LES SYNTHÈSES SOLUCOM. n o 44. Observatoire de la transformation des entreprises BYOD. Peut-on laisser la sphère privée s inviter en entreprise?

Dimension: px
Commencer à balayer dès la page:

Download "LES SYNTHÈSES SOLUCOM. n o 44. Observatoire de la transformation des entreprises BYOD. Peut-on laisser la sphère privée s inviter en entreprise?"

Transcription

1 LES SYNTHÈSES SOLUCOM n o 44 Observatoire de la transformation des entreprises BYOD Peut-on laisser la sphère privée s inviter en entreprise?

2 BYOD Gérôme Billois est manager chez Solucom. Diplômé de l INSA Lyon, il conseille depuis plus de 10 ans les DSI et RSSI dans l évaluation et la mise en place de leur gouvernance sécurité et dans leurs projets de sécurisation de l information. Hubert Guigue est manager chez Solucom. Diplômé de l INSA Lyon, il accompagne les grands comptes dans l évolution de leurs environnements de travail et de collaboration, des études d opportunité jusqu à la mise en œuvre. Chadi Hantouche est manager chez Solucom. Diplômé de l ENSIMAG, il conseille nos clients dans la transformation de leurs modèles de sécurité et leurs stratégies de sécurité en mobilité. Yannick Taupiac est senior manager chez Solucom. Diplômé de Télécom Paris Tech, il accompagne nos clients dans la définition de leur stratégie et dans le pilotage de leurs projets de transformation d environnements de travail et d infrastructures SI. Cette Synthèse a été rédigée avec l aide de Florence Noizet, responsable de la business line Télécoms d entreprise et de Justine Pionnier, consultante. Solucom tient à remercier tout particulièrement Stéphanie Cervetti, responsable du département SI interne chez Bouygues Telecom et Maître Garance Matthias, avocat au barreau de Paris, pour leur intervention lors de l Atelier du 26 juin 2012 et leur apport à cette Synthèse. 2 Les Synthèses Solucom Novembre 2012

3 ÉDITO Le BYOD : menace ou opportunité pour la DSI? Porté par la vague déferlante de l adoption des nouveaux terminaux mobiles par le grand public, le Bring Your Own Device suscite une envie croissante chez des utilisateurs qui ne comprennent plus «l archaïsme» apparent du système d information fourni par leur employeur. Au sein des entreprises, chacun considère ce phénomène du BYOD avec un œil différent. Les directions des ressources humaines y voient un moyen d afficher leur modernité et d attirer ainsi les jeunes talents. Le management imagine que la réactivité et la productivité des équipes sera augmentée grâce à la connexion permanente avec l entreprise et à l ergonomie des nouveaux terminaux. Et il espère aussi au passage une réduction des coûts du SI En revanche au niveau de la direction juridique, l enthousiasme est plus modéré : de multiples interrogations sans réponses naissent sur la frontière vie privée / vie professionnelle qui devient de plus en plus floue. Et côté DSI, le pied est encore souvent appuyé sur le frein! Pour des raisons de sécurité d abord, ce qui est bien légitime. Mais aussi parce que les architectures ne sont pas toujours faciles à adapter au BYOD et parce qu il n est pas si simple de gérer des environnements hétérogènes et non maîtrisés. Toutefois la pression des utilisateurs est bien là, et le DSI se doit d y répondre! Il lui faut donc animer la réflexion, objectiver la discussion entre tous les acteurs, tout en ouvrant les «espaces de liberté» montrant sa bonne volonté et sa modernité. Dans cette Synthèse consacrée au BYOD, nous vous proposons donc quelques clés pour réaliser cette analyse objective en faisant le point sur l adoption réelle du BYOD, sur les solutions pour le mettre en œuvre et surtout sur les risques et les bénéfices que l on peut en attendre. J espère qu elle vous sera utile dans vos réflexions. Bonne lecture! Laurent Bellefin, Directeur associé Directeur de la publication Novembre Les Synthèses Solucom 3

4 BYOD 2012, l odyssée du BYOD Le BYOD s affirme depuis un an comme l un des thèmes «en vogue» au sein des entreprises. L effet de mode a dépassé les frontières de l IT pour s affirmer comme l un des sujets à traiter à courte échéance. Si l écho médiatique et public est nouveau, le principe, lui, ne l est pas : les premiers projets remontent à BP tente alors l expérience et propose à ses salariés de remplacer leur poste de travail professionnel par un ordinateur personnel subventionné. en entreprise. L arrivée des nouveaux terminaux communicants (smartphones et tablettes) change profondément la donne. À titre d exemple, les smartphones représentaient en 2007 à peine 3% du marché des téléphones mobiles vendus, contre près de 60% en 2012! La polyvalence de ces terminaux amène les consommateurs à diversifier leur utilisation, en les préférant à des appareils auparavant spécialisés pour une tâche (téléphone, baladeur, caméra, ordinateur ). Taux de vente de smartphones sur le marché de la téléphonie mobile en France 3% 8% 15% 31% 48% 59% Chacun se souvient de l exemple des PDA dont les heureux propriétaires voulaient faire usage au bureau pour synchroniser leur agenda comme aujourd hui les détenteurs de smartphones. Parallèlement, nombreuses ont été les sociétés à permettre un accès webmail depuis des postes personnels ou banalisés et à ouvrir une fenêtre sur leur SI. Pourquoi alors assiste-t-on en 2012 à une explosion de l intérêt pour une idée finalement pas si nouvelle? Comment est-ce devenu l un des sujets sur la table des décideurs IT? La réponse est à chercher non pas dans une somme de facteurs, mais dans leur enchaînement. Un phénomène amorcé par le renouveau des technologies grand public Au milieu des années 2000, les technologies grand public prennent le pas sur celles destinées aux utilisateurs Un bureau de plus en plus nomade En parallèle, les situations de travail en entreprise évoluent. On passe d un poste fixe dans un espace dédié à des situations de plus en plus mobiles et des espaces toujours plus collaboratifs. Les utilisateurs souhaitent aujourd hui pouvoir travailler comme ils vivent, écouter leur propre musique, profiter de l internet mobile et des applications de leur vie quotidienne, tout en ayant accès à des outils professionnels performants la messagerie, l accès aux intranets, à la bureautique, voire aux applications métiers. On ne parle plus de poste de travail, mais d environnement de travail. La conjonction de cette évolution et du renouveau technologique a conduit les utilisateurs à demander de manière de plus en plus insistante la possibilité d utiliser leur terminal personnel pour travailler, considérant qu il est plus performant et ergonomique que celui fourni par l entreprise Dans certains cas, comme par exemple pour les cadres dirigeants, ces demandes se sont même faites exigences! L envie, moteur plus puissant que le besoin Cette tendance est en effet tout autant portée par les cadres dirigeants que par la fameuse «génération Y». En plus de prendre en compte ce qui est indispensable aux collaborateurs pour effectuer leur travail, la DSI doit donc maintenant également considérer leurs envies, sans quoi ils n adhèreront pas aux solutions proposées, voire les rejetteront ou les contourneront! 1 4 Les Synthèses Solucom Novembre 2012

5 Le BYOD : quels terminaux? Quels usages? Pour définir le BYOD, il est important de prendre en compte les différents éléments que sont le terminal utilisé, les services offerts et les types d usage (confort ou remplacement des outils de travail de l entreprise). Tout au long de cette Synthèse, nous ferons référence plus spécifiquement à trois grandes familles de BYOD : le BYOD «de confort» : le collaborateur peut faire usage d un terminal personnel pour ses activités professionnelles, sans aucune obligation d utilisation, en complément de son poste de travail professionnel ; le BYOD «sponsorisé» : l entreprise finance tout ou partie du terminal personnel du collaborateur, qu il peut utiliser pour son activité professionnelle en remplacement du terminal de l entreprise ; le BYOD «prestataires» : l entreprise permet (ou demande) à ses prestataires ou partenaires d utiliser leurs propres terminaux. «Mais je fais du BYOD depuis des années!» Il est assez courant de faire l amalgame entre le BYOD et le «pro / perso» : ce dernier, qui consiste pour l entreprise à financer un terminal professionnel sur lequel un usage personnel est toléré, est déjà mis en œuvre dans de nombreuses entreprises. S il ne s agit pas de BYOD à proprement parler, il peut cependant constituer une alternative pour répondre à certaines demandes. Novembre Les Synthèses Solucom 5

6 BYOD Beaucoup d études sur le BYOD, mais des déploiements encore très ciblés Quelle réalité terrain se cache derrière ce buzzword? Pour répondre à cette question, nous avons réalisé un bilan des projets BYOD menés chez nos clients. Le panel est composé de grands comptes issus de différents secteurs : banque, assurance, énergie, transport, etc. Beaucoup d études, peu de mises en production Le BYOD est devenu un sujet d étude concret, certes, mais qui ne donne pas encore lieu à des mises en production généralisées ; 50% de notre panel est en phase d étude, 25% en phase de test. S il paraît impossible aux donneurs d ordres d ignorer le phénomène, il semble plus délicat d être pionnier tant les zones d ombre demeurent. Au-delà même du choix de solution, nos clients sont en attente de retours d expériences. Ainsi, les mises en production constatées se font sur un périmètre restreint ciblant généralement une population très spécifique (commerciaux, agents, techniciens, etc.). Les smartphones et tablettes tactiles donnent l impulsion aux projets BYOD 80% des projets en cours concernent le périmètre smartphones et tablettes contre 20% pour les ordinateurs portables. Pour les collaborateurs en situation de forte mobilité, comme BYOD? les commerciaux ou les cadres dirigeants, la tablette peut constituer un substitut viable au PC. Cependant, dans la majorité des cas, elle vient s ajouter au poste de travail standard fourni par l entreprise. Une cible de «cols blancs» avant tout?... Définir la population cible est un préalable indispensable à tout déploiement. Car de cette cible dépendront pour partie le périmètre fonctionnel et la solution retenue. Cadres et dirigeants ressortent comme des cibles privilégiées : ils sont inclus dans plus de 75% des projets et sont parfois même visés de manière exclusive. Cela s explique par plusieurs raisons : mobilité plus forte, nécessité de se connecter au SI de l entreprise à tout moment, demande ayant plus de poids... 13% des projets ciblent les prestataires uniquement, avec pour but avoué la réduction des coûts. La messagerie, premier usage souhaité L accès à la messagerie professionnelle est le premier usage envisagé (60% des projets BYOD). C est en effet le plus simple à mettre en œuvre et le plus demandé par les utilisateurs. Quels sont les éléments déclencheurs à la mise en place du Quels sont les éléments déclencheurs d un projet BYOD? 31% 23% 17% 17% Quelles sont les populations visées par les projets BYOD? 11% Quelles sont les populations visées par les projets BYOD? Prestataires 13% Tous les collaborateurs 25% Cadres dirigeants 31% Cadres uniquement 31% Les accès à l intranet d entreprise et aux applications métiers sont généralement envisagés dans un second temps. Plus compliqué à fournir, l accès à ces dernières fait cependant l objet d une demande croissante. Des usages plus anecdotiques (communications unifiées, ToIP ) sont également mentionnés. Une arrivée poussée par les utilisateurs La pression exercée par les collaborateurs est la première motivation exprimée pour initier des projets BYOD (31%). Cette pression s exprime de différentes manières selon les types de population. La nécessité de maîtriser des usages personnels déjà existants arrive en deuxième position, citée par 23% de nos clients. Les DSI expriment leur volonté de reprendre le contrôle sur des usages dits «sauvages» tolérés ou parfois inconnus. Le BYOD est alors une manière de garantir la sécurité du SI. La pression des collaborateurs La maîtrise des usages personnels existants La volonté de L'amélioration de Le désir de réduire les coûts la productivité véhiculer une image innovante 3 6 Les Synthèses Solucom Novembre 2012

7 Quels sont les principaux freins à l adoption du BYOD? Les questions juridiques et RH s imposent comme freins majeurs Les premiers freins à l avancement des projets BYOD s avèrent être les questions juridiques et de ressources humaines (citées pour près de 40% des projets). Ces problématiques sont encore peu maîtrisées aujourd hui du fait de l absence de jurisprudence et de documents de référence. Quels sont les freins à la mise en place d un projet BYOD? 24% 20% 20% 15% 13% 9% Le deuxième type de frein cité lors de notre enquête est le coût de déploiment (20%). Problématiques RH Coût de mise en place Complexité de mise en œuvre Complexité d'utilisation Complexité juridique Sécurité En effet, certaines solutions BYOD nécessitent paradoxalement une mise à niveau des infrastructures ou l achat de solutions de gestion de flotte qui peuvent être coûteuses. Les freins liés à la sécurité ne sont cités que dans 9% des cas. Cela est révélateur de la maturité des solutions existant dans ce domaine. Retour d expérience de Bouygues Telecom Stéphanie Cervetti, responsable du SI interne de Bouygues Telecom, est intervenue lors de l Atelier Solucom pour nous faire part de son retour d expérience sur la mise en place d une solution BYOD. Suite à des demandes émanant d utilisateurs en situation de mobilité pour des terminaux toujours plus légers et performants, la DSI de Bouygues Telecom a mis en place une offre BYOD. Pendant un peu plus d un an, elle a développé, étape par étape, un service applicatif nommé B.desk. Environ 500 collaborateurs (managers ou commerciaux) ont désormais accès, depuis leurs ipad personnels ou tablettes Android, à des applications du système d information : intranet, site collaboratif interne, réseau social, agenda, documents (accès aux documents stockés dans les datacenters privés de Bouygues Telecom). En parallèle de cette offre collaborateur, une autre initiative a consisté à virtualiser une partie du système d information pour le rendre accessible aux prestataires et conseillers de clientèle travaillant depuis leurs propres équipements informatiques et en dehors des locaux Bouygues Telecom. Cette offre BYOD a permis à la DSI de réaliser un gain de 30% sur le TCO (Total Cost of Ownership) des postes virtualisés. Ce gain s explique par une diminution des achats (nonfourniture d équipement informatique pour les prestataires) et une réduction des coûts de support. Quant aux tablettes, les utilisateurs relativement technophiles assurent eux-mêmes la maintenance de leurs outils personnels. Il faut cependant noter que le cas Bouygues Telecom est particulier dans la mesure où les employés ont accès à des tablettes à des tarifs avantageux. Ils sont par nature plus enclins à travailler depuis leurs terminaux personnels leurs smartphones sont indirectement subventionnés. À plus long terme, l idée n est pas d étendre ces solutions à tous les collaborateurs, ce qui serait trop coûteux, mais de fournir, étape par étape, ce service aux populations les plus demandeuses et d élargir progressivement l accès à plus d applications. Novembre Les Synthèses Solucom 7

8 BYOD Sécurité et ergonomie : les solutions sont disponibles! Premier angle par lequel le BYOD a été abordé en entreprise mais aussi premier obstacle à franchir, la sécurité est aujourd hui un sujet parfaitement gérable. En effet, les solutions existent : il importe pour l entreprise de définir son approche et ses positions. Des usages personnels qui exacerbent les risques Le BYOD amène plusieurs risques pouvant affecter la sécurité du SI : Les risques de perte ou de vol des données de l entreprise stockées sur les terminaux eux-mêmes. Les risques de capture ou de modification de données sur les réseaux GSM, wifi, sur une connexion internet fiable ou non. Les informations qui transitent sur ces réseaux peuvent donc potentiellement être capturées ou modifiées à des fins malveillantes. Les risques pesant sur le SI luimême : il pourrait subir différentes attaques amenant à une infection virale, une perte ou un vol de données, voire une coupure de service. Ces risques existent déjà pour la majorité des systèmes mobiles. La nouveauté réside ici dans le fait que les terminaux sont personnels, et font donc l objet d usages qui amplifient les risques : applications personnelles, configurations non maîtrisées par l entreprise, utilisation en dehors du travail Il apparaît donc nécessaire de trouver des solutions acceptables pour gérer et sécuriser ces usages. Dans le cas du BYOD, l ergonomie est aussi un critère de réussite majeur qui ne peut pas être négligé dans le choix de la solution à mettre en œuvre. L approche sécuritaire : ne rien stocker!... Les solutions de déport d écran permettent à tout type de terminal (ordinateur, tablette, smartphone ) de se connecter à un environnement maîtrisé par l entreprise. Aucune donnée n est stockée sur le terminal et les utilisateurs disposent d un environnement adapté à leurs tâches professionnelles. Ces solutions nécessitent la mise en place d une infrastructure assez lourde et requièrent une connexion internet rapide pour fonctionner. Leur ergonomie est très dépendante du terminal à partir duquel on se connecte. Principaux éditeurs de solutions de déport d affichage Les applications de type web sont également une alternative évitant le stockage de données sur le terminal. Accessibles à l aide d un navigateur à travers n importe quelle connexion internet, elles ont l avantage de ne pas nécessiter d installation. Cependant, elles offrent une expérience utilisateur limitée à certains usages très spécifiques tels que le webmail et ne sont pas adaptées aux terminaux de taille réduite comme les smartphones. L approche pragmatique : sécuriser les usages Il s agit de fournir des solutions permettant de sécuriser les terminaux sans interdire d y stocker des données professionnelles. Elle se décline en deux types de méthodes techniques. en contrôlant la totalité du terminal La première méthode est de maîtriser l intégralité du terminal, à l aide d outils de gestion de flotte (aussi appelés outils de MDM Mobile Device Management). Ces outils s apparentent aux solutions de gestion de parcs largement présentes en entreprise pour les postes de travail. Même si le niveau de sécurité de ces solutions dépend fortement du type de terminal, elles sont aujourd hui industrialisées. Elles ne marquent cependant pas de réelle séparation entre les usages (données) personnels et professionnels. Les restrictions de sécurité étant appliquées indifféremment sur l ensemble du terminal, elles sont perçues par les utilisateurs comme une contrainte imposée dans leur sphère personnelle. À ce titre, elles répondent peu 8 aux problématiques de BYOD. Principe de gestion de flotte et quelques éditeurs de solutions Données pro. et perso sécurisées 8 Les Synthèses Solucom Novembre 2012

9 ou en se concentrant sur la partie qui concerne l entreprise L autre méthode de sécurisation des terminaux est plus innovante. Il s agit d isoler les données professionnelles des autres données sur le terminal, au sein d un «silo», qui prend la forme d une application ou d un espace dédié. L entreprise peut ainsi imposer des critères de sécurité adaptés sur ces données et uniquement sur elles : mot de passe obligatoire, chiffrement des données, etc. L utilisateur n est soumis à ces contraintes que dans le cadre de l utilisation professionnelle, l usage du terminal étant tout à fait libre par ailleurs. Principe du «silo» applicatif et quelques éditeurs de solutions Ce type de solution a l avantage d être relativement indépendant du type de terminal sur lequel on l installe : le niveau de sécurité est ainsi homogène même sur une flotte hétérogène. D autres bonnes pratiques facilitent le BYOD Quelle que soit l orientation retenue, un certain nombre de bonnes pratiques pour la sécurité des infrastructures restent de mise : le contrôle d accès et de conformité au réseau (NAC), la gestion des traces (par exemple pour les accès internet réalisés avec les terminaux), voire l utilisation d un wifi entreprise lorsque les collaborateurs sont dans les locaux. Ces infrastructures, si elles ne permettent pas directement la mise en place du BYOD, sont en tout cas des éléments facilitateurs à son adoption et son extension. Préconisations de solutions pour le BYOD Novembre Les Synthèses Solucom 9

10 BYOD Réduire les coûts grâce au BYOD : fantasme ou réalité? Comment évaluer l intérêt économique du BYOD? Les gains de productivité sont souvent mis en avant comme un bénéfice potentiel du BYOD. Les collaborateurs seraient plus efficaces en utilisant leurs propres outils, qu ils ont choisis et qu ils maîtrisent ; ces outils peuvent en outre être fonctionnellement plus avancés (notamment en termes de mobilité et de collaboration) que les outils classiques fournis par l entreprise. Cette amélioration de productivité reste cependant difficile à évaluer. Impact du BYOD sur le TCO d un équipement Pour se forger une opinion, l approche la plus rationnelle est de mesurer l impact du BYOD sur le TCO qui permet de calculer le coût global de possession d un équipement, moyenné sur plusieurs années. Il comprend différentes lignes de coûts, qui vont évoluer de la manière suivante avec l introduction du BYOD : les coûts matériels (l équipement de l utilisateur : PC, smartphones ) vont naturellement baisser, car désormais pris en charge par le collaborateur ; à l inverse, une nouvelle ligne de coût apparaît, la subvention, dans le cadre du BYOD sponsorisé ; les coûts logiciels : des gains financiers sont envisageables sous certaines conditions (logiciels achetés par l utilisateur, logiciels gratuits ) ; les coûts d infrastructure vont augmenter pour permettre l utilisation d équipements non maîtrisés sur le réseau interne de l entreprise. Le surcoût sera fortement dépendant des infrastructures existantes et des services proposés ; les coûts de service liés à l équipement, que ce soit le support utilisateur, les interventions de proximité ou le déploiement doivent diminuer. Il s agit là de la principale source de gains, d autant plus importants que les populations ciblées sont autonomes et l accompagnement mis en place efficace. Trois scénarios pertinents à analyser Le schéma ci-dessous présente les différents types de BYOD croisés avec les terminaux concernés. Il met en évidence trois scénarios qui peuvent être intéressants d un point de vue économique. Pour les autres scénarios, soit il n existe pas de cas d usage réel, soit il s agit plus de s inscrire dans une démarche «de confort» sans attente de gains économiques. Synthèse des scénarios de mise en œuvre du BYOD BYOD confort BYOD sponsorisé BYOD prestataires Smartphones Tablettes Postes de travail Scénario 1 : accès à des services d entreprise depuis un smartphone personnel à un coût limité Satisfaction des collaborateurs sans attente de gains économiques Tendance = plutôt tablette (facilité d utilisation, vitrine, productivité personnelle ) Pas de cas d usage réel (offre pro / perso privilégiée) Pas de cas d usage réel constaté (en attendant les cas où une tablette pourrait remplacer un poste) Scénario 2 : utilisation par le collaborateur de son poste personnel en remplacement d un poste fourni par l entreprise Pas de cas d usage réel constaté Scénario 3 : pas de fourniture d un poste par l entreprise au prestataire, qui travaille avec son propre équipement Légende : Gain potentiel Pas de gain Pas d usage 10 Les Synthèses Solucom Novembre 2012

11 BYOD smartphone et tablette : une solution de confort économique BYOD smartphone ou l accès à des services d entreprise à moins de 10 par mois BYOD smartphone, ou l accès à des services d entreprise à moins de 10 par mois Lignes de coûts Subvention Services Logiciels Matériels Infrastructures Coût / utilisateur / an -/+ Scénario 1 - fournir un service smartphone de confort en économisant le coût du terminal Autoriser l accès à des services d entreprise depuis un smartphone personnel peut être une alternative intéressante d un point de vue économique à la fourniture d un smartphone professionnel. Cela permet de donner un accès au SI de l entreprise à des populations non éligibles à un smartphone professionnel et d étendre potentiellement la gamme de smartphones utilisables. En effet, le collaborateur utilisant son matériel et son abonnement personnel, le coût pour l entreprise est estimé de 70 à 110 / utilisateur / an, pour sécuriser et fournir un support. La majeure partie de ce coût provient de l achat des licences du logiciel permettant de gérer le service fourni et les smartphones (logiciel de silo ou de MDM). Surcoûts 0 Pas de subvention (terminal et communication pris en charge par l utilisateur) 15 à 20 Support utilisateur et exploitation infrastructure 50 à 80 Licences Silo / MDM 0 Équipement personnel 5 à 10 Infrastructure centrale Silo / MDM De 70 à 110 pour donner accès à un service messagerie sur un smartphone personnel Coût d un smartphone professionnel : 500 à 1000 ne souhaiteront pas le remplacer par un modèle personnel. Il s agit donc plus d une offre de complément pour des utilisateurs non équipés. Scénario 2 - poste de travail BYOD sponsorisé : une équation à résoudre entre subvention, coûts d infrastructure et support Le calcul du TCO d un poste de travail varie de manière assez importante d une entreprise à une autre. On peut cependant considérer que le TCO d un poste bien administré est de l ordre de 1400 / an (sur 4 ans). Un peu plus de la moitié de ce coût est liée aux services (support...). Dans le cadre du BYOD sponsorisé, une subvention est accordée à l utilisateur pour financer l achat de son équipement : on peut prévoir une enveloppe de l ordre de 1600 (soit 400 / an sur 4 ans). Un coût initial important est à prévoir si de nombreux collaborateurs «adhèrent» en même temps à une solution BYOD, la subvention devant être accordée au démarrage. Concernant les coûts logiciels, un gain peut être espéré mais il convient d être prudent. Ainsi, certains logiciels gratuits pour une utilisation personnelle deviennent payants pour une utilisation professionnelle (antivirus par exemple). Certains éditeurs (tel Microsoft) permettent de renégocier le droit d utilisation de leurs licences dans le cadre d un poste BYOD. Dans tous les cas, les éditeurs risquent de faire évoluer les conditions d utilisation de leurs logiciels afin de prendre en compte cette tendance et de préserver leur chiffre d affaires et leur marge. En dehors de l aspect subvention, l analyse de la rentabilité économique du poste BYOD nécessite d étudier avec soin les questions d infrastructure et de support (cf. p.13). BYOD poste de travail PPM, les trois facteurs clés du TCO BYOD poste de travail : attention aux coûts d infrastructure (PPM : Politique, Population, Maturité) Lignes de coûts Subvention Services (yc. déploiement) Poste / entreprise Poste BYOD -/ Économies / surcoûts 400 * (population interne sponsorisée) Gains sur le déploiement (150 ) Gain sur le helpdesk, support de niveau 2 et 3 Ce coût est à comparer au coût global d un smartphone professionnel, compris entre 500 à 1000 / utilisateur / an. Les gains sont donc importants! Malheureusement, il sera difficile d appliquer ce modèle aux collaborateurs bénéficiant déjà d un smartphone professionnel : ils Logiciels Matériels Infrastructures Coût / utilisateur / an * Amortissement sur 4 ans hors infrastructures Gains sur les logiciels, variable selon les cas 0 Équipement personnel Hors infrastructure d accès sécurisé + fourniture des services applicatifs Novembre Les Synthèses Solucom 11

12 BYOD Le BYOD prestataires : une piste à explorer Scénario 3 - poste de travail BYOD prestataires : la même équation à résoudre sans la subvention! Le troisième scénario est assez proche du précédent, à la différence notable qu il n y a pas de subvention versée au prestataire! L intérêt économique est donc des plus évidents. Pour nuancer le propos, imposer à un prestataire d apporter son poste (fourni par sa propre société) pourrait potentiellement avoir des répercussions sur le coût de la prestation, mais celui-ci n apparaîtra pas dans le coût du poste La balance restera donc nettement positive. Le BYOD prestataire est le scénario le plus à-même de générer des économies significatives Synthèse des TCO postes de travail 800 Poste BYOD prestataires Cas très favorable 1100 Poste BYOD prestataires Cas moyen 1400 Poste entreprise 1200 Référence Poste BYOD sponsorisé Cas très favorable 1500 Poste BYOD sponsorisé Cas moyen Coût / utilisateur / an 12 Les Synthèses Solucom Novembre 2012

13 Infrastructures et support, variables clés de l équation économique du BYOD Variable 1 : les surcoûts d infrastructures Pour évaluer le surcoût lié aux infrastructures, il convient d adresser les deux problématiques suivantes. 1. Fournir un accès sécurisé... Il s agit de mettre en œuvre des technologies permettant de donner un accès sécurisé depuis des postes non maîtrisés. L accès se fera en mode filaire ou sans fil, en utilisant des technologies de wifi guest, de contrôle d accès NAC, de contrôle de conformité, d authentification forte. Certaines de ces technologies peuvent être pré-existantes, au moins sur certains sites. Dans le cas contraire, leur mise en place peut impliquer des refontes en profondeur (par exemple remplacement des routeurs du site pour supporter les technologies 802.1x pour le NAC). La BYOD compliance des sites concernés est donc un critère clé. Les sites récents ou les sites importants (services centraux par exemple) sont en général plus aptes au BYOD. 2. Mettre à disposition des services applicatifs... Au-delà d une connexion sécurisée, certes indispensable, la finalité est bien de fournir des services applicatifs aux utilisateurs BYOD. Le poste n étant plus maîtrisé par la DSI, se pose la question de faire fonctionner les applications quel que soit le poste. Les applications web sont souvent facilement éligibles car indépendantes du poste de travail. Attention toutefois à la compatibilité entre navigateurs, beaucoup d applications intranet d entreprises ayant été développées uniquement pour Internet Explorer. Malheureusement, toutes les applications ne sont pas au format web. Une autre piste est d avoir recours à une solution d infrastructure de type déport d affichage (Citrix, VMware, Microsoft) qui permet d utiliser tout type d applications quel que soit le poste. Ce scénario est pertinent, mais complexe et coûteux à mettre en œuvre s il n a pas été mis en place au préalable pour d autres besoins. Infrastructures : un poste de surcoût à contrôler Variable 2 : optimiser les coûts Le BYOD suppose un contrat tacite entre la DSI et l utilisateur : celui-ci travaille avec des outils qu il a choisis ; en contrepartie, il se responsabilise quant à leur support. De ce fait, il est fortement conseillé de cibler en priorité des populations motivées et technophiles, à même d être le plus autonomes possible. En complément du choix des populations les plus réceptives, il convient de prendre quelques mesures pour optimiser les coûts de support : formaliser le «nouveau» modèle de support, où l utilisateur prend en charge certaines opérations et s engage à réguler ses demandes au helpdesk ; proposer des outils self-service permettant à l utilisateur d être le plus autonome possible : connexion automatisée, changement de mot de passe, portail applicatif self-service ; favoriser la collaboration entre les utilisateurs, par la création de communautés pouvant échanger sur leurs problèmes. Malgré tous ces éléments, la phase de démarrage pourra s avérer difficile pour le support, celui-ci devant s adapter à un nouveau contexte. En particulier, la gestion de la diversité des équipements et de configurations non maîtrisées pourra nécessiter une mise à jour des compétences des équipes de support. Novembre Les Synthèses Solucom 13

14 BYOD Un cadre juridique insuffisant face aux nouveaux usages Le Bring Your Own Device remet en cause un des fondements de la relation entre l employé et son employeur : l outil de travail. Historiquement et légalement, l employeur se doit de fournir à son salarié les moyens d accomplir sa mission. Or, avec le BYOD, ce rapport est ébranlé puisque c est l employé qui amène son propre outil de travail. Ce bouleversement pose de nouveaux challenges pour les directions juridiques et ressources humaines de l entreprise. En effet, ces nouvelles problématiques n ont pas encore trouvé de réponses juridiques claires. La notion de vie privée résiduelle ne convient pas pour traiter le BYOD A l heure actuelle, l employeur fournit l outil de travail à son salarié et tolère que ce dernier en ait un usage personnel raisonnable. Au fil des années, cet usage a été encadré par des publications de la CNIL (Commission Nationale de l Informatique et des Libertés) et a fait l objet de nombreuses jurisprudences. Dans ce cadre cependant, la vie privée de l employé reste «résiduelle» dans l environnement de travail alors que dans un cadre BYOD, la vie privée devient prépondérante dans l environnement de travail. l utilisent à des fins professionnelles en dehors de leur temps de travail. Cette problématique est très contemporaine, et pour y faire face, quelques entreprises ont commencé à bloquer l accès à la messagerie professionnelle au-delà de plages horaires définies. Anticiper les questions pratiques du quotidien Compte tenu du rapprochement entre les sphères privées et professionnelles occasionné par le BYOD, il est nécessaire de cadrer à l avance les responsabilités de chacun quant à l usage quotidien du terminal. Les administrateurs peuvent être conduits à intervenir sur le terminal personnel du collaborateur, auquel cas il est impératif de bien cadrer leurs rôles et périmètres d intervention pour prévenir tout litige. Que se passe-t-il en cas d incident avec dégradations des données personnelles (effacement à distance, virus en provenance de l entreprise)? Comment intervenir sur les terminaux personnels en cas d incident tout en garantissant le respect de la vie privée? Que se passe-t-il par ailleurs en termes d assurance en cas de perte, de casse ou de vol du terminal dans les locaux professionnels? En théorie, l entreprise est en effet responsable de son salarié tant que ce dernier agit conformément à son contrat de travail. Mais si l entreprise n oblige pas le salarié à utiliser son équipement personnel pour travailler, alors c est le salarié qui est responsable de son matériel, même sur le lieu de travail. Enfin, les licences de logiciels «grand public» (parfois gratuites ou à prix réduit) ne doivent pas être utilisées à des fins professionnelles. La responsabilité de l entreprise pourrait alors être mise en cause pour ce type d usage, de même que si le collaborateur utilise un logiciel piraté à des fins professionnelles. Un point positif pour l entreprise - la propriété de la donnée est juridiquement définie : elle appartient toujours à l entreprise même si elle est traitée sur un équipement personnel. De nouvelles pratiques de travail à encadrer Le BYOD peut faire naître une discrimination entre employés. C est notamment le cas pour les collaborateurs qui peuvent / veulent utiliser ces solutions et ceux qui n en n ont pas les moyens financiers ou tout simplement qui ne souhaitent pas les adopter. Panorama des problématiques RH et juridiques D autre part, le BYOD augmente le risque d hyper connectivité qui peut engendrer un surmenage des salariés. Selon une enquête IDC pour Bouygues Telecom, 72% des salariés interrogés possédant un smartphone 14 Les Synthèses Solucom Novembre 2012

15 Encadrer les usages pour prévenir les litiges En l absence d une jurisprudence claire et de recul suffisant, les entreprises n ont pas de cadre juridique à partir duquel se positionner. Il est donc essentiel d encadrer correctement les services fournis. Les éléments suivants sont à prendre en compte lors de l implémentation d une solution BYOD. Prévoir du matériel de secours en cas de dysfonctionnement de l équipement personnel du salarié, même dans le cadre du BYOD sponsorisé (où l entreprise finance tout ou partie du terminal). Le code du travail impose toujours à l employeur de fournir l outil de travail à son salarié. Créer un cadre spécifique documenté : Charte utilisateur : cadrer les pratiques au quotidien, définir les rôles et responsabilités de l utilisateur vis-à-vis de son terminal et de la sécurité des données. Charte administrateur : définir le périmètre d action des administrateurs et leurs accès aux données personnelles des utilisateurs. Charte du management : prévenir les problématiques de discrimination ou d organisation du temps de travail, souligner la non-obligation d utilisation du service BYOD, définir les conditions d accès au service BYOD (le BYOD ne peut se substituer à la fourniture d outils de travail par l entreprise) et mettre en avant la nécessité de ne pas modifier l organisation du service en fonction des équipements personnels. Adapter le cas échéant le contrat de travail et / ou le règlement intérieur. Prévoir des séances de sensibilisation aux conditions d usages : en cas de litiges, l information du salarié est prise en compte dans les décisions juridiques. Adapter les règles d usages du BYOD en fonction des catégories de populations ciblées. Une cible de cadres dirigeants n a ainsi pas forcément les mêmes pratiques que l ensemble des employés. Il est important de préciser que ces différents points ne prennent pas la même importance selon qu il s agisse d un service de «confort» ou de BYOD sponsorisé. Dans le cadre d un BYOD prestataire, c est le contrat commercial qui permettra l encadrement des pratiques. Il est, dans tous les cas, nécessaire d impliquer les services des ressources humaines et juridique dans la démarche et si besoin, les Institutions Représentatives du Personnel (IRP). Promouvoir un service de BYOD confort permet de limiter les risques juridiques puisque il est basé sur la notion de volontariat de l employé et qu il n y a pas de remplacement de l équipement de travail professionnel. Novembre Les Synthèses Solucom 15

16 BYOD Conclusion : 6 idées clés et un impératif pour aborder le BYOD 1- Le BYOD n est pas qu un effet de mode Le BYOD n est pas seulement une lubie de technophile ou une mode passagère. Il est la partie visible de l iceberg d une tendance majeure : la consumérisation des technologies de l information. Dans ce nouveau monde numérique, tous les freins à une expérience utilisateur de qualité seront balayés d une manière ou d une autre. La séparation entre environnements professionnel et personnel est justement l un de ces freins : il faut donc se préparer à le lever progressivement. 2- Savoir dire oui! L expérience montre que tout refus strict du BYOD entraîne l apparition de solutions de contournement, peu sûres et au final souvent plus coûteuses. Sans ouvrir aveuglément les vannes, il est pertinent de cibler certains usages et certaines populations favorables, en posant des conditions d utilisation claires et partagées par l ensemble des parties. Seule cette démarche pragmatique amène à une maîtrise des enjeux du BYOD. 3- Privilégier les quicks wins en proposant un service «Add Your Own Device» Les technologies mises en jeu évoluent extrêmement rapidement. Il ne faut donc pas se précipiter et investir massivement dans une solution qui pourrait être obsolète en peu de temps. Par ailleurs, le BYOD généralisé n est pas envisageable pour des raisons de flou juridique et de trop forte incertitude sur les gains économiques. Tous ces éléments penchent en faveur d un déploiement progressif. La première demande BYOD porte souvent sur un accès complémentaire depuis le terminal personnel aux services standards du «col blanc» : communication, messagerie, bureautique. Il est possible pour démarrer de répondre assez simplement et à moindre coût à cette demande sur un périmètre restreint, sans pour autant s engager trop avant dans une voie sans issue. Dans ce cas, le terminal personnel ne remplace pas le terminal professionnel mais vient le compléter. On peut parler d «Add Your Own Device» plutôt que de véritable BYOD. De nombreuses sociétés ont déjà franchi le pas et en tirent aujourd hui des bénéfices concrets. Ces premières mises en œuvre réussies sont d ailleurs les meilleurs arguments pour sponsoriser ensuite un déploiement plus large. 16 Les Synthèses Solucom Novembre 2012

17 4- Définir un cadre juridique adapté La jurisprudence concernant l utilisation de données professionnelles dans une sphère personnelle ou l utilisation d équipements personnels dans la sphère professionnelle est encore très floue. Les risques juridiques sont donc potentiellement élevés... En conséquence, il est nécessaire de formaliser un cadre d utilisation du BYOD dans l entreprise, définissant clairement les droits et devoirs des utilisateurs et de l entreprise. Il s agit à travers ce cadre de maîtriser les risques pour l entreprise tout en établissant les règles préservant la sphère privée des salariés. Pour l élaborer, il faut impliquer la direction juridique et la direction des ressources humaines Le BYOD ne permet pas de réduire les coûts... Le principe du BYOD laissait entrevoir une promesse de gains économiques. Mais les premiers retours d expérience sont très nuancés de ce point de vue. Dans la plupart des cas, des surcoûts apparaissent pour mettre à jour les infrastructures, pour financer tout ou partie des terminaux, pour définir le cadre juridique et assurer la conduite du changement. La diminution de coût est réelle seulement dans des contextes très favorables - modernité du SI et des applications, sécurité bien intégrée, appétence des utilisateurs - ou à travers la contractualisation avec des prestataires. Par ailleurs comme dans la plupart des cas le BYOD vient en fait ajouter un accès supplémentaire par rapport aux terminaux standards de l entreprise, on peut même parler de surcoût pour financer ce service. 6- Mettre en balance BYOD et pro / perso... Ayant pesé tous les avantages et inconvénients du BYOD, il est intéressant de mettre en balance un usage plus large des solutions pro / perso proposées par la plupart des opérateurs télécoms. La fourniture par l entreprise de terminaux mobiles modernes avec un usage personnel encadré peut aussi répondre à certaines attentes. Un impératif : se doter d une «politique BYOD» En tout état de cause, le buzz autour du BYOD et l attente des utilisateurs sont bien là. Les réponses à apporter sont forcément à adapter au contexte propre de chaque entreprise (secteur d activité, types de populations employées, maturité du SI, attentes exprimées ). Mais quoi qu il en soit, le DSI doit dès maintenant se positionner et éclairer la politique BYOD de l entreprise. Novembre Les Synthèses Solucom 17

18 BYOD Lexique BYOD : Bring Your Own Device, fait d utiliser un terminal personnel à des fins professionnelles. Cloud computing : concept qui consiste à déporter sur des serveurs distants des stockages et des traitements informatiques traditionnellement localisés sur des serveurs privés ou sur le poste de l utilisateur. Helpdesk : service chargé de répondre aux demandes d assistance émanant des utilisateurs de produits ou de services. IRP : Instances Représentatives du Personnel, ensemble des fonctions représentatives du personnel, qu elles soient élues ou désignées. LAN : Local Area Network, réseau local entre ordinateurs d une organisation commune. MDM : Mobile Device Management ou Gestion de Terminaux Mobiles est une solution permettant la gestion d une flotte d appareils mobiles. NAC : Network Access Control, méthode informatique permettant de soumettre l accès à un réseau d entreprise à un protocole d identification de l utilisateur et au respect par la machine de cet utilisateur des restrictions d usage définies pour ce réseau. PKI : Public Key Infrastructure ou IGC (Infrastructure de gestion des clés), système qui délivre des clés cryptographiques afin de sécuriser des données ou échanges électroniques à travers plusieurs méthodes (chiffrement, signature, certificats numériques, etc.). TCO : Total Cost of Ownership, évaluation du coût total d un système. On comprend dans ce coût le coût à l achat et les coûts annexes tels que les frais relatifs à l entretien et à la mise à jour. ToIP : Telephony over Internet Protocol, technique qui permet de communiquer par la voix sur des réseaux compatibles IP, qu il s agisse de réseaux privés ou d internet, filaire (câble / ADSL / optique) ou non (satellite / wifi / GSM). VPN : Virtual Private Network, technologie permettant de relier deux sites distants de manière sécurisée. 18 Les Synthèses Solucom Novembre 2012

19 À propos de Solucom Solucom est un cabinet indépendant de conseil en management et système d information. Ses clients sont dans le top 200 des grandes entreprises et administrations. Pour eux, le cabinet est capable de mobiliser et de conjuguer les compétences de plus de 1000 collaborateurs. Sa mission? Porter l innovation au cœur des métiers, cibler et piloter les transformations créatrices de valeur, faire du système d information un véritable actif au service de la stratégie de l entreprise. Solucom est coté sur NYSE Euronext et a obtenu la qualification entreprise innovante décernée par OSEO Innovation. Découvrez SolucomINSIGHT, le magazine en ligne de Solucom : Acteur indépendant de référence en management & IT consulting, Solucom a toujours eu à cœur de partager avec le marché sa vision et ses réflexions sur ses grands domaines de compétence. C est dans ce but qu il a créé l Atelier Solucom. Imaginé sous forme de club, et porté par des directeurs associés du cabinet, ce dernier est un lieu propice à l échange où nous invitons nos clients à réfléchir et à identifier les challenges de demain pour mieux s y préparer ensemble. L atelier Solucom s intéresse à deux problématiques clés : le management des systèmes d information (4 Ateliers annuels) la transformation des métiers à l ère du digital (2 Ateliers annuels) Pour connaître les thèmes et les dates des prochains ateliers, Novembre Les Synthèses Solucom 19

20 Tour Franklin, Terrasse Boieldieu, La Défense Paris La Défense Cedex Tél. : Fax. : Copyright Solucom - ISBN EAN Responsable de la publication : Laurent Bellefin

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

Les Dossiers Airnlive Consulting. Check List BYOD

Les Dossiers Airnlive Consulting. Check List BYOD Check List BYOD Qu est-ce que le BYOD? Littéralement : Bring Your Own Device. Il s agit d un usage récent dans l entreprise consistant à laisser le salarié utiliser à des fins professionnelles ses propres

Plus en détail

TABLE RONDE TÉLÉTRAVAIL ET BYOD

TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012. Comment bien choisir son équipement informatique?

CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012. Comment bien choisir son équipement informatique? CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012 Comment bien choisir son équipement informatique? Vous êtes plutôt PC... ou plutôt Mac? o Depuis plus de 20 ans, le couple PC/Windows représente le poste

Plus en détail

AVIS D EXPERT : COMPRENDRE COMMENT METTRE EN PLACE UN

AVIS D EXPERT : COMPRENDRE COMMENT METTRE EN PLACE UN AVIS D EXPERT : COMPRENDRE COMMENT METTRE EN PLACE UN ACCES A DISTANCE POUR LES PROFESSIONNELS DE SANTE Référence Avis Expert ANAP_Comprendre comment mettre en place un accès à distance pour les professionnels

Plus en détail

Bring Your Own Device (BYOD)

Bring Your Own Device (BYOD) Bring Your Own Device (BYOD) Membres du groupe : Nicolas BOUTET Philippe DURIX Thomas KERHERVE Sébastien MONTET Marc STEFFANN Sami ZEROUTA Coaché par : Valérian COURTILLON Comment sécuriser les usages

Plus en détail

L Essentiel Conférence CRiP Thématique Virtualisation et nouvelles stratégies pour le poste de travail 2011

L Essentiel Conférence CRiP Thématique Virtualisation et nouvelles stratégies pour le poste de travail 2011 Club des Responsables d Infrastructures et de Production L Essentiel Conférence CRiP Thématique Virtualisation et nouvelles stratégies pour le poste de travail 2011 Assistance Editoriale - Renaud Bonnet

Plus en détail

BYOD : Suppression des frontières numériques professionnelles

BYOD : Suppression des frontières numériques professionnelles BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

UTILISATION DES ÉQUIPEMENTS PERSONNELS SUR LE LIEU DE TRAVAIL (BYOD)

UTILISATION DES ÉQUIPEMENTS PERSONNELS SUR LE LIEU DE TRAVAIL (BYOD) UTILISATION DES ÉQUIPEMENTS PERSONNELS SUR LE LIEU DE TRAVAIL (BYOD) MC AFEE SECURITY SUMMIT >LEXSI > CHU Reims Léonard KEAT Responsable de la Formation 22/10/2013 Mobile : +33 (0)6 34 47 32 79 E-mail

Plus en détail

Déroulement de la soirée

Déroulement de la soirée Déroulement de la soirée Vincent Accueil Présentation Questions Evaluation du public Cocktail 2 1 Intervenants Vincent BEINCHET DSI, EPLEFPA de Bordeaux (Gironde) Maître Jérôme KUZNIK Avocat à Bordeaux

Plus en détail

Projet de déploiement de tablettes numériques aux Agents Généraux

Projet de déploiement de tablettes numériques aux Agents Généraux Projet de déploiement de tablettes numériques aux Agents Généraux CRIP - 22 septembre 2012 Vincent Pelletier 2 I I Les Agences GENERALI Les Agents Généraux 1 000 agents généraux portent aujourd hui l enseigne

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

Aujourd hui, les entreprises

Aujourd hui, les entreprises COÛT TOTAL DE POSSESSION DE PANDA CLOUD OFFICE PROTECTION Page 2 I. Synthèse Aujourd hui, les entreprises dépendent fortement de leur système d information pour mener leur activité au quotidien et, par

Plus en détail

RÉUSSIR SON PROJET BYOD

RÉUSSIR SON PROJET BYOD RÉUSSIR SON PROJET BYOD 330 millions de smartphones vendus dans le monde en 2012 (Gartner) 43% des cadres (entreprises américaines de plus de 500 salariés) utilisent des équipements perso sur les réseaux

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Étude : Les PME à l heure du travail collaboratif et du nomadisme

Étude : Les PME à l heure du travail collaboratif et du nomadisme Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Étude : les PME à l heure du Cloud

Étude : les PME à l heure du Cloud Étude : les PME à l heure du Cloud Synthèse des principaux enseignements 27 avril 2012 1 FICHE TECHNIQUE DE L ETUDE Echantillon : 301 entreprises de 20 à 499 salariés. Représentativité assurée par des

Plus en détail

Pandémie : comment assurer la continuité d activité de l entreprise?

Pandémie : comment assurer la continuité d activité de l entreprise? Pandémie : comment assurer la continuité d activité de l entreprise? Les entreprises françaises sont peu préparées à affronter une éventuelle pandémie Le concept de plan de continuité d activité n est

Plus en détail

HÉBERGEMENT INFORMATIQUE

HÉBERGEMENT INFORMATIQUE HÉBERGEMENT INFORMATIQUE Environnement dédié et sécurisé sur mesure Pour les clients exigeants Prix selon consommation Service sur mesure Environnement dédié Introduction L intérêt et l'utilisation du

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

CRM. IBM a 100 ans. Dématérialisation STOCKAGE. du courrier. Le CLOUD relève l industrie du. Sécurité. labos de SYMANTEC.

CRM. IBM a 100 ans. Dématérialisation STOCKAGE. du courrier. Le CLOUD relève l industrie du. Sécurité. labos de SYMANTEC. LE MAGAZINE DES DÉCIDEURS INFORMATIQUES www.solutions-logiciels.com Dématérialisation du courrier De l enveloppe à l écran Enquête exclusive Les projets des entreprises DÉC.2011 - JANV.2012 N 26 IBM a

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Enquête PME 2015 : Tour d horizon numérique des PME bretonnes

Enquête PME 2015 : Tour d horizon numérique des PME bretonnes Enquête PME 15 : Tour d horizon numérique des PME bretonnes Nicolas DEPORTE Observatoire du GIS M@rsouin Au cours du premier trimestre 15, 1550 PME bretonnes ont répondu à l «Enquête PME 15» en ligne ou

Plus en détail

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs Accès réseau : Offrez rapidité et sécurité à vos LE CLIENT REÇU en rendez-vous, le prestataire venu effectuer un travail, ou le partenaire en visite d affaires ont-ils accès au réseau lorsqu ils se présentent

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Les 8 principaux écueils

Les 8 principaux écueils Les 8 principaux écueils des projets de déploiement de terminaux mobiles et d applications IBELEM 5, boulevard des Bouvets - 92 741 Nanterre Cedex 01 55 17 45 75 - info@ibelem.com Prolifération des Smartphones

Plus en détail

BYOD : et évolution des usages professionnels

BYOD : et évolution des usages professionnels BYOD : et évolution des usages professionnels Intervenants: Mame Aly DIA Directeur du Consulting Orange Business Services Suzanne LETTAU Mobile Services Marketing Manager 2 agenda 1 2 3 4 avènement du

Plus en détail

BYOI. Bring Your Own Identity. Membres du groupe : Coaché par : Sylvain PICHON

BYOI. Bring Your Own Identity. Membres du groupe : Coaché par : Sylvain PICHON BYOI Bring Your Own Identity Membres du groupe : BARRE Gérald DE SAINT MARTIN Kévin FIEVET Robin GRANCHER Alexis HUYNH Jean-Pierre PRECOURT Pierre PREISEMANN Xavier Coaché par : Sylvain PICHON Sommaire

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013 La nouvelle donne des espaces de travail mobiles Didier Krainc 7 Novembre 2013 L arrivée de nouvelles technologies insuffle une nouvelle dynamique Santé publique Smart grids Smart buildings Distribution

Plus en détail

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE LES SOLUTIONS D HEBERGEMENT INFORMATIQUE SOMMAIRE Qu est ce que le Cloud? De nouvelles offres? Approche économique Freins, moteurs et Avantages Des réponses concrètes : Les offres NC² SOMMAIRE Qu est ce

Plus en détail

DEPENSES IT 2013. Crédit photo : Kim Steele - THINKSTOCK. Une étude

DEPENSES IT 2013. Crédit photo : Kim Steele - THINKSTOCK. Une étude Crédit photo : Kim Steele - THINKSTOCK Une étude SOMMAIRE 1 Introduction 3 1.1 Présentation de l étude 4 1.2 Des relais de croissance malgré un contexte de contraction des dépenses 4 1.3 Applicatifs,

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

Recovery as a Service

Recovery as a Service Recovery as a Service Quand le Cloud Computing vole au secours des entreprises Membres du groupe : KIRCHHOFER Nicolas BUISSON Marc DJIBRINE Rayanatou DUVAL Fabien JOUBERT Yohan PAQUET Jérôme 1 Coachés

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

96% 75% 99% 78% 74% 44 %

96% 75% 99% 78% 74% 44 % Karim Manar 3 96% 75% 99% 78% 74% 44 % 5 Posture: le «sachant», très méthodique «Faber» «Ludens» Travail : effort, dévouement, mérite, sacrifice, perfectionnisme Temps : orienté vers le futur, la planification

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7 Direction des Systèmes d Information Manuel Utilisateur Guide de connexion au service Nomade sous les environnements Microsoft Windows 7 Version 1.0 du 05/04/2013 Avertissement L accès à distance au réseau

Plus en détail

CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012. Spécialité : Analyste

CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012. Spécialité : Analyste CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012 Spécialité : Analyste Epreuve de rédaction, à l aide des éléments d un dossier, d un RAPPORT faisant appel à l esprit d analyse

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

Les enjeux de la Communication Unifiée

Les enjeux de la Communication Unifiée Un profil du choix de technologie personnalisée commandé par Cisco Systems Comment les technologies informatiques répondent à la demande croissante en matière de collaboration mobile et visuelle Juillet

Plus en détail

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS Par Jason Frye, Direction Technologique, BMC Software By Joe Smith, BMC Software Que vous le vouliez ou non, la plupart de vos employés utilisent des smartphones,

Plus en détail

AVANT-PROPOS. Est-ce un énorme investissement? Quels sont les avantages concrets de la VoIP?

AVANT-PROPOS. Est-ce un énorme investissement? Quels sont les avantages concrets de la VoIP? AVANT-PROPOS Ces dernières années, le fort développement d un Internet à Très Haut Débit dans les entreprises s est traduit par la migration d une téléphonie dite traditionnelle à une téléphonie utilisant

Plus en détail

Convergence Grand public professionnelle

Convergence Grand public professionnelle Note de synthèse Convergence Grand public professionnelle Cette note synthétise les réflexions d une des tables rondes des entretiens Télécom de Mars 2006, organisés par Finaki. A cette table étaient à

Plus en détail

LES TIC AU SERVICE DES NOMADES

LES TIC AU SERVICE DES NOMADES LES TIC AU SERVICE DES NOMADES Le projet composantes du projet nomade Les Technologies de l Information et de la Communication, dans le cadre dune économie mondialisée ont été des outils instigateurs de

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

Transformation IT de l entreprise LA MOBILITÉ NÉCESSITE UN CHANGEMENT DES SI EN PROFONDEUR

Transformation IT de l entreprise LA MOBILITÉ NÉCESSITE UN CHANGEMENT DES SI EN PROFONDEUR Transformation IT de l entreprise LA MOBILITÉ NÉCESSITE UN CHANGEMENT DES SI EN PROFONDEUR L es technologies mobiles impactent en profondeur le fonctionnement des organisations. Elles sont également à

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Contexte... 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4

Plus en détail

Architecture réseaux Nouveau schéma directeur

Architecture réseaux Nouveau schéma directeur Architecture réseaux Nouveau schéma directeur Restitution suite à l étude de faisabilité de refonte d architecture réseaux et évolution du SI réalisée par Architecture réseaux Nouveau schéma directeur

Plus en détail

CRIP Novembre 2014 Loïc BRUNEAU

CRIP Novembre 2014 Loïc BRUNEAU Department: DSI Country: France CRIP Novembre 2014 Loïc BRUNEAU CRiP Thématique Enterprise Mobility 20/11/14 Un outil pour concilier les accès aux différents mondes de l utilisateur? 2 L entreprise dépassée?

Plus en détail

Référentiel sur l usage du Wi-Fi en établissement et école Usages et cadre juridique

Référentiel sur l usage du Wi-Fi en établissement et école Usages et cadre juridique Référentiel sur l usage du Wi-Fi en établissement et école Usages et cadre juridique Version 1.0 Mai 2015 Documents de référence Nom Version Date Commentaires Circulaire N 2004-035 du 18 février 2004 -

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

La mobilité & la relation client

La mobilité & la relation client Les guides Sage sur le CRM La mobilité & la relation client En partenariat avec Introduction Concurrence accrue, marchés de plus en plus étendus, clients volatiles Si vous souhaitez rester compétitif,

Plus en détail

Résultats de l étude IPSOS pour Microsoft

Résultats de l étude IPSOS pour Microsoft La stratégie informatique des entrepreneurs français Résultats de l étude IPSOS pour Microsoft Janvier 2011 SOMMAIRE L équipement informatique des TPE PME françaises : Internet toujours plus présent...

Plus en détail

Argumentaire commercial pour la Gestion unifiée des appareils

Argumentaire commercial pour la Gestion unifiée des appareils Argumentaire commercial pour la Gestion unifiée des appareils Définissez Windows Intune Ce document est conçu pour vous guider lors d un appel téléphonique à un client. Il vous oriente pour la vente de

Plus en détail

Khalil SLAOUI. Le BYOD : simple mode passagère, ou système D qui va perdurer? What is the BYOD? IUT de Vélizy - UVSQ. 18 ans

Khalil SLAOUI. Le BYOD : simple mode passagère, ou système D qui va perdurer? What is the BYOD? IUT de Vélizy - UVSQ. 18 ans Khalil SLAOUI IUT de Vélizy - UVSQ 18 ans Le BYOD : simple mode passagère, ou système D qui va perdurer? Le BYOD, pour Bring Your Own Device, est un acronyme qui est de bon ton d utiliser aujourd hui en

Plus en détail

Novembre 2013. Regard sur service desk

Novembre 2013. Regard sur service desk Novembre 2013 Regard sur service desk édito «reprenez le contrôle grâce à votre service desk!» Les attentes autour du service desk ont bien évolué. Fort de la riche expérience acquise dans l accompagnement

Plus en détail

Les pratiques du sourcing IT en France

Les pratiques du sourcing IT en France 3 juin 2010 Les pratiques du sourcing IT en France Une enquête Solucom / Ae-SCM Conférence IBM CIO : «Optimisez vos stratégies de Sourcing» Laurent Bellefin Solucom en bref Cabinet indépendant de conseil

Plus en détail

TalenTs RessOURCes HUMaInes

TalenTs RessOURCes HUMaInes Talents RESSOURCES HUMAINES 1 Yourcegid Ressources Humaines Talents : Entretiens et suivi de la performance Formation et développement du personnel Référentiels des emplois et des compétences 4 MILLIONS

Plus en détail

3 Les bénéfices tirés au quotidien d une solution de communications unifiées

3 Les bénéfices tirés au quotidien d une solution de communications unifiées 1 Analyse des nouveaux besoins de vos collaborateurs 2 Les nouvelles méthodes pour gagner en productivité 3 Les bénéfices tirés au quotidien d une solution de communications unifiées 4 Questions / Réponses

Plus en détail

Compréhension des besoins et des exigences des entreprises quant au déploiement des infrastructures très haut débit en région Pays de la Loire

Compréhension des besoins et des exigences des entreprises quant au déploiement des infrastructures très haut débit en région Pays de la Loire Compréhension des besoins et des exigences des entreprises quant au déploiement des infrastructures très haut débit en région Pays de la Loire 1 SOMMAIRE La démarche mise en œuvre Notre analyse Identification

Plus en détail

PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE

PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE ETUDE RHÔNE Septembre 2015 CCI LYON - DIRECTION DÉVELOPPEMENT INDUSTRIEL ET TERRITORIAL Page 1 I CCI DDIT Page 2 I CCI DDIT ommaire Avant-propos page

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

SALON MED-IT CASABLANCA 13-15.11.2012

SALON MED-IT CASABLANCA 13-15.11.2012 SALON MED-IT CASABLANCA 13-15.11.2012 Me JOLY Cathie-Rosalie Avocat Associé Cabinet Ulys Docteur en droit, thèse sur les paiements en ligne Avocat au barreau de Paris Avocat communautaire au barreau de

Plus en détail

La mobilité sans couture Projet d entreprise ou sujet de société?

La mobilité sans couture Projet d entreprise ou sujet de société? La mobilité sans couture Projet d entreprise ou sujet de société? Jean-Christophe Saunière, associé Olivier Temam, senior manager Page 1 30 septembre 2008 La mobilité, fruit de la convergence? Une étude

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012 DÉCEMBRE 2012 ÉTUDE IT FOCUS Enjeux et perspectives 2013 pour la DSI En partenariat avec SOMMAIRE INTRODUCTION IT FOCUS...4 MÉTHODOLOGIE...4 BUDGETS ET ORIENTATIONS...5 Disposez-vous d un budget qui vous

Plus en détail

LES OUTILS DE LA MOBILITE

LES OUTILS DE LA MOBILITE L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l

Plus en détail

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management Intégrer la gestion des actifs informatiques et le Service Management Réduire les coûts, renforcer l agilité,

Plus en détail

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS 04 / 06 / 2015 V1.0 www.advens.fr Document confidentiel Advens 2015 Conclusion: Yes we can! Des nombreux risques peuvent impacter la sécurité de

Plus en détail

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points.

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points. INDICATIONS DE CORRECTION Technicien principal de 2 ème classe Spécialité Ingénierie, Informatique et Systèmes d information Epreuve de rapport technique (externe, interne et troisième voie) Remarques

Plus en détail

Catalogue général. Fabrication Française et développement durable

Catalogue général. Fabrication Française et développement durable Catalogue général Fabrication Française et développement durable Faisons connaissance... Fondée en 2012, Naotic est une entreprise Nantaise disposant d une expertise reconnue au niveau international dans

Plus en détail

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de 1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent

Plus en détail

LES AVANTAGES DU CLOUD

LES AVANTAGES DU CLOUD 1 INTRODUCTION Toutes les entreprises ont un point en commun : la volonté d accroître leurs revenus et leur productivité. Mais beaucoup d entreprises ne profitent pas des ressources à leur disposition

Plus en détail

Pourquoi utiliser SharePoint?

Pourquoi utiliser SharePoint? Pourquoi utiliser SharePoint? Partage de Fichiers Accès distant aux informations Mise à jour permanente Gestion électronique de documents (GED) Notifications / Alertes Workflow / Flux de travail Extranet

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

Mise en œuvre. Gestion de projet et conduite du changement. Denis MEINGAN Gilles BALMISSE. Préface de Alain CROZIER, Président de Microsoft France

Mise en œuvre. Gestion de projet et conduite du changement. Denis MEINGAN Gilles BALMISSE. Préface de Alain CROZIER, Président de Microsoft France Mise en œuvre d Office 365 Gestion de projet et conduite du changement Préface de Alain CROZIER, Président de Microsoft France Denis MEINGAN Gilles BALMISSE Table des matières 1 Préface Avant-propos Partie

Plus en détail

Maintenir des seniors en activité professionnelle : du diagnostic au plan d action

Maintenir des seniors en activité professionnelle : du diagnostic au plan d action Maintenir des seniors en activité professionnelle : du diagnostic au plan d action Enjeux Fiche 1 À partir du 1 er janvier 2010, les entreprises et les établissements employant au moins 50 salariés risquent

Plus en détail

De la mobilité à l ubiquité Retours d expériences

De la mobilité à l ubiquité Retours d expériences De la mobilité à l ubiquité Retours d expériences Mairie de Bordeaux Mirabail Hervé Directeur du développement des services Numériques @mirabail De la mobilité à l ubiquité En informatique, le terme ubiquitaire

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi VERSION V0.3 Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S) - Février 2014 MINISTÈRE DES AFFAIRES SOCIALES

Plus en détail