la sauvegarde des flottes des postes nomades

Les bonnes pratiques pour la sauvegarde des flottes des postes nomades Livre blanc WP1 Les bonnes pratiques pour la sauvegarde des flottes des postes nomades Février 2012 Auteur Vytalink Ref. WP 1 Index 1 Introduction...3 2 Comprendre où est le besoin...5 3 Les trois bonnes

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Conseil Audit Management Expertise informatique

Conseil Audit Management Expertise informatique Votre management informatique sur mesure Conseil Audit Management Expertise informatique La société CAMEX'IN vous propose le management informatique à la demande Pour qui? Professions libérales PME PMI

Plus en détail

Note technique. Recommandations de sécurité relatives aux ordiphones

Note technique. Recommandations de sécurité relatives aux ordiphones DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

UCOPIA ADVANCE SOLUTION

UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Serveur(s) / Serveur d'applications : Linux Debian

Serveur(s) / Serveur d'applications : Linux Debian (s) / d'applications : Linux Debian On appelle généralement un serveur la machine qui permet l'organisation et la gestion du parc informatique de l'entreprise. Le choix du serveur est important, c'est

Plus en détail

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE SMART printers L IMPRESSION INTELLIGENTE NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE www.smart-printers.com * Votre Nouvelle Expérience Business.

Plus en détail

Introduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas :

Introduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : Introduction Le CRM se porte-t-il si mal? Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : «75 % de projets non aboutis» «La déception du CRM» «Le CRM : des

Plus en détail

BYOD Bring your own device Enjeux, risques et bonnes pratiques de sécurité

BYOD Bring your own device Enjeux, risques et bonnes pratiques de sécurité Auteur : Kamal HAJJOU Consultant Manager sécurité systèmes d information BYOD Bring your own device Enjeux, risques et bonnes pratiques de sécurité La pratique du Bring Your Own Device «BYOD», littéralement,

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Aide pour configurer un ordinateur sur le Wi Fi de l'université avec Windows Vista

Aide pour configurer un ordinateur sur le Wi Fi de l'université avec Windows Vista Aide pour configurer un ordinateur sur le Wi Fi de l'université avec Windows Vista I. Notes Rappel des règles à respecter Conditions d utilisation du réseau sans fil de l université: L'accès au réseau

Plus en détail

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),

Plus en détail

La nouvelle équation du poste de travail

La nouvelle équation du poste de travail La nouvelle équation du poste de travail Toutes les marques citées, noms de produits ou de services, ainsi que les logos sont les propriétés de leurs sociétés et propriétaires respectifs. Historique du

Plus en détail

Bring Your Own Device (BYOD)

Bring Your Own Device (BYOD) Bring Your Own Device (BYOD) Le phénomène IT qui bouleverse les D.S.I LES CHALLENGES DE L ERE BYOD 45% 90% 54% Des employés trouvent leurs équipements personnels plus pratique que ceux de l entreprise.

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Les risques et avantages du BYOD

Les risques et avantages du BYOD Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez

Plus en détail

CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION. Programme1 : Domaines Numérique et Documentation Mars-Avril 2015

CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION. Programme1 : Domaines Numérique et Documentation Mars-Avril 2015 CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION Programme1 : Domaines Numérique et Documentation Mars-Avril 2015 Le mot du directeur Suite au récent décret procédant à une refonte statutaire,

Plus en détail

GS Days Les journées francophones de la sécurité. 24 mars 2015, Paris

GS Days Les journées francophones de la sécurité. 24 mars 2015, Paris GS Days Les journées francophones de la sécurité 24 mars 2015, Paris Les usages de la mobilité au sein de l entreprise (du «BYOD» au «COPE») Diane Mullenex et Guillaume Morat Pinsent Masons France LLP

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

3 Les bénéfices tirés au quotidien d une solution de communications unifiées

3 Les bénéfices tirés au quotidien d une solution de communications unifiées 1 Analyse des nouveaux besoins de vos collaborateurs 2 Les nouvelles méthodes pour gagner en productivité 3 Les bénéfices tirés au quotidien d une solution de communications unifiées 4 Questions / Réponses

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail