TABLE RONDE TÉLÉTRAVAIL ET BYOD

Dimension: px
Commencer à balayer dès la page:

Download "TABLE RONDE TÉLÉTRAVAIL ET BYOD"

Transcription

1 François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD

2 François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois EXPÉRIENCE DU TÉLÉTRAVAIL AU CH DE BLOIS TÉLÉTRAVAIL ET BYOD

3 Expérience du télétravail au CHB Contexte juridique Introduction du télétravail dans le droit de la fonction publique : Article 133 de la loi n du 12 mars 2012 «Les fonctionnaires [.] peuvent exercer leurs fonctions dans le cadre du télétravail tel qu'il est défini au premier alinéa de l'article L du code du travail. L'exercice des fonctions en télétravail est accordé à la demande du fonctionnaire et après accord du chef de service. [ ] Le présent article est applicable aux agents publics non fonctionnaires et aux magistrats. Un décret en Conseil d'etat fixe, après concertation avec les organisations syndicales représentatives de la fonction publique, les conditions d'application du présent article, notamment en ce qui concerne les modalités d'organisation du télétravail»

4 Expérience du télétravail au CHB Contexte juridique Le décret n a jamais été publié cadre juridique flou Le CHB a donc défini lui-même les modalités d application du télétravail après avis de ses instances consultatives Loi de 1983 portant droits et obligations des fonctionnaires : «Les fonctionnaires sont tenus au secret professionnel [ ], ils doivent faire preuve de discrétion professionnelle pour tous les faits, informations ou documents dont ils ont connaissance dans l'exercice ou à l'occasion de l'exercice de leurs fonctions».

5 Expérience du télétravail au CHB Contexte Mise en place au CHB en juin 2013 Motivations : Amélioration des conditions de travail : Conciliation vie professionnelle / vie personnelle Qualité de vie au travail (prévention des risques psychosociaux) Développement durable Handicap

6 Expérience du télétravail au CHB Modalités pratiques Télétravail fondé sur le volontariat Nombre de jours de télétravail défini dans le protocole propre à chaque agent L environnement personnel de travail doit être propice au travail et à la concentration (possibilité de visite) Principe de réversibilité moyennant un délai de prévenance d un mois Le télétravailleur bénéficie des mêmes droits et avantages que les autres professionnels (pas d incidence sur la rémunération, entretien annuel d évaluation, même déroulement de carrière, )

7 Expérience du télétravail au CHB Modalités pratiques Le CHB fournit, installe et entretient les équipements nécessaires au télétravailleur Ces équipements restent la propriété du CHB et seront restitués le jour de la cessation des fonctions ou de l arrêt du télétravail Le CHB prend en charge les coûts liés à l installation des logiciels et à la maintenance de l équipement de travail Le télétravail bénéficie d une assistance technique à distance assurée par le service informatique du CHB qui devra pouvoir prendre la main sur le poste informatique mis à disposition, Les lignes téléphoniques et internet utilisées sont celles du télétravailleur qui assume les frais de communication et d abonnement

8 Expérience du télétravail au CHB Modalités pratiques Le télétravailleur doit se conformer aux règles relatives à la protection des données utilisées et traitées à des fins professionnelles Le professionnel doit absolument veiller à ce que personne d autre que lui ne puisse avoir accès aux données contenues dans son ordinateur Le télétravailleur s engage à prendre connaissance et à respecter la charte d utilisation du système d information qu il aura signé L assurance du CHB couvre les vols et détériorations de l équipement mis à disposition, sauf négligence grave de la part du professionnel

9 Expérience du télétravail au CHB Bilan d étape La mise en œuvre du télétravail au sens strict concerne 4 personnes : un technicien du service informatique, un technicien d information médicale, un médecin DIM, un agent administratif de la DRH. Mais beaucoup d agents travaillent à distance hors temps de travail (directeurs, cadres administratifs techniques ou soignants, médecins)

10 Expérience du télétravail au CHB Bilan d étape Peu de demandes de télétravail Pourquoi? La catégorie administrative et le personnel d encadrement sont les seuls directement concernés (mais cela représente au moins 200 agents) Frein culturel (le cadre doit être disponible, proche de ses équipes donc forcément sur place, celui qui reste chez lui en profite forcément pour moins travailler, perte de contrôle de l encadrement) Les secrétaires médicales ne sont pas encore concernées (mise en place de la dictée numérique au préalable)

11 Expérience du télétravail au CHB Points de vigilance en matière de GRH Gestion du temps de travail : Accroissement des plages de disponibilité personnelle, difficulté pour contrôler le travail effectif Nécessité de réguler temps de travail/temps personnel Préserver l esprit d équipe : les contacts entre salariés peuvent devenir plus rares, les discussions par mail se développent Difficultés pour préserver le collectif Management : Modalités de contrôle du salarié? Projets et objectifs plus précis pour évaluer le télétravailleur

12 Vincent Trély, Président de l APSSIS GÉRER LES RISQUES TÉLÉTRAVAIL ET BYOD

13 BYOD et Télétravail : gérer les risques Quelques chiffres : En 2013, 71% des collaborateurs interrogés utilisent à titre professionnel des matériels et solutions non mises à disposition par leur employeur (étude Markess International) Lors de la 12 e édition des Assises de la Sécurité de Monaco (octobre 2012), Patrick PAILLOUX, DG de l ANSSI, s est fermement opposé au BYOD, argumentant qu il n existe aucune solution fiable pour répondre à la tendance. En 2012, selon le Ministère de l Economie, 17% des salariés pratiquaient le travail à domicile (contre 20% chez nos voisins d Europe du Nord). 5% le font en télétravail «nomade» (durant des déplacements). Les grandes entreprises favorisent plus le télétravail que les Administrations, puisque 40% des entreprises du CAC 40 disposaient en 2012 d un accord de télétravail.

14 BYOD et Télétravail : gérer les risques Les problèmes : Dissémination de l information Déficit de contrôle sur l information Perte d informations Fuite d informations Introduction de virus ou malwares Surcharge technique pour les équipes avec la multiplication des supports => Déficit de management de l information et problèmes de sécurité

15 BYOD et Télétravail : gérer les risques Le télétravail : Peut être encadré (réglementation, conventions et chartes) Comme nous l avons vu dans la présentation précédente Mise à disposition de matériel propriété de l Etablissement et managé par la DSI Nécessité de cadrage précis avec les usagers (unicité d usage, sécurité, respect de certaines règles) => Insertion dans le processus de management global de la DSI et application des règles associées

16 BYOD et Télétravail : gérer les risques Le BYOD : Difficile à encadrer! Souvent initié par les VIP Très large panel de matériel MAIS Ne doit pas rester hors contrôle du SI! Ni fatalisme, ni lutte perdue d avance

17 BYOD et Télétravail : gérer les risques Le BYOD : quelques principes Si BYOD il y a, c est qu un besoin existe Si un besoin existe, la réponse doit venir de l Institution Alors pourquoi ne pas couvrir le besoin? Exemples : si besoin d un DD ou d une clé USB => justification du besoin, réponse au besoin exprimé, sous contrôle de la DSI Cas des Smartphones : logiciel déterminant les zones privées / professionnelles

18 BYOD et Télétravail : gérer les risques Le BYOD : quelques principes Le BYOD dans le biomédical? Il existe depuis des années L adjonction de composants matériels ou logiciels hors contrôle de la DSI est un vrai problème de gouvernance et de sécurité, sans doute le premier à régler Un article de Cédric CARTAU, RSSI du CHU de Nantes, dans le dernier DSIH En conclusion : OUI, MAIS

19 Tristan Savalle, Responsable des offres santé, ADVENS ANTICIPER PLUTÔT QUE SUBIR! TÉLÉTRAVAIL ET BYOD

20 Des cas différents à gérer BYOM : Bring Your Own Device L utilisateur amène son matériel CYOM : Choose Your Own Device L utilisateur choisit son matériel dans une liste COPE : Corporate Owned, Personnaly enabled L utilisateur peut utiliser son matériel professionnel pour un usage personnel Télétravail

21 Etudier, encadrer et faciliter les usages Quels usages? Accès nomade / VIP à la messagerie et l agenda? Accès nomade à des applications? Depuis où et Quoi? Ex : information, référentiels, N importe où? saisie de donnée, déport de prise de note A la maison? Médicales ou non médicales? Au travail? Bureau déporté Quelles données? Des mails ou des agendas par exemple oui mais que peuvent-ils contenir? Un poste de travail pro chez soi (télétravail) Un poste de travail perso au travail Un smartphone / une tablette

22 Les bonnes pratiques (1/2) Connaître les usages & encadrer les usages Définir ce qui est acceptable et ce qui ne l est pas Définir des règles d éligibilité avec les RH! Prévoir les scénarios de risques et les procédures adaptées Départ d un utilisateur Perte d un terminal Exposition d un terminal à un tiers Installation d un malware sur le terminal Respect & suivi de l évolution des réglementations Etc. Responsabiliser l utilisateur Nécessité d une charte d usage voire d avenant aux contrats de travail Sensibilisation aux risques, formation à l usage Gérer le changement

23 Les bonnes pratiques (2/2) Sécuriser le terminal ou le système bof! Impossible si le terminal est propriété de l utilisateur, voire banalisé Sécuriser l application Soit par développement de ses propres applications peu envisageable Soit pas adaptation sur un framework sécurisé d applications existantes pas évident Sécuriser la donnée professionnelle En fonction des usages Nécessite des applications adaptées : non à l application de messagerie standard de Apple ou de Android Sans nuire à la productivité et avec le moins d impact possible sur les usages personnels Protéger le réseau Chiffrement de bout en bout, authentification mutuelle Pas d accès sur le même réseau que le LAN Prévoir un support minimal adapté

24 Un grand oublié. le support!

25 Les solutions industrielles de quoi parle-t-on? MDM : Mobile Device Management Gestion distante et centralisée des terminaux mobiles (parc, conf ) Gestion des politiques de sécurité Nettoyage du terminal distant MAM : Mobile Application Management Gestion des applications autorisées/non autorisées Gestion des versions des applications (upgrade, ) Containerisation Les applications tournent dans une bulle virtuelle sécurisée Ce qui se passe dans la bulle est géré (idem MDM) Tout ce qui est en dehors de la bulle n est pas concerné Fournit souvent les services essentiels (mails, agendas tâches, partage ) Nécessite probablement une adaptation des autres applications! Virtualisation du poste de travail Peu adapté aux usages smartphones Bien adapté aux usages postes de travail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points.

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points. INDICATIONS DE CORRECTION Technicien principal de 2 ème classe Spécialité Ingénierie, Informatique et Systèmes d information Epreuve de rapport technique (externe, interne et troisième voie) Remarques

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

Device Management Premium & Samsung Knox

Device Management Premium & Samsung Knox Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs

Plus en détail

Projet d accord-cadre sur la qualité de vie au travail dans la fonction publique

Projet d accord-cadre sur la qualité de vie au travail dans la fonction publique Projet d accord-cadre sur la qualité de vie au travail dans la fonction publique Les conditions d exercice des missions des agents publics, leurs métiers et l organisation des services ont beaucoup évolué

Plus en détail

Projet de déploiement de tablettes numériques aux Agents Généraux

Projet de déploiement de tablettes numériques aux Agents Généraux Projet de déploiement de tablettes numériques aux Agents Généraux CRIP - 22 septembre 2012 Vincent Pelletier 2 I I Les Agences GENERALI Les Agents Généraux 1 000 agents généraux portent aujourd hui l enseigne

Plus en détail

Visée par le SGMCAS le 25 juillet 2015 Inscrite pour information à l ordre du jour du CNP du 31 juillet 2015 N 51

Visée par le SGMCAS le 25 juillet 2015 Inscrite pour information à l ordre du jour du CNP du 31 juillet 2015 N 51 Ministère des affaires sociales, de la santé et des droits des femmes Ministère du travail, de l emploi, de la formation professionnelle et du dialogue social Ministère de la ville, de la jeunesse et des

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Direction Innovation & Outils Generali. Témoignage Production du 27 novembre 2012

Direction Innovation & Outils Generali. Témoignage Production du 27 novembre 2012 Direction Innovation & Outils Generali Témoignage Production du 27 novembre 2012 Sommaire Generali Innovation et production Témoignages Vision 2 L une des plus belles sagas de l assurance : 177 ans de

Plus en détail

Sécurité des données en télétravail

Sécurité des données en télétravail Sécurité des données en télétravail Sécurité des données en télétravail 28 Avril 2010 Laurent ALLIOD Jean MILOT DotRiver www.dotriver.eu Sécurité des données en télétravail SOMMAIRE Sécurité des données

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

BYOD : Suppression des frontières numériques professionnelles

BYOD : Suppression des frontières numériques professionnelles BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

LE TÉLÉTRAVAIL. A. Le télétravail est né et s est développé avec l informatique et les réseaux de communication.

LE TÉLÉTRAVAIL. A. Le télétravail est né et s est développé avec l informatique et les réseaux de communication. LE TÉLÉTRAVAIL 10 millions de télé-travailleurs en Europe en 2000, 16 millions prévus pour 2005, c est l essor du télé-travail. De plus en plus d entreprises proposent aujourd hui des solutions de télétravail

Plus en détail

BYOD, BYOA, BYOID... La mobilité IT en 2013

BYOD, BYOA, BYOID... La mobilité IT en 2013 BYOD, BYOA, BYOID... La mobilité IT en 2013 Olivier BOUZEREAU Journaliste Informatique Coordinateur de la communauté OW2 Conférences Mobility for Business Loïc KERBOEUF / lkerboeuf@checkpoint.com Consultant

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

L actualité de la fonction publique. SDRH/ RH1/ Ecole de la GRH Novembre 2012

L actualité de la fonction publique. SDRH/ RH1/ Ecole de la GRH Novembre 2012 L actualité de la fonction publique SDRH/ RH1/ Ecole de la GRH Novembre 2012 L actualité de la Fonction publique 1 L agenda social de la fonction publique : 1.1 De nouvelles orientations, de nouvelles

Plus en détail

LES SYNTHÈSES SOLUCOM. n o 44. Observatoire de la transformation des entreprises BYOD. Peut-on laisser la sphère privée s inviter en entreprise?

LES SYNTHÈSES SOLUCOM. n o 44. Observatoire de la transformation des entreprises BYOD. Peut-on laisser la sphère privée s inviter en entreprise? LES SYNTHÈSES SOLUCOM n o 44 Observatoire de la transformation des entreprises BYOD Peut-on laisser la sphère privée s inviter en entreprise? BYOD Gérôme Billois est manager chez Solucom. Diplômé de l

Plus en détail

Votre Guide Interactif du Mobile Workspace

Votre Guide Interactif du Mobile Workspace Votre Guide Interactif du Mobile Workspace Edito Welcome to Digital City! Bienvenue dans l ère du digital où les belles opportunités commerciales fleurissent au rythme des évolutions technologiques et

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013 La nouvelle donne des espaces de travail mobiles Didier Krainc 7 Novembre 2013 L arrivée de nouvelles technologies insuffle une nouvelle dynamique Santé publique Smart grids Smart buildings Distribution

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Exemple de protocole d'accord Secteur privé.

Exemple de protocole d'accord Secteur privé. Exemple de protocole d'accord Secteur privé. Ce document devra être adapté en fonction de la configuration de votre expérimentation et des modalités validées par la direction. Vu la décision de (nom de

Plus en détail

Objectif de progression Actions Indicateurs chiffrés. Diligenter une enquête auprès des salariés pour connaitre précisément leurs besoins

Objectif de progression Actions Indicateurs chiffrés. Diligenter une enquête auprès des salariés pour connaitre précisément leurs besoins Articulation entre la vie professionnelle et l exercice de la responsabilité parentale (ces exemples visent à accompagner les partenaires sociaux dans leur négociation, ils ne sont pas exhaustifs des bonnes

Plus en détail

ACCORD SUR LE TELETRAVAIL

ACCORD SUR LE TELETRAVAIL ACCORD SUR LE TELETRAVAIL 1 PREAMBULE 3 CHAPITRE I 4 CHAMPS D APPLICATION 4 ARTICLE 1 DEFINITION DU TELETRAVAIL A DOMICILE 4 ARTICLE 2 BENEFICIAIRES 4 CHAPITRE II 5 PRINCIPES GENERAUX D ORGANISATION 5

Plus en détail

Présentation du protocole d expérimentation à Pôle emploi L EXPERIMENTATION TELETRAVAIL A DOMICILE ET TRAVAIL EN PROXIMITE CCE DU 18/02/2014

Présentation du protocole d expérimentation à Pôle emploi L EXPERIMENTATION TELETRAVAIL A DOMICILE ET TRAVAIL EN PROXIMITE CCE DU 18/02/2014 L EXPERIMENTATION TELETRAVAIL A DOMICILE ET TRAVAIL EN PROXIMITE Présentation du protocole d expérimentation à Pôle emploi CCE DU 18/02/2014 Dossier du CCE du 10/12/2013 amendé (compléments en bleu dans

Plus en détail

Politique d'utilisation des dispositifs mobiles

Politique d'utilisation des dispositifs mobiles ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation

Plus en détail

Étude : Les PME à l heure du travail collaboratif et du nomadisme

Étude : Les PME à l heure du travail collaboratif et du nomadisme Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à

Plus en détail

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)

Plus en détail

CANOPE de l Académie de MARTINIQUE. PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015

CANOPE de l Académie de MARTINIQUE. PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015 CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015 Modalités d inscription Modalités : Afin de permettre une prise en main directe sur les outils utilisés

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

ÉTUDE IT FOCUS ENJEUX ET PERSPECTIVES 2015 POUR LA DSI JANVIER 2015. en partenariat avec. Etude IT Focus 2015- Le Monde Informatique 1/35

ÉTUDE IT FOCUS ENJEUX ET PERSPECTIVES 2015 POUR LA DSI JANVIER 2015. en partenariat avec. Etude IT Focus 2015- Le Monde Informatique 1/35 ÉTUDE IT FOCUS ENJEUX ET PERSPECTIVES 2015 POUR LA DSI JANVIER 2015 en partenariat avec Etude IT Focus 2015- Le Monde Informatique 1/35 SOMMAIRE INTRODUCTION MÉTHODOLOGIE I BUDGETS INFORMATIQUES : UNE

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service

Plus en détail

Sujet national pour l ensemble des centres de gestion organisateurs

Sujet national pour l ensemble des centres de gestion organisateurs Sujet national pour l ensemble des centres de gestion organisateurs INGENIEUR TERRITORIAL EXAMEN PROFESSIONNEL DE PROMOTION INTERNE SESSION 2014 Etablissement d un projet ou étude portant sur l option

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

les secteurs ucopia www.ucopia.com

les secteurs ucopia www.ucopia.com les secteurs ucopia www.ucopia.com Leader Européen sur le marché des contrôleurs d accès haute performance, UCOPIA Communications sécurise les réseaux IP à destination des utilisateurs nomades, visiteurs

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations ALEX_ALDO/FOTOLIA LeMagIT eguide Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations Le BYOD, menaces ou opportunités?

Plus en détail

La fonction publique en France

La fonction publique en France MINISTÈRE DE LA RÉFORME DE L ÉTAT, DE LA DÉCENTRALISATION ET DE LA FONCTION PUBLIQUE édition 2013 La fonction en France Des métiers au service des citoyens les essentiels Dans la fonction, tous les agents

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Can we trust smartphones?

Can we trust smartphones? Can we trust smartphones? Mathieu.RENARD@Sogeti.com - 03/10/2012 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre

Plus en détail

Convergence Grand public professionnelle

Convergence Grand public professionnelle Note de synthèse Convergence Grand public professionnelle Cette note synthétise les réflexions d une des tables rondes des entretiens Télécom de Mars 2006, organisés par Finaki. A cette table étaient à

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

1 Périmètre, emplois éligibles et organisation de la pendularité

1 Périmètre, emplois éligibles et organisation de la pendularité Cadre National du télétravail Le cadre national du télétravail s applique à tous les organismes de la branche maladie du régime général qui souhaitent mettre en place un dispositif de télétravail pendulaire

Plus en détail

LE BYOD EN ENTREPRISE

LE BYOD EN ENTREPRISE LE BYOD EN ENTREPRISE 1) PRESENTATION ET USAGES... 2 a) Présentation du phénomène BYOD... 2 b) LE BYOD : quels usages?... 3 2) LE BYOD EN CHIFFRES... 3 3) LE BYOD : AVANTAGES ET INCONVENIENTS... 6 a) Avantages...

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

LE DEVENIR DES DIPLOMÉS

LE DEVENIR DES DIPLOMÉS LE DEVENIR DES DIPLOMÉS Master Ressources humaines et communication Finalité : Professionnelle Situation professionnelle deux ans après l obtention d un master 2 Les enquêtes sur le devenir des diplômés

Plus en détail

TEOPAD : sécurité pour smartphones et tablettes

TEOPAD : sécurité pour smartphones et tablettes w w w. t h a l e s g r o u p. c o m SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION TEOPAD : sécurité pour smartphones et tablettes - 02/203 - Thales se réserve le droit de modifier sans préavis les caractéristiques

Plus en détail

Agenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après?

Agenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après? Agenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après? Il était une fois Stratégie connaitre, définir, planifier Outils Interfaces Usages

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

Enquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin)

Enquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin) Enquête Individus 2014 : smartphone, tablette & cloud Nicolas Deporte Observatoire du GIS M@rsouin Evolution de l équipement 2011-2014 France 2011 (Credoc) Bretagne 2012 (Marsouin) France 2013 (Credoc)

Plus en détail

Mettre en place le télétravail : un projet qui se construit

Mettre en place le télétravail : un projet qui se construit 1 20 juillet 2015 TITRE DE LA PRÉSENTATION POWERPOINT Mettre en place le télétravail : un projet qui se construit Commission du Débat public Réseau Express Grand Lille PRÉSENTATION DE L ARACT NORD PAS

Plus en détail

BYOD. Éléments de réflexion pour gérer les risques

BYOD. Éléments de réflexion pour gérer les risques BYOD Éléments de réflexion pour gérer les risques Date : 11 février 2014 Statut : Approuvé Classification : Public Nombre de pages : 17 Responsable des travaux : Matthieu GRALL Approbation : Conseil d'administration

Plus en détail

Note technique. Recommandations de sécurité relatives aux ordiphones

Note technique. Recommandations de sécurité relatives aux ordiphones DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management Intégrer la gestion des actifs informatiques et le Service Management Réduire les coûts, renforcer l agilité,

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

TIC et conditions de travail dans la fonction publique. Salima Benhamou Département Travail et emploi

TIC et conditions de travail dans la fonction publique. Salima Benhamou Département Travail et emploi TIC et conditions de travail dans la fonction publique. Salima Benhamou Département Travail et emploi www.strategie.gouv.fr 7 février 2014, Direction Générale de l administration et de la Fonction Publique.

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014 APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Solution de Mobilité SAP SUP & AFARIA. Meltz Jérôme

Solution de Mobilité SAP SUP & AFARIA. Meltz Jérôme Solution de Mobilité SAP SUP & AFARIA Meltz Jérôme 01 Agenda PRÉSENTATION D AUGUSTA REEVES Augusta Reeves Création en 1998 Société de service d Intégration SAP fondé en 1998 CA 2011 : 14,8 M Effectif :

Plus en détail

PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES

PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES 02/07/2013 1 Présentation LAUDIERE Guillaume Consultant Sécurité / Auditeur 7 années d expérience 2 Contexte Représentation graphique Panorama de l ouverture

Plus en détail

Circulaire relative à la négociation dans la fonction publique NOR : BCRF1109888C

Circulaire relative à la négociation dans la fonction publique NOR : BCRF1109888C RÉPUBLIQUE FRANÇAISE Ministère du budget, des comptes publics, de la fonction publique et de la réforme de l Etat Circulaire relative à la négociation dans la fonction publique NOR : BCRF1109888C Le 22

Plus en détail

Livret d accueil MISSIONS TEMPORAIRES. Centre Interdépartemental de Gestion de la Grande Couronne de la Région d Île-de-France

Livret d accueil MISSIONS TEMPORAIRES. Centre Interdépartemental de Gestion de la Grande Couronne de la Région d Île-de-France Centre Interdépartemental de Gestion de la Grande Couronne de la Région d Île-de-France MISSIONS TEMPORAIRES Livret d accueil 15 rue Boileau 78008 Versailles cedex Téléphone : 01 39 49 63 00 Fax : 01 39

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

TELETRAVAIL I. DEFINITION DU TELETRAVAILLEUR II. STATUT JURIDIQUE III. AVANTAGES ET CONTRAINTES 07/05/2015

TELETRAVAIL I. DEFINITION DU TELETRAVAILLEUR II. STATUT JURIDIQUE III. AVANTAGES ET CONTRAINTES 07/05/2015 TELETRAVAIL 07/05/2015 Le télétravail permet l exécution d un travail à distance grâce à l utilisation interactive des outils et réseaux de télécommunications. Cette forme de travail particulière est rendue

Plus en détail

REFERENTIEL PROFESSIONNEL DES ASSISTANTS DE SERVICE SOCIAL

REFERENTIEL PROFESSIONNEL DES ASSISTANTS DE SERVICE SOCIAL 1 REFERENTIEL PROFESSIONNEL DES ASSISTANTS DE SERVICE SOCIAL DEFINITION DE LA PROFESSION ET DU CONTEXTE DE L INTERVENTION L assistant de service social exerce de façon qualifiée, dans le cadre d un mandat

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Compte rendu de la table ronde : La panoplie des outils numériques mobiles. Jeudi 4 décembre 2014

Compte rendu de la table ronde : La panoplie des outils numériques mobiles. Jeudi 4 décembre 2014 Compte rendu de la table ronde : La panoplie des outils numériques mobiles Jeudi 4 décembre 2014 SOMMAIRE Baromètre de la mobilité et du nomadisme en entreprise Nicolas Amestoy, fondateur de Scholé Marketing.

Plus en détail

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :

Plus en détail

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1 Bonnes pratiques en SSI Présentation OzSSI - CDG 54 1 Sommaire Présentation de l OZSSI Est La sécurité informatique...quelques chiffres Focus collectivités locales Les bonnes pratiques en SSI Les recommandations

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Le BYOD, risque majeur pour la sécurité des entreprises

Le BYOD, risque majeur pour la sécurité des entreprises Le BYOD, risque majeur pour la sécurité des entreprises Jean-Marc ANDRE Uniwan.be SPRL 1 Illustrated by 2 1 Prehistory 1936-99 Hacker Challenge Be known as the Virus author Leave a trace in IT History

Plus en détail

MONITEUR-EDUCATEUR ANNEXE I : REFERENTIEL PROFESSIONNEL. Le moniteur-éducateur intervient dans des contextes différents :

MONITEUR-EDUCATEUR ANNEXE I : REFERENTIEL PROFESSIONNEL. Le moniteur-éducateur intervient dans des contextes différents : MONITEUR-EDUCATEUR ANNEXE I : REFERENTIEL PROFESSIONNEL 1.1 DEFINITION DE LA PROFESSION ET DU CONTEXTE DE L INTERVENTION Le moniteur-éducateur participe à l'action éducative, à l'animation et à l'organisation

Plus en détail

REFERENTIEL D AMENAGEMENT DES ESPACES DE BUREAU DE LA MAIRIE DE PARIS

REFERENTIEL D AMENAGEMENT DES ESPACES DE BUREAU DE LA MAIRIE DE PARIS REFERENTIEL D AMENAGEMENT DES ESPACES DE BUREAU DE LA MAIRIE DE PARIS V2. 3/23/2011 1 / 7 SOMMAIRE DU REFERENTIEL INTRODUCTION PREAMBULE POURQUOI UN REFERENTIEL D AMENAGEMENT DES ESPACES DE BUREAU? P.

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

«Les enjeux du SIRH pour les trois années à venir» Le mercredi 14 mars 2012 19h Musée de la poste

«Les enjeux du SIRH pour les trois années à venir» Le mercredi 14 mars 2012 19h Musée de la poste «Les enjeux du SIRH pour les trois années à venir» Le mercredi 14 mars 2012 19h Musée de la poste Programme Conférence animée par Carole Blancot - Directrice Conseil - SpotPink 19h15 19h30 : Présentation

Plus en détail

Livre blanc du numérique 1 er degré. Proposition à destination des communes

Livre blanc du numérique 1 er degré. Proposition à destination des communes Livre blanc du numérique 1 er degré Proposition à destination des communes Finalités du Livre Blanc Guider les municipalités dans leurs politiques d équipement informatique des écoles et des classes Décrire

Plus en détail

Jusqu où aller dans la sécurité des systèmes d information?

Jusqu où aller dans la sécurité des systèmes d information? Jusqu où aller dans la sécurité des systèmes d information? Jacqueline Reigner dr ès sciences bio-médicale Experte en sécurité informatique Directrice de Sémafor Conseil SA à Pully / Lausanne, Genève et

Plus en détail

Le rôle croissant de la mobilité dans l'espace de travail

Le rôle croissant de la mobilité dans l'espace de travail Profil d'adoption de nouvelles technologies personnalisé pour le compte de Cisco Systems Février 2012 Montée en puissance des initiatives de mobilité dans l'entreprise Les travailleurs sont de plus en

Plus en détail

Projet Bring your own device

Projet Bring your own device Projet Bring your own device Apportez votre appareil numérique" Mai 2015 Jean-Jacques GOINEAU Professeur - COTIC Introduction : Que signifie Bring your own device? Il s agit de permettre aux usagers, en

Plus en détail

BYOD Réussir son intégration dans l'entreprise

BYOD Réussir son intégration dans l'entreprise Introduction 1. Préambule 17 2. Introduction au BYOD 19 3. Contexte 21 3.1 Introduction 21 3.2 À l'ère de la mobilité universelle 22 3.2.1 Une mobilité omniprésente dans notre vie quotidienne 22 3.2.2

Plus en détail

Communication : de quels droits disposez - vous?

Communication : de quels droits disposez - vous? FORMATION ASSISTANCE EXPERTISE CONSEIL Communication : de quels droits disposez - vous? Siège social : 20, rue Martin Bernard 75647 Paris Cedex 13 Tel : 01 55 56 62 18 Fax : 01 55 56 62 11 Introduction

Plus en détail

TENDANCE BYOD ET SECURITE

TENDANCE BYOD ET SECURITE TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe

Plus en détail