Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points.

Dimension: px
Commencer à balayer dès la page:

Download "Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points."

Transcription

1 INDICATIONS DE CORRECTION Technicien principal de 2 ème classe Spécialité Ingénierie, Informatique et Systèmes d information Epreuve de rapport technique (externe, interne et troisième voie) Remarques sur le sujet Il s agit d un sujet d actualité. La première difficulté concerne le caractère transversal du sujet qui induit des enjeux non seulement techniques mais également juridiques et financiers Les trois enjeux devront être évoqués par les candidats mais les enjeux techniques devront être davantage développés. Pour la partie propositions opérationnelles, il est attendu du candidat qu il opte pour l une ou l autre des solutions existantes (MDM, MAM) voire pour une solution intermédiaire, l important étant qu il argumente ce choix. Il faudra également être attentif à ce que le candidat n abuse pas de sigles et «éléments de jargon» particulièrement usités sur ce type de thématique. Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points. Concours interne et troisième voie Pour rappel, la première partie, informative, sera notée sur 12 points et la partie propositions opérationnelles sur 8 points Présentation des documents Document 1 Document 2 Document 3 Fiche technique, extraite du Guide de la CNIL 2010 sur la sécurité des données personnelles, édictant : - les précautions élémentaires en matière de sécurisation de l informatique mobile - ce qu il ne faut pas faire - des bonnes pratiques. Précautions juridiques à prendre par l employeur. Intérêt de l introduction d une charte informatique dans le règlement intérieur. Points qu elle doit appréhender. Origine du BYOD et inquiétude des employeurs face au phénomène Les formes possibles d utilisation des smartphones pour le travail. Le BYOD peut être une opportunité pour l employeur car : - l agent utilisateur fait figure de prescripteur auprès de son employeur - le BYOD forme les agents utilisateurs aux nouvelles technologies - le décloisonnement des sphères professionnelles et privées peut être 1

2 Document 4 Document 5 Document 6 Document 7 Document 8 Document 9 source de nouveaux partenariats ou prospection - respect du matériel par l utilisateur car c est le sien Opportunité oui, à condition de l encadrer aux niveaux sécurité, financier et juridique : en effet, le BYOD pose un problème de sécurité des données stockées ; conseils pour assurer cette sécurité. Les problèmes de responsabilité de l entreprise et de non respect de la vie privée de l agent utilisateur, induits par le BYOD, imposent la définition d un cadre juridique ; pistes. Le BYOD et le problème du partage des coûts entre employeurs et agents ; pistes Réflexion sur les comportements induits par le phénomène du BYOD. L'instantané va-t-il devenir la norme? Avec le BYOD, la sphère privée s invite dans celle de l entreprise, cela se traduit par une plus grande disponibilité et réactivité mais risques de multiplication des risques psychosociaux. Les temps de l action, de la réaction voire de la production sont plus rapides avec les nouveaux outils de communication, mais celui de la réflexion reste celui de l humain. Stress positif et négatif. S obliger à ne pas répondre instantanément à un courriel envoyé la nuit ou le week-end. Témoignage du Conseil Général des Bouches du Rhône ou comment la DSI virtualise les postes de travail des milliers d agents avec XenDesktop Le bring your own device gagne du terrain dans les entreprises. Cette pratique a pour conséquence la montée d un télétravail non formalisé, aux pratiques non encadrées. L abolition progressive de la frontière entre vies personnelle et professionnelle nécessite un encadrement des usages afin de ne pas conduire les cadres à une situation de connexion permanente (et donc un risque de sur-sollicitation). Ce texte souhaite démontrer que le fait, pour l employeur, de suivre le phénomène BYOD représente un attrait de taille pour les jeunes en recherche d emploi? mais qu il est préférable pour tous de cadrer le phénomène pour lutter contre l anarchie de la situation actuelle. L intérêt du BYOD pour l employeur est également d épargner la gestion complexe du matériel. Mais deux risques : - Fuite des données - Accès frauduleux au réseau d entreprise Nouvelle perspective : avant, ce qui comptait, c était la gestion des périphériques physiques, aujourd hui c est l image de l entreprise fonctionnant en tant que machine virtuelle hôte. Indications de mise en œuvre (pour la seconde partie du sujet) Ce document montre comment la poussée des salariés oblige les directions à accélérer le déploiement des applications mobiles professionnelles. Il présente les possibilités fonctionnelles des outils personnels dans un cadre professionnel avec une brève étude de 2 corps de métier : consultant et médecin. L exemple du médecin libéral est un peu éloigné du monde des collectivités territoriales. Par contre, l exemple du consultant analyse des besoins plus proches de nos métiers. Enfin, le document donne des éléments de coût utiles pour la partie propositions. Document présentant des solutions dites mobiles, leurs impacts sur la sécurité et la résistance des utilisateurs qui les réclament. Modification des critères de déontologie? Document 10 Les intérêts du salarié utilisateur et de l employeur à suivre le phénomène BYOD se rejoignent. Enumération des risques réciproques à anticiper. Rappel de quelques grands principes de droit de la responsabilité. Pistes de solutions 2

3 pour les anticiper. Intérêt d édicter une charte. Nécessité de revisiter la jurisprudence de la Cour de cassation relative à l accès par l employeur aux données, mails ou documents stockés sur le poste du salarié. Document 11 Formulaire de demande d installation d un client messagerie et d un agenda professionnel sur un équipement personnel Document 12 Le BYOD et les risques en termes de sécurité. Le Mobile Device Management comme solution, les fonctionnalités que doit offrir un outil MDM, et les offres du marché. Faire appel à une société spécialiste pour gérer efficacement le déploiement de smartphones? Document 13 Comparaison du modèle Mobile Device Management face au Mobile Application Management Le plan du rapport technique On peut proposer un plan classique : une première partie qui précise le contexte et les enjeux, et les précautions à prendre impérativement dans le cadre du phénomène BYOD tout en abordant les nouvelles problématiques qui se posent ; une seconde partie qui détaille les différentes étapes menant à une utilisation intelligente et maîtrisée des outils personnels pour le bureau, appliquée à Techniville. Introduction Le phénomène "bring your own device" ou "apportez votre propre appareil", est né de l'engouement pour les smartphones et les tablettes, parfois amplifié par l'écart entre l'ergonomie du mobile fourni par l'organisation et celle des appareils personnels des agents. Si ce phénomène permet l'introduction, pour des usages professionnels, de terminaux sophistiqués et d'applications pouvant apporter une réelle valeur à l'entreprise, répondre à tout, n importe où, tout le temps, symbolise une époque où les barrières entre le personnel et le professionnel deviennent moins lisibles. Le BYOD pose des questions de sécurité de l'accès au système d'information, et des questions plus juridiques, comme celle d'usages illicites de l'accès internet à partir du réseau. Enfin, d un point de vue plus technique, les impacts ne sont pas négligeables. Nous verrons donc, dans une première partie, le contexte et les enjeux de l utilisation des outils personnels pour le travail, les précautions à prendre inévitablement ainsi que les nouvelles problématiques qui se posent, et dans une seconde partie, nous proposerons un plan de développement maîtrisé du phénomène BYOD s articulant autour de deux phases. Première partie : les enjeux et la stratégie à adopter pour utiliser efficacement le BYOD A. Le contexte et les enjeux a) Le contexte Deux causes expliquant l émergence du phénomène BYOD : 3

4 Premièrement, les utilisateurs qui n'aiment pas les contraintes et ne comprennent pas qu'on les oblige à utiliser des outils obsolètes par rapport aux leurs. Deuxièmement, tendance poussée par le développement du nomadisme. Caractéristiques du BYOD : Tout d abord, si l utilisateur choisit d utiliser son propre smartphone plutôt que celui proposé par l entreprise, c est qu il perçoit des avantages d utilisation et qu il s estime peut-être plus efficace avec. L'objectif est de permettre aux agents d'adapter leur lieu de travail en fonction de leurs contraintes. Concrètement, un salarié doit pouvoir utiliser son smartphone personnel en déplacement pour accéder à ses courriels professionnels et se connecter depuis tout type d'ordinateur (portable ou fixe, personnel ou professionnel) aussi bien chez lui que dans son bureau. Le but : gagner en efficacité en gardant son environnement, ses applications, l'accès à ses courriels et ses réseaux sociaux. Ce n'est pas un épiphénomène, les organisations doivent le prendre en compte, même si cela signifie plus de complexité pour les directeurs informatiques qui doivent gérer une multiplicité de terminaux, d'applications, de systèmes d'exploitation (IOS, Android, etc.) D'autre part, l'entreprise a longtemps reproché aux utilisateurs de ne pas être formés aux technologies de l'information. Le BYOD incite à décloisonner les sphères professionnelles et personnelles, ce qui peut être source de nouveaux partenariats ou de prospection. Enfin, l'utilisateur prend davantage soin du terminal, puisque c'est le sien. b) Enjeux : Enjeux juridiques En cas d usage illicite de l'accès internet à partir du réseau de l'entreprise, donc sous la responsabilité de celle-ci. À l'inverse, l'employé peut craindre pour sa vie privée. Il s'agit de préciser si l'entreprise a le droit de tracer ses employés, d'assurer la protection de ses données personnelles, ou encore de dégager la responsabilité de l'entreprise en cas d'usage illicite. Charte d'utilisation de l'informatique. Enjeux techniques Les enjeux techniques diffèrent suivant la solution adoptée (MDM, MAM ou solution intermédiaire) Le BYOD pose des questions de sécurité de l'accès au système d'information, de risque d'introduction de codes malveillants et de fuites de données. La maîtrise de la sécurité impose l'identification et l'authentification des utilisateurs, le contrôle des configurations et le chiffrement des données stockées et les flux. Or, l'hétérogénéité inhérente au BYOD complique ces tâches. 4

5 Les DSI mettent en avant la consolidation, la centralisation des serveurs et la rationalisation des coûts de gestion et d'administration du parc informatique La virtualisation du poste de travail et son extension sur les terminaux mobiles sont deux enjeux technologiques incontournables pour mettre en œuvre cette pratique. Le DSI risque de perdre une partie de son pouvoir, l achat de matériel devra se faire en concertation avec les agents. Enjeux financiers Même si l'utilisateur ne finance pas son propre terminal, le BYOD est source de réduction de coûts, que ce soit au niveau de la facture télécom ou de l'impact sur l'infrastructure de l'entreprise. Permet de limiter le TCO (Total Cost of Ownership) plus besoin de financer une flotte complète de smartphones si l utilisateur possède déjà son propre terminal. Dès lors que le phénomène représente une valeur ajoutée ou qu'il faut le canaliser, réfléchir au partage des coûts. Un moyen pour réduire les frais de déplacement. Doper la productivité tout en améliorant les conditions de travail des agents (61 %) et la qualité du service B. Les précautions et les problématiques a) Les précautions Séparer espaces personnel et professionnel et sécuriser l espace professionnel / Détruire les données en cas de problèmes Anticiper la possible perte d informations consécutive au vol ou à la perte d un équipement. Prévoir des moyens de chiffrement pour les espaces de stockage des matériels informatiques mobiles (ordinateur portable, périphérique de stockage amovible tels que clés USB, CD-ROM, DVD-RW, etc.). Parmi les outils disponibles, des logiciels libres tels que TrueCrypt permettent de créer des containeurs chiffrés dont la sécurité repose sur un mot de passe. Diffuser les bonnes pratiques L utilisation d outils personnels pour le travail doit rester efficace et ne doit pas être l origine de fuites de donnés : Les bornes sans fils gratuites (hotspot) sont des vecteurs de piratage (réseaux non sécurisés) Ne pas se connecter à des sites sensibles Les applications trouvées sur le net contiennent parfois des virus ou des «codes malicieux» Préférer les applications vérifiées Les mobiles sont sujets à la perte et/ou au vol : 5

6 Éviter de laisser à vue Penser à des sauvegardes régulières Identifier un centre de support technique en cas de perte et/ou vol, pour détruire les données sensibles Dans le cadre du BYOD, l outil de travail personnel contenant des données professionnelles, il est recommandé : De verrouiller automatiquement son appareil De ne pas le prêter pour éviter : o L envoi de messages indésirables o La suppression de données o L achat d application non vérifiées Une application qui permet de : o Synchroniser et stocker la messagerie et l agenda partagé en toute sécurité o Détruire les données en cas de perte et/ou vol o Conserver les données dans un espace sécurisé b) Les nouvelles problématiques Quand le téléphone devient mobile et qu un collaborateur le conserve en permanence, cela induit qu il soit joignable à tout moment. Quand on utilise au bureau son smartphone personnel pour communiquer sur des réseaux sociaux, alors la sphère privée s invite dans celle de l entreprise et le travail déborde de plus en plus sur la vie personnelle. Un usage qui a pour conséquence la montée d un télétravail non formalisé, aux pratiques non encadrées. Cette abolition progressive de la frontière entre vies personnelle et professionnelle nécessite un encadrement des usages afin de ne pas conduire les cadres à une situation de connexion permanente (et donc un risque de sur-sollicitation) Multiplication de risques psychosociaux, que la loi impose désormais de prévenir. Agenda professionnel, charge de travail et/ou nos obligations ne répondent pas toujours aux même exigences temporelles Il est préférable d'anticiper les risques avec une «charte» d'utilisation des moyens informatiques. Les outils personnels utilisés par les agents dans le cadre de leur activité professionnelle, connectés au réseau et aux ressources de la collectivité, doivent être inclus dans le périmètre de cette charte. Problématique des données personnelles présentes sur l'ordinateur de l agent. Avec le développement du «bring your own device», il y a là un champ d'incertitude que la charte informatique doit absolument combler. Des procédures techniques de recopie ou d'effacement automatique des informations de l'entreprise, lorsque le poste informatique du salarié est connecté au réseau ou lorsqu'il quitte l'entreprise, sont à étudier. 6

7 Transition Le récent développement de l utilisation des outils personnels pour le travail offre de nouveaux challenges aux DSI et par ricochet à l ensemble de la collectivité : le sujet est relativement complexe et pose des problèmes de sécurité qui ne peuvent plus être négligés. Plutôt que d occulter cette problématique, des outils et des process existent pour gérer efficacement l utilisation des outils personnels pour le travail. Encore faut-il en avoir une connaissance approfondie et savoir les paramétrer en bonne intelligence. Une collectivité aura donc tout intérêt à confier à la DSI un audit de son parc afin de décider, en toute connaissance, des règles à mettre en place et des outils à déployer. Deuxième partie : Développement d une utilisation maîtrisé des outils technologiques personnels à Techniville Ce plan de développement s articule autour de deux phases : A. Avant-projet : vérifier l attente et ajuster les objectifs Ce sujet ayant également une portée Ressources Humaines, il convient de définir un copilotage sous la tutelle du DGA Moyens Généraux et Systèmes d information, entre la DSI et la DRH. a) Connaître les attentes réelles des agents Enquête auprès des agents afin de préciser leuss attentes vis-à-vis de la problématique, notamment en termes de priorités. b) Définition de la stratégie globale A partir des résultats, élaboration d une stratégie globale soumise à validation du DGA portant sur : Outils concernés Degrés d ouverture du réseau Agents concernés (en termes de catégorie) Première estimation du coût du projet intégrant les modalités de mise à jour de la sécurité informatique. c) Formalisation du planning projet et du plan de communication Planning élaboré conjointement par le DSI et la DRH + plan de communication à destination des agents 7

8 Trois thématiques : B. Mise en oeuvre du projet a) Adaptation des processus de sécurité informatique Réalisation d un audit informatique A l issue de l audit, déterminer le degré de sécurité à déployer face aux risques identifiés Parallèlement, acquisition des équipements nécessaires à l ouverture du réseau aux équipements personnels Une étude chiffre à environ l acquisition la maintenance annuelle pour 500 utilisateurs de smartphones b) Réécriture de la réglementation interne et préparation au changement Conjointement avec la DRH et en relation avec les organisations syndicales, proposition d évolution du règlement intérieur et de la charte d utilisation des SI Parallèlement, proposition de formation des utilisateurs Elaboration, par la DRH, d un guide de mobilité c) Déploiement, évaluation Le béaba de tout déploiement, quelque soit la solution choisie : L ouverture des accès peut débuter, suite à une demande motivée nominative de chaque agent et après signature de la charte Parallèlement, suivi de flux en termes de charge réseau et de sécurité afin d anticiper tout problème de déploiement Etablissement d une liste de terminaux autorisés et adoption d une solution sur étagère multi-os, comme Afaria de Sybase, ou Good de Good Technology. Virtualisation des machines (exemple du CG13 sous Windows 7, avec Exchange et Lync) Virtualisation des serveurs (exemple Hyper-V et les postes de travail, produits avec XenDesktop et XenApp) Pour la sécurité, traçabilité et authentification. Accès distants, via Internet, en OTP sur un VPN. Partage de fichiers par Internet. Sur le réseau local, les clients légers sont connectés avec NAC, et authentifiés par certificat numérique, idem pour les téléphones IP et pour les PC. Les flux entre postes et applications sont contrôlés selon les profils ActiveDirectory, flexibilité et l évolutivité des solutions F5 Evaluation au bout de six mois puis d un an afin de faire évoluer, si besoin, le périmètre d ouverture, le réseau et le processus de sécurité. 8

9 Le choix entre les modèles Mobile Device Management, Mobile Application Management, ou un modèle intermédiaire Pour répondre aux nouveaux usages, voici un exemple de solution proposée : Autorisation formalisée d utilisation des équipements personnels Mise en place d une «Bulle de sécurité» avec pour objectif «La protection des données professionnelles» Cloisonnement entre les espaces personnel et professionnel Synchronisation et sécurisation des données de la messagerie électronique et de l agenda Sauvegarde des données contenues dans la bulle Plateforme de gestion de parcs avec possibilité de supprimer à distance les données dans la bulle de sécurité Tous ces éléments doivent être repris dans la charte de bonne utilisation des outils informatiques. 9

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

TABLE RONDE TÉLÉTRAVAIL ET BYOD

TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier

Plus en détail

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH 7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH LES 7 INNOVATIONS QUI TRANSFORMENT LES RH C est en 1970 qu apparurent les premiers logiciels destinés au monde des ressources humaines et plus particulièrement

Plus en détail

LES ENTREPRISES A L HEURE DE LA MOBILITÉ

LES ENTREPRISES A L HEURE DE LA MOBILITÉ Marketing Services LES ENTREPRISES A L HEURE DE LA MOBILITÉ Une étude réalisée en collaboration avec ! Objectif L ÉTUDE Ø Faire le point sur l utilisation des terminaux mobiles en entreprise par des populations

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

BYOD : Suppression des frontières numériques professionnelles

BYOD : Suppression des frontières numériques professionnelles BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise

Plus en détail

Projet de déploiement de tablettes numériques aux Agents Généraux

Projet de déploiement de tablettes numériques aux Agents Généraux Projet de déploiement de tablettes numériques aux Agents Généraux CRIP - 22 septembre 2012 Vincent Pelletier 2 I I Les Agences GENERALI Les Agents Généraux 1 000 agents généraux portent aujourd hui l enseigne

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

La présentation qui suit respecte la charte graphique de l entreprise GMF

La présentation qui suit respecte la charte graphique de l entreprise GMF La présentation qui suit respecte la charte graphique de l entreprise GMF Approche du Groupe GMF Besoins d archivage de la messagerie d entreprise Introduction Présentation du Groupe GMF Secteur : assurance

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Référentiel C2I Niveau 1 Version 2

Référentiel C2I Niveau 1 Version 2 Référentiel C2I Niveau 1 Version 2 D1: Travailler dans un environnement numérique D1.1 : Organiser un espace de travail complexe Configurer son environnement de travail local et distant Organiser ses données

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

Aide pour configurer un ordinateur sur le Wi Fi de l'université avec Windows Vista

Aide pour configurer un ordinateur sur le Wi Fi de l'université avec Windows Vista Aide pour configurer un ordinateur sur le Wi Fi de l'université avec Windows Vista I. Notes Rappel des règles à respecter Conditions d utilisation du réseau sans fil de l université: L'accès au réseau

Plus en détail

RÉUSSIR SON PROJET BYOD

RÉUSSIR SON PROJET BYOD RÉUSSIR SON PROJET BYOD 330 millions de smartphones vendus dans le monde en 2012 (Gartner) 43% des cadres (entreprises américaines de plus de 500 salariés) utilisent des équipements perso sur les réseaux

Plus en détail

Les Dossiers Airnlive Consulting. Check List BYOD

Les Dossiers Airnlive Consulting. Check List BYOD Check List BYOD Qu est-ce que le BYOD? Littéralement : Bring Your Own Device. Il s agit d un usage récent dans l entreprise consistant à laisser le salarié utiliser à des fins professionnelles ses propres

Plus en détail

Bring Your Own Device (BYOD)

Bring Your Own Device (BYOD) Bring Your Own Device (BYOD) Membres du groupe : Nicolas BOUTET Philippe DURIX Thomas KERHERVE Sébastien MONTET Marc STEFFANN Sami ZEROUTA Coaché par : Valérian COURTILLON Comment sécuriser les usages

Plus en détail

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de 1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter de la

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

Guide : applications & usages.

Guide : applications & usages. Vous allez aimer la mobilité Une solution 100% sécurisée, un Drive 100% Pro. Vos fichiers disponibles sur tous vos périphériques. Accédez à tous vos fichiers (photos, documents) en parfaite mobilité sur

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs :

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs : AVANT-PROPOS Dans un marché des Télécoms en constante évolution, il est important pour les petites et moyennes entreprises de bénéficier de solutions télécoms qui répondent parfaitement à leurs besoins

Plus en détail

Catalogue des formations

Catalogue des formations Catalogue des formations S FORMATIONS OPÉRATIONNELLES POUR LES ARTISANS ET LES ENTREPRENEURS Une nouveauté CAPBOX 2012 370 DU MANAGEMENT Animer et motiver son équipe Recruter et intégrer un nouveau collaborateur

Plus en détail

BYOD : et évolution des usages professionnels

BYOD : et évolution des usages professionnels BYOD : et évolution des usages professionnels Intervenants: Mame Aly DIA Directeur du Consulting Orange Business Services Suzanne LETTAU Mobile Services Marketing Manager 2 agenda 1 2 3 4 avènement du

Plus en détail

LES ENTREPRISES A L HEURE DE LA MOBILITÉ

LES ENTREPRISES A L HEURE DE LA MOBILITÉ Marketing Services LES ENTREPRISES A L HEURE DE LA MOBILITÉ Une étude réalisée en collaboration avec Objectif L ÉTUDE Faire le point sur l utilisation des terminaux mobiles en entreprise par des populations

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

LES FICHES Domaines. Domaine D1. Travailler dans un environnement numérique

LES FICHES Domaines. Domaine D1. Travailler dans un environnement numérique LES FICHES Domaines Domaine D1 Travailler dans un environnement numérique D1.1 Organiser un espace de travail complexe D1.1.a Connaître le principe de localisation physique des ressources locales et distantes

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

A LIRE ATTENTIVEMENT AVANT DE TRAITER LE SUJET

A LIRE ATTENTIVEMENT AVANT DE TRAITER LE SUJET SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS CONCOURS INTERNE ET DE TROISIEME VOIE DE TECHNICIEN PRINCIPAL TERRITORIAL DE 2 ème CLASSE SESSION 2012 EPREUVE Rédaction d un rapport

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Introduction... 3 L existant... 3 Les besoins de l entreprise...

Plus en détail

Sécurité des données en télétravail

Sécurité des données en télétravail Sécurité des données en télétravail Sécurité des données en télétravail 28 Avril 2010 Laurent ALLIOD Jean MILOT DotRiver www.dotriver.eu Sécurité des données en télétravail SOMMAIRE Sécurité des données

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

Étude : Les PME à l heure du travail collaboratif et du nomadisme

Étude : Les PME à l heure du travail collaboratif et du nomadisme Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à

Plus en détail

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES LOT 2 Fourniture et installation d un système de GED pour la Mairie de La Wantzenau. Fiche technique Cahier des Charges

Plus en détail

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e)

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e) Profil professionnel du Diplôme de technicien / Diplôme d'aptitude professionnelle (ne) en informatique / Informaticien(ne) qualifié(e) Finalisé le /0/009 PROFIL PROFESSIONNEL (BERUFSPROFIL) Partie A a.

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

Chapitre 5 La sécurité des données

Chapitre 5 La sécurité des données 187 Chapitre 5 La sécurité des données 1. Les risques de perte des données La sécurité des données La sauvegarde des données est essentielle pour une entreprise, quelle que soit sa taille, à partir du

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION. Programme1 : Domaines Numérique et Documentation Mars-Avril 2015

CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION. Programme1 : Domaines Numérique et Documentation Mars-Avril 2015 CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION Programme1 : Domaines Numérique et Documentation Mars-Avril 2015 Le mot du directeur Suite au récent décret procédant à une refonte statutaire,

Plus en détail

A LIRE ATTENTIVEMENT AVANT DE TRAITER LE SUJET

A LIRE ATTENTIVEMENT AVANT DE TRAITER LE SUJET SUJET NATIONAL POUR L ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS CONCOURS INTERNE ET DE TROISIEME VOIE DE TECHNICIEN PRINCIPAL TERRITORIAL DE 2 ème CLASSE SESSION 2012 EPREUVE Rédaction d un rapport

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES Communauté de Communes du Volvestre Direction Générale des Services Service des Marchés Publics 34 avenue de Toulouse BP 9 31390 CARBONNE Tél: 05 61

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

Convention relative à la mise à disposition de la solution «AmonEcole» dans les écoles

Convention relative à la mise à disposition de la solution «AmonEcole» dans les écoles Convention relative à la mise à disposition de la solution «AmonEcole» dans les écoles Entre Les services académiques de l académie de Versailles, situés 3 boulevard de Lesseps, 78017 Versailles Cedex,

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015

RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015 RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015 Société anonyme au capital de 538 668 euros. Siege social: 5-9, rue Mousset Robert 75012 Paris. RCS Bobigny 440 014 678 Activité : Services de Télécommunication

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE ECOM 2015 CLIO SA / YOANN PELÉ / RESPONSABLE MOBILITÉ @YOANNPELE STAND C11 AGENDA 1. Présentation CLIO SA 2. Les Apps d Entreprise 3. 10 points

Plus en détail

TABLETTE EN ENTREPRISE OÙ EN EST-ON?

TABLETTE EN ENTREPRISE OÙ EN EST-ON? Une étude pour TABLETTE EN ENTREPRISE OÙ EN EST-ON? Novembre 2013 Descriptif de l'étude Objectifs : Connaître le degré d'adoption de la tablette en entreprise. Savoir à quelles applications ces nouveaux

Plus en détail

Public cible : DRH et Responsables RH. Objectifs visés : jurisprudentielles les plus significatives, impactant la relation au travail.

Public cible : DRH et Responsables RH. Objectifs visés : jurisprudentielles les plus significatives, impactant la relation au travail. Public cible : DRH et Responsables RH. Objectifs visés : Identifier les apports des réformes législatives, règlementaires ainsi que les évolutions jurisprudentielles les plus significatives, impactant

Plus en détail

UTILISATION DES ÉQUIPEMENTS PERSONNELS SUR LE LIEU DE TRAVAIL (BYOD)

UTILISATION DES ÉQUIPEMENTS PERSONNELS SUR LE LIEU DE TRAVAIL (BYOD) UTILISATION DES ÉQUIPEMENTS PERSONNELS SUR LE LIEU DE TRAVAIL (BYOD) MC AFEE SECURITY SUMMIT >LEXSI > CHU Reims Léonard KEAT Responsable de la Formation 22/10/2013 Mobile : +33 (0)6 34 47 32 79 E-mail

Plus en détail

La mobilité & la relation client

La mobilité & la relation client Les guides Sage sur le CRM La mobilité & la relation client En partenariat avec Introduction Concurrence accrue, marchés de plus en plus étendus, clients volatiles Si vous souhaitez rester compétitif,

Plus en détail

Windows Phone conçu pour les entreprises.

Windows Phone conçu pour les entreprises. Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée

Plus en détail

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES 1 FINALITÉ 1 Soutien à la communication et aux relations internes et externes L assistant facilite la communication à tous les niveaux (interpersonnel,

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Active CRM. Solution intégrée de téléprospection. www.aliendoit.com 04/10/2011

Active CRM. Solution intégrée de téléprospection. www.aliendoit.com 04/10/2011 www.aliendoit.com Active CRM Solution intégrée de téléprospection 04/10/2011 Alien Technology 3E Locaux Professionnels Km 2.5 Route de Kénitra 11005 SALÉ MAROC Tél. : +212 537 84 38 82 Fax : +212 537 88

Plus en détail

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft Démonstration Google Apps Christophe Thuillier Avril 2010 Arrowsoft Sommaire 0. Présentation E-Consulting 1. Le Cloud computing 2. Les Google Apps Communication et connexion Collaboration et publication

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

PILOTAGE STRATÉGIQUE - MODE COCKPIT

PILOTAGE STRATÉGIQUE - MODE COCKPIT INNOVATION TECHNOLOGIES AU SERVICE DES PME PMI ETI SOeMAN PILOTAGE STRATÉGIQUE - MODE COCKPIT La solution d'aide au pilotage et au management stratégique et global de l'entreprise Produit et service de

Plus en détail