Sondage auprès des PDG et responsables informatiques

Dimension: px
Commencer à balayer dès la page:

Download "Sondage auprès des PDG et responsables informatiques"

Transcription

1 Consumérisation mobile : tendances et perceptions Sondage auprès des PDG et responsables informatiques RAPPORT FINAL COMPARATIF : VAGUES 1 ET 2 POUR : TREND MICRO, INC. PAR : DECISIVE ANALYTICS, LLC Cheryl Harris, Ph.D. Responsable de la recherche 575 Madison Ave, 10 th Floor New York, NY

2 1 TABLE DES MATIÈRES SYNTHÈSE... 2 CONCLUSIONS... 11

3 2 SYNTHÈSE Présentation et objectifs L'objectif global de ce projet est d'évaluer la sensibilisation aux problèmes liés à la consumérisation de l'informatique/des technologies de l'information au sein de l'entreprise et de se familiariser avec les éléments suivants : Attitudes Perceptions Développement d'une politique interne liée à la consumérisation Autres préoccupations émergentes «L'informatique grand public» a été identifiée comme une forte tendance intersectorielle. D'après un sondage récent (DELL/KACE, CIO Magazine, 15 septembre 2011), 87 % des cadres dirigeants déclarent que leurs employés utilisent des dispositifs personnels à des fins professionnelles, pour des tâches allant des s à la gestion de calendrier, en passant par les fonctions ERP et CRM. D'où la pression exercée sur les dirigeants pour élaborer des politiques efficaces encadrant l'intégration de dispositifs personnels, de services cloud et d'autres manifestations de l'informatique grand public sur le lieu de travail. Afin de mieux comprendre comment ce phénomène influe sur l'environnement informatique sur le lieu de travail et comment les cadres réagissent, le sondage a ciblé les responsables supérieurs avec une implication directe et récente dans l'étude de l'impact de la consumérisation au sein de l'entreprise et/ou dans la prise de décisions stratégiques en rapport avec cette tendance. Méthodologie Un sondage en ligne a été réalisé auprès de PDG et responsables informatiques de grandes entreprises (500 employés ou plus) implantées aux États-Unis, au Royaume-Uni et en Allemagne. La première vague d'interviews a eu lieu entre le 3 et le 11 janvier 2012 et le deuxième sondage entre le 10 et le 20 avril Cette seconde vague d'interviews a été menée auprès d'un nouvel échantillon qui n'avait pas participé à la première vague. L'essentiel du contenu du premier sondage a été conservé pour la seconde vague, avec quelques nouvelles questions supplémentaires.

4 3 Comparatif des vagues par groupes sondés 1ère vague N = 2ème vague N = PDG Responsable informatique Total ère vague (janvier 2012) Au total, 436 cadres dirigeants ont été interviewés. 410 interviews ont été réalisées auprès de responsables informatiques (50 % aux États-Unis, 25 % au Royaume- Uni et 25 % en Allemagne). 26 interviews supplémentaires ont concerné exclusivement des PDG de grandes entreprises dans ces mêmes pays. 2ème vague (avril 2012) Au total, 436 cadres dirigeants ont été interviewés. 415 interviews ont été réalisées auprès de responsables informatiques (50 % aux États-Unis, 25 % au Royaume- Uni et 25 % en Allemagne). 21 interviews supplémentaires ont concerné exclusivement des PDG de grandes entreprises dans ces mêmes pays. Profil : vagues combinées Les participants au sondage incluaient des employés d'entreprises d'un effectif compris entre 500 et personnes aux États-Unis, au Royaume-Uni et en Allemagne. Les principales activités commerciales de ces entreprises correspondaient aux secteurs suivants : comptabilité, services aux entreprises, ingénierie, administrations, transports et services publics. Environ 15,5 % ont déclaré travailler dans la fabrication industrielle et 15,9 % ont indiqué que leur entreprise était spécialisée dans le conseil en informatique ou l'intégration de systèmes. 825 personnes interrogées étaient des administrateurs informatiques et 47 étaient PDG de leur entreprise. Les fonctions informatiques les plus courantes étaient les suivantes : responsable/administrateur informatique (30,6 %), directeur des systèmes d information/directeur des technologies/responsable de la sécurité (20,9 %) et vice-président/directeur de la sécurité informatique ou des systèmes d'information (20,3 %).

5 4 Les personnes interrogées devaient exercer au moins une certaine influence sur les décisions concernant les dispositifs utilisables ou non utilisables par les employés de leur société pour accéder au réseau de l'entreprise. La plupart des cadres informatiques (62,3 %) ont déclaré être premiers responsables de ces décisions. Presque tous les PDG (93,6 %), et cela n'est pas une surprise, ont déclaré être les principaux décisionnaires.

6 5 Utilisation des dispositifs personnels : pratiques et facteurs Presque toutes les entreprises (76,7 %) concernées par cette étude autorisent leurs employés à utiliser leurs dispositifs personnels (ordinateurs portables, netbooks, smartphones et tablettes) pour des activités liées au travail. Les cadres étaient plus nombreux aux États-Unis (80 %) qu'au Royaume-Uni (70,8 %) et en Allemagne (75,4 %) à déclarer que leur entreprise autorisait l'utilisation des dispositifs personnels. Chose intéressante, les cadres âgés de moins de 45 ans étaient plus nombreux à déclarer que leur entreprise autorisait les employés à utiliser leurs propres dispositifs au travail. Pratiquement toutes les entreprises étudiées appliquent une stratégie de sécurité informatique aux dispositifs appartenant aux employés qui accèdent au réseau de l'entreprise (89,7 %) et exigent également que les dispositifs figurent sur une liste approuvée au préalable et/ou qu'ils soient d'abord agréés avec un logiciel de sécurité installé (53,7 %). Elles prévoient par ailleurs de séparer les applications et/ou les données de l'entreprise lorsque des dispositifs personnels sont employés à des fins professionnelles (71,2 %). En outre, plus de 80 % exigent que les employés installent un logiciel de sécurité sur leurs dispositifs personnels. Les PDG sont des utilisateurs enthousiastes de plusieurs dispositifs mobiles : 84,8 % ont déclaré se servir de leur smartphone au travail, contre une proportion de 73,7 % pour les cadres informatiques. Le second dispositif le plus mentionné était l'ordinateur portable (PDG 78 %, resp. informatiques 68 %), suivi de l'ipad ou de la tablette (PDG 82,6 %, resp. informatiques 45,2 %). Un tiers environ a déclaré utiliser des logiciels ou des applications mobiles et à peu près la même proportion a déclaré utiliser des solutions cloud ou de stockage de données en ligne. Une proportion presque équivalente a déclaré utiliser Facebook (32,4 %), LinkedIn (20,4 %), Twitter (18,8 %) ou Youtube (13,1 %). Les PDG, cependant, étaient deux fois plus susceptibles que les responsables informatiques de déclarer utiliser YouTube. Il existe plusieurs environnements d'exploitation associés aux dispositifs mobiles grand public et de nombreuses sociétés n'en autorisent que certains sur le réseau de l'entreprise. Parmi les dispositifs autorisés, les plus courants étaient Android (69,3 %), Blackberry (69,2 %), suivis d'ios (53,6 %), Windows (50 %) et Symbian (24 %). Lorsque les personnes interrogées ont été invitées à classer les systèmes d'exploitation susmentionnés en matière de sécurité et de facilité de gestion, Blackberry arrivait en tête, précédant ios, suivi de près par Android. Windows se classait quatrième et Symbian en dernière position.

7 6 Très peu de sociétés ont déclaré que tous les dispositifs utilisés à l'échelle de l'entreprise appartenaient aux employés, mais estimaient qu'au maximum un tiers des dispositifs utilisés étaient la propriété des employés. Selon les réponses, les ordinateurs portables, les tablettes, les netbooks, les dispositifs de stockage amovibles et les logiciels/applications mobiles appartenaient plus souvent aux entreprises qu'aux employés. Les smartphones, en revanche, appartenaient plus souvent aux employés, bien que l'écart soit faible. Presque 80 % des entreprises avaient mis en œuvre l'infrastructure de postes de travail virtuels (VDI, Virtual Desktop Infrastructure), en mode client hébergé ou synchronisation à distance. 15 % à peine n'avait pas encore déployé de VDI. Windows (77,7 %) était de loin le système d'exploitation le plus utilisé par l'entreprise sur les dispositifs informatiques non mobiles (serveurs/bureau), même si certains utilisaient Mac OS comme système d'exploitation principal (13,5 %) et d'autres déclaraient utiliser Linux (7,6 %) ou Unix (1 %). Les principaux facteurs évoqués par les cadres en faveur de l'utilisation des dispositifs appartenant aux employés dans leurs entreprises sont les suivants : Mobilité accrue (possibilité de travailler hors site ou en déplacement, 43,1 %) Évite d'avoir plusieurs dispositifs à transporter ou à entretenir (13,6 %) L'idée que l'utilisation des dispositifs personnels est un avantage pour les employés (10,5 %) Expérience en matière de failles de sécurité Près de la moitié des entreprises qui autorisent l'utilisation des dispositifs personnels ont déclaré avoir subi une fuite de données ou une violation de la sécurité suite à l'accès au réseau de l'entreprise d'un dispositif appartenant à un employé (46,5 %). Les réactions aux violations de la sécurité liées à des dispositifs appartenant aux employés variaient, mais la plus courante consistait à restreindre les droits d'accès aux données (45 %) et à exiger l'installation immédiate de logiciels de sécurité (42,9 %), ou simplement à révoquer les droits d'utilisation des dispositifs personnels (11,6 %). Les entreprises allemandes avaient légèrement plus tendance à insister sur l'installation de logiciels de sécurité en réponse à une violation, alors que les entreprises des États-Unis optaient plutôt pour l'interdiction de l'utilisation des dispositifs personnels. Des entreprises ont déclaré avoir mis en place une stratégie pour effacer à distance les données d'un dispositif mobile en cas de perte ou en cas de résiliation de

8 7 contrat de l'employé concerné (35,5 %), certaines ne procédant ainsi qu'en cas de perte d'un dispositif (23,3 %). Quelques-unes ont déclaré effacer les applications de données d'entreprise de manière sélective lorsque cela s'avère nécessaire (10,1 %). Logiciels de sécurité La plupart des entreprises (83 %) exigent que les employés installent des logiciels pour sécuriser et gérer leurs dispositifs personnels lorsqu'ils s'en servent à des fins professionnelles. Nous avons demandé aux entreprises qui n'exigent pas de logiciels de sécurité pourquoi elles estiment ne pas en avoir besoin. De façon surprenante, les réponses les plus courantes étaient les suivantes : «nous autorisons seulement les utilisateurs en qui nous avons confiance à se connecter au réseau» (25,7 %) et «nous ne nous soucions pas de la sécurité sur ces dispositifs» (15,6 %). Certaines entreprises ont déclaré ne pas disposer d'une solution logicielle (13,8 %) ou être toujours à la recherche d'une solution (12,8 %.) Le refus des utilisateurs (11 %), le coût élevé perçu (10 %) et la complexité perçue (3,7 %) ont été mentionnés moins fréquemment. En ce qui concerne la sécurité des smartphones exclusivement, presque toutes les personnes interrogées (89,5 %) ont fait part de leurs préoccupations à propos de la sécurité des données sur les smartphones. Politiques d'utilisation acceptable La plupart des entreprises (79,7 %) ont déclaré avoir diffusé auprès des employés une politique d'utilisation acceptable stipulant les responsabilités de l'entreprise/des employés concernant l'utilisation, la sécurité et la fiabilité des dispositifs appartenant aux employés. Les entreprises ont été interrogées sur les informations stipulées dans leurs documents de politique d'utilisation acceptable : 12,2 % ont déclaré qu'en cas de perte de dispositifs, les données pouvaient être effacées à distance par l'entreprise. Environ 10 % ont indiqué que le service informatique de l'entreprise surveillait régulièrement les données, les téléchargements et autres activités sur le dispositif mobile et/ou que si un litige touchait l'entreprise, il était possible de consulter les données du dispositif ou le dispositif lui-même pouvait être saisi. 9,7 % ont déclaré que les tentatives de connexion incorrectes pouvaient entraîner la suppression des données, que la localisation géographique du

9 8 dispositif pouvait être suivie ou que l'entreprise était responsable des données du dispositif. Impact de l'utilisation des dispositifs personnels sur les coûts L'introduction de dispositifs appartenant aux employés peut avoir un impact sur les coûts associés à la prise en charge de l'utilisation des dispositifs personnels ; certaines entreprises constatent en effet que les frais généraux peuvent augmenter ou diminuer avec l'utilisation des dispositifs personnels, et ce pour de nombreuses raisons. Il est intéressant de noter que près de 40 % des entreprises ont déclaré que les coûts avaient diminué après l'introduction de l'utilisation des dispositifs personnels (39,3 %). Si l'on ajoute celles qui ont déclaré que les coûts n'avaient pas changé (23,3 %), une majorité d'entreprises reconnaît que l'utilisation de dispositifs personnels présente l'avantage : soit de réduire les coûts, soit de n'avoir aucun impact financier. Notons également que les personnes ayant participé à la seconde vague d'interviews (avril 2012) avaient moins tendance à déclarer que l'utilisation des dispositifs personnels avait provoqué une augmentation des frais généraux et nettement plus tendance à déclarer que les coûts étaient restés stables ou avaient diminué que les personnes ayant participé au premier sondage en janvier Il se peut que l'évaluation de l'impact sur les coûts se soit améliorée avec l'expérience en matière d'utilisation des dispositifs personnels ou que les frais généraux associés à l'utilisation des dispositifs personnels aient simplement diminué au cours des mois suivants. Les raisons de la baisse des coûts étaient réparties presque à égalité entre la baisse des dépenses d'investissement en informatique (les employés achetant leurs propres dispositifs) (37,9 %), la diminution des frais d'assistance technique des postes de travail (31,3 %) et l'augmentation de la productivité des employés (29,6 %). Parmi ceux ayant déclaré que les coûts avaient augmenté suite à l'utilisation des dispositifs personnels, la principale raison invoquée était l'augmentation des frais d'assistance technique (41,2 %) ou l'augmentation des dépenses d'investissement pour l'infrastructure VDI (31,5%). Les coûts plus élevés des logiciels ou de la virtualisation logicielle ont été mentionnés moins souvent (27 %). Si l'on interroge directement les personnes sur l'impact global des dispositifs appartenant aux employés dans l'entreprise, il ressort plus clairement que l'utilisation des dispositifs personnels induit à la fois des coûts transitoires et des

10 9 avantages venant contrebalancer ces frais, par exemple, la productivité des employés, la satisfaction des employés et la satisfaction des clients. Impact supplémentaire de l'utilisation des dispositifs personnels L'impact réel de l'utilisation des dispositifs personnels pourrait donc bien concerner la culture de l'entreprise et sa philosophie organisationnelle. Nous avons posé plusieurs questions à des cadres dirigeants en leur demandant dans quelle mesure ils étaient d'accord avec des énoncés décrivant l'impact de l'utilisation des dispositifs personnels. Plusieurs conclusions intéressantes ont pu en être tirées. Les cadres ont reconnu que le fait d'autoriser l'utilisation des dispositifs personnels procure un avantage concurrentiel, constitue un avantage pour les employés et s'avère utile en termes de recrutement/fidélisation, et que les employés ont en réalité le «droit d'utiliser leurs propres dispositifs informatiques à des fins professionnelles». L'utilisation de leurs propres dispositifs par les employés était considérée comme un véritable facteur de stimulation pour la créativité et l'innovation, porteur d'amélioration de l'équilibre entre vie professionnelle et vie privée. Les PDG étaient plus positifs que les responsables informatiques à propos de l'impact de l'utilisation des dispositifs personnels. Nous avons remarqué qu'il existait un écart entre le point de vue des PDG et les réponses que les responsables informatiques attendaient de leur entreprise, ce qui laisse supposer que les responsables informatiques sont parfois moins en phase avec la vision du PDG que ce que l'on pourrait penser. La majorité des personnes interrogées (62,9 %) ont convenu que le fait d'autoriser les dispositifs appartenant aux employés sur le lieu de travail affecte positivement la vision de l'employé sur l'entreprise, et près de la moitié (47,5 %) ont déclaré que cela affecte aussi positivement la vision du client sur l'entreprise. L'avenir de l'utilisation des dispositifs personnels L'essor de l'utilisation des dispositifs personnels est largement perçu comme inévitable dans les entreprises où nous avons réalisé nos interviews. En fait, un grand nombre de personnes interrogées estimaient que ce mode de fonctionnement serait encore plus prévalant à l'avenir pour tous les utilisateurs de l'entreprise. Environ un cinquième prévoit que cette tendance remplacera les PC pour une majorité d'utilisateurs (17 %), certains déclarant cependant qu'elle servirait principalement pour les tâches de communication et de messagerie (14,7 %).

11 10 Les entreprises planifient activement la façon dont elles continueront à intégrer l'utilisation des dispositifs personnels au sein de leurs structures. Parmi les changements considérés : l'acquisition de nouveaux logiciels ou de nouvelles technologies pour traiter les problèmes de sécurité (21,4 %), la réorganisation du département informatique (20,3 % -- mais nettement plus populaire parmi les PDG, dont les deux tiers ont déclaré qu'ils encourageraient la réorganisation du département informatique), le passage à une plateforme d'architecture légère ou la redéfinition de la prise en charge générale des dispositifs (respectivement 14,6 % et 16,2 %). Plus d'un quart ont prévu de réaffecter les budgets destinés à l'achat de dispositifs informatiques et quelques-uns de réaffecter les budgets informatiques (8 %). Nous avons également demandé à toutes les personnes interrogées de récapituler brièvement leurs points de vue sur les difficultés qu'ils prévoient liées à l'utilisation des dispositifs personnels dans leurs entreprises. Alors que quelques personnes interrogées rejetaient l'utilisation des dispositifs personnels comme impossible à mettre en œuvre dans leur secteur industriel et/ou leur entreprise (par exemple dans le cadre des administrations), la plupart ont déclaré que «l'avenir réside dans l'utilisation des dispositifs personnels».

12 11 CONCLUSIONS 1. L'utilisation des dispositifs personnels est d'ores et déjà courante, plus des trois quarts (76,7 %) des personnes interrogées déclarant que les employés sont autorisés à utiliser leurs dispositifs personnels, notamment les ordinateurs portables, les smartphones et les tablettes, à des fins professionnelles. Le phénomène est plus fréquent dans les entreprises américaines que dans les sociétés britanniques ou allemandes. 2. Presque toutes les sociétés qui autorisent l'utilisation des dispositifs personnels exigent qu'un logiciel de sécurité soit installé sur les dispositifs personnels. Ce marché est desservi par différents fournisseurs. 4,3 % des personnes interrogées ont déclaré que Trend Micro fournissait les solutions de sécurité pour l'entreprise. Les leaders du marché pour cet échantillon sont McAfee (16 %), Kaspersky (12,6 %) et Symantec Norton (14,9 %). Les raisons invoquées pour ne pas installer de logiciel de sécurité variaient, mais la sécurité des données des smartphones est une préoccupation presque universelle (85,9 %). 3. Des violations de la sécurité ont affectées presque la moitié des entreprises qui autorisent l'utilisation des dispositifs personnels et ces violations sont normalement suivies d'une modification immédiate des protocoles de sécurité, les restrictions des droits d'accès aux données (45 %) ou l'installation d'un logiciel de sécurité (42,9 %) étant les réponses les plus fréquentes. Quelques entreprises ont interdit complètement l'utilisation des dispositifs personnels suite à un tel incident. 4. Les PDG sont généralement des partisans plus enthousiastes que les responsables informatiques de l'utilisation des dispositifs personnels, ces derniers étant trop conscients des défis en matière de sécurité et des problèmes de prise en charge que cela entraîne. Les PDG utilisent eux-mêmes plusieurs dispositifs mobiles et ont tendance à déclarer que cela améliore leur productivité et celle de leurs employés. 5. Les dispositifs personnels procurent aux entreprises un avantage concurrentiel. Pour près de la moitié des PDG, l'utilisation des dispositifs personnels procure un avantage concurrentiel ; les responsables informatiques sont un peu moins nombreux à exprimer cette opinion. 6. L'utilisation des dispositifs personnels est considérée comme un outil de fidélisation et de recrutement du personnel. Près de la moitié des PDG (46 %) et des responsables informatiques (42,5 %) conviennent que l'utilisation des dispositifs personnels est un atout pour les employés et qu'elle permet de les attirer

13 12 ou de les retenir. 7. L'utilisation des dispositifs personnels améliore l'innovation et la créativité, et renforce la productivité. L'utilisation des dispositifs personnels est censée améliorer la productivité des employés (pour 47 % des PDG et 46 % des cadres informatiques), ainsi que l'innovation et la créativité (pour 50,7 % des PDG et 48 % des responsables informatiques). 8. Les employés, comme les clients, préfèrent les entreprises qui autorisent l'utilisation des dispositifs personnels. Pour la majorité des personnes interrogées (62,9 %), le fait d'autoriser les dispositifs appartenant aux employés sur le lieu de travail influe positivement sur la vision que l'employé a de l'entreprise ; près de la moitié (47,5 %) ont déclaré que cela influe aussi positivement sur la vision que le client a de l'entreprise. 9. L'utilisation des dispositifs personnels contribue à réduire les frais généraux ou n'a aucun impact financier. Même si l'utilisation des dispositifs personnels va de paire avec des dépenses en logiciels informatiques et en assistance, dépenses sur lesquelles insistent la plupart des entreprises, son impact correspond à une diminution ou une variation insignifiante des frais généraux. Cette conclusion importante devrait être communiquée aux entreprises intéressées par la mise en place de stratégies concernant l'utilisation des dispositifs personnels, la moitié des participants à l'enquête ayant déclaré que les coûts avaient diminué (36 %) ou étaient restés stables (20,1 %). 10. L'utilisation des dispositifs personnels est-elle un droit pour les employés? Près de la moitié des PDG le pensent. Il s'agit d'une question provocante qui mérite d'être étudiée plus à fond. 11. Des politiques d'utilisation acceptable sont en place dans presque toutes les entreprises qui autorisent l'utilisation des dispositifs personnels. Interrogées sur les informations stipulées dans les documents de leur politique d'utilisation acceptable, les entreprises ont déclaré que la mesure la plus courante était l'effacement à distance des données des dispositifs par le service informatique de l'entreprise ; venaient ensuite le droit de surveiller l'activité, la possibilité de consulter les données en cas de litige et la suppression des données après un certain nombre d'échecs de connexion. 12. Le développement de l'utilisation des dispositifs personnels sur le lieu de travail est considéré comme inévitable. Cependant, les organes dirigeants comprennent clairement les risques possibles et sont prêts à réaliser les investissements nécessaires pour que les déploiements puissent s'effectuer le plus facilement possible.

netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices

netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices Résultats exclusifs de l'étude systématique des 10 000 plus grandes entreprises en Suisse à leur

Plus en détail

Sommaire Principales conclusions

Sommaire Principales conclusions Sommaire Principales conclusions À quoi ressemble la vie en ligne des jeunes Canadiens moyens? Tout d'abord, ces enfants et ces adolescents sont très branchés, la plupart d'entre eux ayant l'habitude d'aller

Plus en détail

Les dernières tendances IT pour une collaboration mobile sécurisée

Les dernières tendances IT pour une collaboration mobile sécurisée Une étude personnalisée commandée par Cisco Systems Les dernières tendances IT pour une collaboration mobile sécurisée Septembre 2013 Un engouement croissant pour la mobilité au sein des entreprises Le

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel.

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel. un rapport des services d analyse de harvard business review L agilité de l entreprise dans le Cloud Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de

Plus en détail

Résultats de l étude IPSOS pour Microsoft

Résultats de l étude IPSOS pour Microsoft La stratégie informatique des entrepreneurs français Résultats de l étude IPSOS pour Microsoft Janvier 2011 SOMMAIRE L équipement informatique des TPE PME françaises : Internet toujours plus présent...

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

LES ENTREPRISES A L HEURE DE LA MOBILITÉ

LES ENTREPRISES A L HEURE DE LA MOBILITÉ Marketing Services LES ENTREPRISES A L HEURE DE LA MOBILITÉ Une étude réalisée en collaboration avec ! Objectif L ÉTUDE Ø Faire le point sur l utilisation des terminaux mobiles en entreprise par des populations

Plus en détail

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Horizons. L'impact financier du BYOD. 10 points clés de l'étude Cisco IBSG Horizons. Introduction

Horizons. L'impact financier du BYOD. 10 points clés de l'étude Cisco IBSG Horizons. Introduction L'impact financier du BYOD 10 points clés de l'étude Jeff Loucks/Richard Medcalf Lauren Buckalew/Fabio Faria Entre 2013 et 2016, le nombre d'appareils personnels utilisés pour le travail dans les six pays

Plus en détail

Communication sans collaboration

Communication sans collaboration Siège social : Avanade France 125 avenue de Paris 92320 Châtillon www.avanade.com/fr Avanade est le principal intégrateur de solutions pour l entreprise basées sur la plate-forme Microsoft. Sa mission

Plus en détail

TABLETTE EN ENTREPRISE OÙ EN EST-ON?

TABLETTE EN ENTREPRISE OÙ EN EST-ON? Une étude pour TABLETTE EN ENTREPRISE OÙ EN EST-ON? Novembre 2013 Descriptif de l'étude Objectifs : Connaître le degré d'adoption de la tablette en entreprise. Savoir à quelles applications ces nouveaux

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

Etude OpinionWay pour Axys Consultants Les Réseaux Sociaux d Entreprise : degré d appropriation & bénéfices perçus par les utilisateurs

Etude OpinionWay pour Axys Consultants Les Réseaux Sociaux d Entreprise : degré d appropriation & bénéfices perçus par les utilisateurs Octobre 2014 Etude OpinionWay pour Axys Consultants Les Réseaux Sociaux d Entreprise : degré d appropriation & bénéfices perçus par les utilisateurs Méthodologie de l étude Étude réalisée auprès d un échantillon

Plus en détail

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Principaux résultats Synthèse L'informatique en nuage permet d'utiliser l'informatique en tant que service, en tout lieu

Plus en détail

Collaboration : Sachez distinguer, parmi votre personnel, les enthousiastes des réfractaires

Collaboration : Sachez distinguer, parmi votre personnel, les enthousiastes des réfractaires Collaboration : Sachez distinguer, parmi votre personnel, les enthousiastes des réfractaires Les leçons de ce document La a attiré l'attention d'entreprises à la recherche de compétitivité dans un contexte

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites

Plus en détail

Enquête PME 2015 : Tour d horizon numérique des PME bretonnes

Enquête PME 2015 : Tour d horizon numérique des PME bretonnes Enquête PME 15 : Tour d horizon numérique des PME bretonnes Nicolas DEPORTE Observatoire du GIS M@rsouin Au cours du premier trimestre 15, 1550 PME bretonnes ont répondu à l «Enquête PME 15» en ligne ou

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Trend Micro Consumérisation des équipements informatiques

Trend Micro Consumérisation des équipements informatiques Trend Micro Consumérisation des équipements informatiques Mobilité et consumérisation Gestion et sécurité de l'informatique d'entreprise consumérisée Un livre blanc de Trend Micro I Août 2011 QU EST-CE

Plus en détail

Postes de travail dans le Cloud

Postes de travail dans le Cloud Postes de travail dans le Cloud Votre solution miracle pour la fin de vie de Windows XP LIVRE BLANC Sommaire Résumé analytique.... 3 Migration incrémentielle des postes de travail.... 3 Scénarios d utilisation

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Partie 2 : Les impératifs de croissance obligent à concentrer l'activité sur le personnel des points de vente/service

Partie 2 : Les impératifs de croissance obligent à concentrer l'activité sur le personnel des points de vente/service Un rapport Thought Leadership Paper élaboré par Forrester Consulting à la demande de Lexmark. Partie 2 : Les impératifs de croissance obligent à concentrer l'activité sur le personnel des points de vente/service

Plus en détail

Argumentaire commercial pour la Gestion unifiée des appareils

Argumentaire commercial pour la Gestion unifiée des appareils Argumentaire commercial pour la Gestion unifiée des appareils Définissez Windows Intune Ce document est conçu pour vous guider lors d un appel téléphonique à un client. Il vous oriente pour la vente de

Plus en détail

Les Dossiers Airnlive Consulting. Check List BYOD

Les Dossiers Airnlive Consulting. Check List BYOD Check List BYOD Qu est-ce que le BYOD? Littéralement : Bring Your Own Device. Il s agit d un usage récent dans l entreprise consistant à laisser le salarié utiliser à des fins professionnelles ses propres

Plus en détail

LES ENTREPRISES A L HEURE DE LA MOBILITÉ

LES ENTREPRISES A L HEURE DE LA MOBILITÉ Marketing Services LES ENTREPRISES A L HEURE DE LA MOBILITÉ Une étude réalisée en collaboration avec Objectif L ÉTUDE Faire le point sur l utilisation des terminaux mobiles en entreprise par des populations

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Dropbox - SugarSync: le match des clés USB online

Dropbox - SugarSync: le match des clés USB online Dropbox - SugarSync: le match des clés USB online Par Alexandre Carlier le 27 mai, 2011 Les clés USB, c'est dépassé! Dorénavant, chaque utilisateur peut compter sur un espace de stockage en ligne, sur

Plus en détail

Réduction des coûts de la sécurité informatique

Réduction des coûts de la sécurité informatique Mesure de l'impact d'une sécurité des points finaux plus efficace, de meilleures performances et d'une empreinte plus légère Dans une perspective d'amélioration continue de la productivité et de la rentabilité,

Plus en détail

dans les entreprises en pays de la loire Réalité, besoins & perspectives

dans les entreprises en pays de la loire Réalité, besoins & perspectives Les USAGES DES TIC dans les entreprises en pays de la loire Réalité, besoins & perspectives é d i t i o n 2 0 0 9 1 Des ÉQUIPEMENTS qui se sont généralisés Une informatisation qui a atteint un seuil L

Plus en détail

Les sociétés européennes en transition vers des datacenters agiles

Les sociétés européennes en transition vers des datacenters agiles Les sociétés européennes en transition vers des datacenters agiles À travers toute l Europe, des entreprises toujours plus nombreuses cherchent à transformer leurs datacenters. Une nouvelle recherche menée

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

2012 2011 Enquête sur la préparation aux incidents CONCLUSIONS POUR LA FRANCE

2012 2011 Enquête sur la préparation aux incidents CONCLUSIONS POUR LA FRANCE 2012 2011 Enquête sur la préparation aux incidents CONCLUSIONS POUR LA FRANCE SOMMAIRE Introduction..................................................................... 3 Méthodologie....................................................................

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Apple ios. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Apple ios. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Apple ios Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3 Connexion

Plus en détail

Un document d état de l art produit par Forrester Consulting pour HP Les directeurs informatiques doivent reconsidérer leur approche du cloud privé

Un document d état de l art produit par Forrester Consulting pour HP Les directeurs informatiques doivent reconsidérer leur approche du cloud privé Un document d état de l art produit par Forrester Consulting pour HP Les directeurs informatiques doivent reconsidérer leur approche du cloud privé Septembre 2011 Sommaire Résumé... 2 Aujourd hui, les

Plus en détail

Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France

Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France Étude mondiale sur les risques liés à la mobilité Résultats de l'étude pour la France Sponsorisée par Websense, Inc. Indépendamment conduite par Ponemon Institute LLC Date de publication : Février 2012

Plus en détail

PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE

PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE ETUDE RHÔNE Septembre 2015 CCI LYON - DIRECTION DÉVELOPPEMENT INDUSTRIEL ET TERRITORIAL Page 1 I CCI DDIT Page 2 I CCI DDIT ommaire Avant-propos page

Plus en détail

Comparaison entre Google Message Security et les solutions de sécurité de messagerie de premier plan

Comparaison entre Google Message Security et les solutions de sécurité de messagerie de premier plan Comparaison entre Security et les solutions de sécurité de Livre blanc édité par Osterman Research Publié en février 2008 Osterman Research, Inc. P.O. Box 1058 Black Diamond, Washington 98010-1058, États-Unis

Plus en détail

Tablette tactile : la nouvelle nounou?

Tablette tactile : la nouvelle nounou? Observatoire Orange - Terrafemina Tablette tactile : la nouvelle nounou? Sondage de l institut CSA Fiche technique du sondage L institut CSA a réalisé pour Orange et Terrafemina la 13 ème vague d un baromètre

Plus en détail

Une nouvelle ère de collaboration

Une nouvelle ère de collaboration Une nouvelle ère de collaboration La nature du travail évolue rapidement. Diverses tendances contribuent à transformer considérablement les modes d'interaction et de collaboration professionnelles. Analysons

Plus en détail

L'enjeu de la Business Intelligence mobile

L'enjeu de la Business Intelligence mobile L'enjeu de la Business Intelligence mobile Élaborer une stratégie efficace pour la nouvelle mobilité Livre blanc Aligner les métiers et l'informatique pour améliorer les performances Ventana Research 2603

Plus en détail

Rapport 2015 : Profilage des leaders en matière d'infrastructure Leçons à retenir de plus de 1 200 leaders et retardataires en matière de numérique

Rapport 2015 : Profilage des leaders en matière d'infrastructure Leçons à retenir de plus de 1 200 leaders et retardataires en matière de numérique Brochure Rapport 2015 : Profilage des leaders en matière d'infrastructure Leçons à retenir de plus de 1 200 leaders et retardataires en matière de numérique 4 6 7 Pourquoi adapter l'infrastructure est

Plus en détail

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 BUREAU VIRTUEL Utilisation de l application sur ipad Guide utilisateur Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 Utilisation du bureau virtuel sur ipad Table des matières PREAMBULE...2 QU

Plus en détail

Les COMPTES Utilisateur et Messagerie

Les COMPTES Utilisateur et Messagerie Modules Express ICV Les COMPTES Utilisateur et Messagerie 29 octobre 2013 Présentation : Serge PEAULT Compte Utilisateur Sommaire Avec Windows 7, Vista et XP Particularité Windows 8 Compte de Messagerie

Plus en détail

L'espace de travail nouvelle génération reposera sur la mobilité et la virtualisation

L'espace de travail nouvelle génération reposera sur la mobilité et la virtualisation Un document de Forrester Consulting sur le leadership éclairé accrédité par Cisco Systems L'espace de travail nouvelle génération reposera sur la mobilité et la virtualisation Juin 2012 Table des matières

Plus en détail

Sondage d opinion sur les livres, les longs métrages, les périodiques canadiens et les œuvres musicales

Sondage d opinion sur les livres, les longs métrages, les périodiques canadiens et les œuvres musicales Sondage d opinion sur les livres, les longs métrages, les périodiques canadiens et les œuvres musicales Sommaire exécutif Préparé pour le ministère du Patrimoine canadien 4 septembre 2012 Date d attribution

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

«L Entreprise et le numérique : Qui influence Qui?»

«L Entreprise et le numérique : Qui influence Qui?» «L Entreprise et le numérique : Qui influence Qui?» 7 juin 2012 Note méthodologique Étude réalisée auprès de trois cibles : Un échantillon de 301 chefs représentatif de l ensemble des chefs français à

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

Comment exploiter la mobilité pour améliorer les ventes. Exposé général

Comment exploiter la mobilité pour améliorer les ventes. Exposé général Comment exploiter la mobilité pour améliorer les ventes Exposé général Un exposé général QuinStreet. 2012 Introduction Les commerciaux sont bien plus souvent en déplacement qu'au bureau. Lors de leurs

Plus en détail

Guide pratique pour planifier la reprise après sinistre de manière rentable

Guide pratique pour planifier la reprise après sinistre de manière rentable Livre blanc www.novell.com Guide pratique pour planifier la reprise après sinistre de manière rentable Table des matières Table des matières...2 Évaluation du coût d'investissement...3 Évaluation des performances...4

Plus en détail

BAROMÈTRE DE L ÉCONOMIE NUMÉRIQUE

BAROMÈTRE DE L ÉCONOMIE NUMÉRIQUE BAROMÈTRE DE L ÉCONOMIE NUMÉRIQUE Chaire Économie numérique de Paris-Dauphine Réalisé par Médiamétrie Septième édition 2 e trimestre 2013 Un outil : Initié par la chaire Économie numérique de l Université

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6 Sophos Mobile Control Guide d'utilisation pour Android Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware

Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware Virtualisation de postes de travail et d application Jean-Claude DAUNOIS Senior Systems Engineer VMware Avantages du Cloud Computing pour les utilisateurs Meilleur confort d utilisation Disponibilité et

Plus en détail

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité,

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, Ce qui va changer dans les 5 ans à venir dans les métiers de la gestion de la Qualité, de l'hygiène, de la Sécurité et de l'environnement

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

Pourquoi une stratégie de protection intelligente?

Pourquoi une stratégie de protection intelligente? Un livre blanc de Trend Micro juillet 2013 Pourquoi une stratégie de protection intelligente?» Les entreprises actuelles ont besoin d'une stratégie de protection élaborée, intelligente et simple pour une

Plus en détail

PME, Internet et e-learning

PME, Internet et e-learning PME, Internet et e-learning OpinionWay, 15 place de la République, 75003 Paris De : Alexandre Mutter, Thierry Chalumeau, Matthieu Cassan OpinionWay CGPME Novembre 2011 Sommaire Contexte et objectifs p3

Plus en détail

Perspectives : protection des données et cloud computing

Perspectives : protection des données et cloud computing Perspectives : protection des données et cloud computing Europe Septembre 2011 we can Table des matières Résumé Page 3 Informations complémentaires Page 3 Principaux constats Page 4 Résultats par secteur

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Comment attirer et fidéliser plus de clients grâce aux applications mobiles

Comment attirer et fidéliser plus de clients grâce aux applications mobiles Comment attirer et fidéliser plus de clients grâce aux applications mobiles CONTENU 1. Pourquoi être présent sur les plateformes mobiles pour toute entreprise est devenu indispensable 2. Comment les applications

Plus en détail

Prise de contrôle à distance de PC

Prise de contrôle à distance de PC Prise de contrôle à distance de PC VNC = Virtual Network Computing Il sagit de prendre très facilement le contrôle d'un PC à distance en utilisant un programme performant. Par exemple, si vous souhaitez

Plus en détail

Centre de données SHD

Centre de données SHD Centre de données SHD Description de prestations Objet du modèle de prestation L'objet de cette description de prestations est le modèle de prestation fourni par le centre de données SHD. Ce modèle de

Plus en détail

Sophos Mobile Control Guide de l'utilisateur pour Apple ios

Sophos Mobile Control Guide de l'utilisateur pour Apple ios Sophos Mobile Control Guide de l'utilisateur pour Apple ios Version du produit : 2.5 Date du document : juillet 2012 Table des matières 1 À propos de Sophos Mobile Control... 3 2 Connexion au Portail libre

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Observatoire Orange Terrafemina

Observatoire Orange Terrafemina Observatoire Orange Terrafemina Vague 8 Du 20 heures à Twitter : Les réseaux sociaux bousculent l info n 1101347 Octobre 2011 Etude réalisée conformément à la norme internationale ISO 20252 2, rue de Choiseul

Plus en détail

homegate.ch: Utilisation des réseaux sociaux par les professionnels de l immobilier Etude de marché mars 2011

homegate.ch: Utilisation des réseaux sociaux par les professionnels de l immobilier Etude de marché mars 2011 homegate.ch: Utilisation des réseaux sociaux par les professionnels de l immobilier Etude de marché mars 2011 Table des matières Grandes lignes méthodologiques 3 Principales constatations 4 Utilisation

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Sondage de l institut CSA

Sondage de l institut CSA Observatoire Orange Terrafemina édition hors-série Journée de la femme digitale Sondage de l institut CSA En partenariat avec l SOUS EMBARGO JUSQU AU VENDREDI 8 MARS 2013 1 Fiche technique du sondage L

Plus en détail

Baromètre 2015 Havas Voyages / Intel* Travailler et voyager à l ère de la transformation numérique

Baromètre 2015 Havas Voyages / Intel* Travailler et voyager à l ère de la transformation numérique Communiqué de presse Baromètre 2015 Havas Voyages / Intel* Travailler et voyager à l ère de la transformation numérique Havas Voyages et Intel collaborent pour comprendre et adresser les nouvelles attentes

Plus en détail

Les internautes français et la confiance numérique. Lundi 7 avril 2014

Les internautes français et la confiance numérique. Lundi 7 avril 2014 Les internautes français et la confiance numérique Lundi 7 avril 2014 Méthodologie Echantillon Mode de recueil Dates de terrain 1007 individus âgés de 15 ans et plus. La représentativité de l échantillon

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE

SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE SÉCURITÉ INFORMATIQUE AU NIVEAU DES SYSTÈMES DE CONDUITE Plus de sécurité pour la gestion de l eau et de l énergie 2 Système de conduite en danger? Éviter les manipulations indésirables Lorsqu'un voleur

Plus en détail

Réalisation d une enquête d analyse des besoins et possibilités des utilisateurs

Réalisation d une enquête d analyse des besoins et possibilités des utilisateurs Juin 2012 N 110 366 Présentation des résultats Contacts : 01 45 84 14 44 Frédéric Micheau Bénédicte Simon prenom.nom@ifop.com Réalisation d une enquête d analyse des besoins et possibilités des utilisateurs

Plus en détail

Politique d'utilisation des dispositifs mobiles

Politique d'utilisation des dispositifs mobiles ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation

Plus en détail

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting NewPoint IT Consulting BIG DATA WHITE PAPER NewPoint Information Technology Consulting Contenu 1 Big Data: Défi et opportunité pour l'entreprise... 3 2 Les drivers techniques et d'entreprise de BIG DATA...

Plus en détail

1 er Baromètre de la Fonction SI au Maroc. Edition 2012

1 er Baromètre de la Fonction SI au Maroc. Edition 2012 1 er Baromètre de la Fonction SI au Maroc Edition 2012 Novembre 2012 0 SOMMAIRE 1. Objectifs 2. Méthodologie 3. Synthèse de l étude 4. Résultats de l étude 1 Objectifs du Baromètre SI A l'occasion de la

Plus en détail

Les bases du cloud computing : revaloriser les technologies de l'information

Les bases du cloud computing : revaloriser les technologies de l'information Les bases du cloud computing : revaloriser les technologies de l'information 2 mai 2011 2 Les bases du cloud computing : revaloriser les technologies de l'information Introduction Sur un marché imprévisible

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

Bulletin mensuel sur le marché du travail

Bulletin mensuel sur le marché du travail Technologie numérique et utilisation d'internet, 2013 Les entreprises canadiennes ont vendu pour plus de 136 milliards de dollars de biens et de services sur Internet en 2013, en hausse par rapport à 122

Plus en détail

Le rôle croissant de la mobilité dans l'espace de travail

Le rôle croissant de la mobilité dans l'espace de travail Profil d'adoption de nouvelles technologies personnalisé pour le compte de Cisco Systems Février 2012 Montée en puissance des initiatives de mobilité dans l'entreprise Les travailleurs sont de plus en

Plus en détail

Atelier numérique Développement économique de Courbevoie

Atelier numérique Développement économique de Courbevoie Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck

Plus en détail

Comparaison des normes IFRS et des PCGR du Canada Édition nº 2 Dépréciation des actifs

Comparaison des normes IFRS et des PCGR du Canada Édition nº 2 Dépréciation des actifs Comparaison des normes IFRS et des PCGR du Canada Édition nº 2 Dépréciation des actifs Les normes IFRS et les PCGR du Canada constituent des cadres fondés sur des concepts; de ce point de vue, bon nombre

Plus en détail

Les risques et avantages du BYOD

Les risques et avantages du BYOD Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez

Plus en détail