BYOD. Réussir son intégration dans l entreprise. BYOD - Réussir son intégration dans l entreprise BYOD. Michel PASSET Céline VERDEL
|
|
- Marie-Jeanne Marois
- il y a 8 ans
- Total affichages :
Transcription
1 Préface de Louis NAUGÈS - Cofounder & Chief Cloud Evangelist - Revevol Ce livre sur le (Bring Your Own Device) est destiné en premier lieu aux Responsables Informatiques ainsi qu aux Responsables de la Sécurité Informatique de toute entreprise qui s interroge sur la pertinence de mettre en place une démarche. Les Responsables des Ressources Humaines, les Dirigeants d Entreprise peuvent également être intéressés par le contenu du livre pour mieux appréhender ce phénomène, ses apports, mais aussi ses risques. Même si l approche choisie par les auteurs consiste tout d abord à apporter au lecteur des réponses concrètes, en particulier sur un plan technique, le livre aurait été bien incomplet s il n avait pas fait état du contexte et des problématiques humaines associées car l humain est au cœur du! Cette nouvelle évolution constitue un challenge de taille pour nos DSI. Face à ce phénomène séduisant car porteur de valeur ajoutée pour l entreprise mais dépourvu de toute règle, il s agit avant tout de préserver l entreprise et son activité tout en parvenant à tirer parti des nombreux avantages du. Le livre a ainsi pour objectif de couvrir tous les pans du phénomène : juridique, humain, social et enfin technique. Les auteurs du livre répondent ainsi à un certain nombre de questions légitimes autour du : comment maîtriser l apparition de nouveaux terminaux ou périphériques, non sécurisés, au sein de l entreprise? Doit-on interdire ce type de connexion ou faut-il au contraire l autoriser? Est-ce une opportunité pour l entreprise ou s agit-il plutôt d un risque majeur? Jusqu où va l ampleur du vide juridique? Ils proposent, pour le plus grand bénéfice des lecteurs, de considérer le dans son intégralité et non de se concentrer uniquement sur le côté technique du phénomène. Les chapitres du livre Michel PASSET possède plus de 20 ans d expérience en gestion de centres de production informatique. Début 2012, sa passion du Cloud et de l infrastructure le conduit à créer OnyxWall, dont la raison d être est l accompagnement de toute entreprise, de la PME au grand groupe, dans son passage au Cloud. Son expertise technique et son sens de l innovation lui ont permis d être l un des précurseurs français du. Aujourd hui, il accompagne des grands groupes du CAC 40 dans leurs réflexions sur le. Céline VERDEL est passionnée de nouvelles technologies et des impacts de ces dernières sur nos comportements. Elle a choisi de mettre à profit son expérience d Ingénieur Système pour rédiger un ouvrage concret sur le et ses problématiques. Pour plus d informations : Préface Introduction Présentation du Les contextes favorables à l adoption du Les apports du Les risques liés au Le et le software L implémentation d un projet Comment favoriser l adoption du? La grande famille des BYOx - Conclusion isbn : Réussir son intégration dans l entreprise Préface de Louis NAUGÈS Cofounder & Chief Cloud Evangelist - Revevol Michel PASSET Céline VERDEL
2 Table des matières 1 Préface Introduction 1. Préambule Introduction au Contexte Introduction À l'ère de la mobilité universelle Une mobilité omniprésente dans notre vie quotidienne Vers une ultra-connexion des utilisateurs La technologie : la nouvelle drogue du 21e siècle Une révolution organisationnelle dans le monde de l'entreprise Un monde professionnel en pleine mutation Un service particulièrement touché au sein de l'entreprise Des technologies de plus en plus performantes Le nouveau règne du gigantisme Des nouvelles connexions réseau ultra-rapides Un monde numérique en pleine expansion L'obsolescence rapide des équipements informatiques Une différence inévitable entre les matériels fournis par l'entreprise et nos équipements domestiques Chapitre 1 Présentation du 1. Introduction Histoire et origine du Les événements qui ont fait date dans l'histoire du La démocratisation de l'informatique personnelle en marche.. 38
3 2 3. Qu'est-ce que le? Trois critères caractéristiques d'un équipement Premier critère : Mobile versus fixe La mobilité opérationnelle des équipements Des nouveaux moyens de connexion omniprésents Deuxième critère : Disponibilité et adaptabilité immédiates Une disponibilité en continu Une adaptabilité à nos besoins Troisième critère : Appartenance à l'utilisateur Un équipement : l utilisateur comme unique propriétaire La "personnalité unique" du smartphone COPE et : deux approches différentes Qu'est-ce que le COPE? Des différences sur l appartenance et la gestion Des similitudes avec une approche Un nouveau venu : le CYOD Le et la presse Des études sur l'adoption du Une adoption du phénomène en hausse Des raisons multiples à cette adoption Et en France? Quelle est la position de l'anssi? Et des entreprises? Une sous-médiatisation malgré une prise de conscience en progression Le vocabulaire anglo-saxon : what does really mean? Naissance de l'acronyme anglais Utilisation de l'acronyme anglais La terminologie française : parce qu'il y en a une? Naissance de l'acronyme français Utilisation de l'acronyme français
4 Table des matières 3 Chapitre 2 Les contextes favorables à l'adoption du 1. Introduction Premier contexte favorable : des utilisateurs connectés à distance Un nomadisme naturel chez certaines populations d'utilisateurs Des fonctions avant tout symbolisées par le travail à distance Les difficultés techniques du travail à distance Télétravail ou travail à domicile? Quelle est la différence? Une généralisation des accès à distance au sein de l'entreprise Télétravail ou travail à domicile : finis les tabous! Travailler à domicile : la nouvelle norme de travail Un changement avant tout piloté par des économies de coûts Une meilleure valorisation du travail à domicile Une meilleure productivité des salariés Des économies de coûts intéressantes sur du long terme Un cadre légal exigeant Des réglementations légales en vigueur Objectif : garantir la pérennité de l'activité de l'entreprise Autre contexte favorable : des applications déjà conçues en mode web Des logiciels en tant que services Qu'est-ce qu'un logiciel en tant que service? Quelques exemples d'applications en mode SaaS Les applications en mode natif Des applications difficilement "webisables" Comment rendre une application "webisable"?
5 4 3.3 Le DaaS à la rescousse Quelles sont les applications éligibles au mode DaaS? En quoi consiste le DaaS? Un exemple d'offre DaaS Chapitre 3 Les apports du 1. Introduction Une source de création de valeur à la fois immédiate et pérenne Disponibilité immédiate des équipements À l'arrivée d'un nouveau collaborateur dans l'entreprise L'accès Wi-Fi : le "must" absolu de la connexion en entreprise Productivité accrue des collaborateurs Choix d'un équipement adapté à nos besoins Une technologie davantage accessible à tous Liberté et confort liés à l utilisation de son propre matériel informatique Facilité d utilisation de l'équipement informatique Fusion des activités personnelles et professionnelles Une plus grande autonomie de la part des collaborateurs Des collaborateurs moins assistés par le support informatique de l'entreprise Une plus grande efficacité au quotidien Le : une solution financièrement intéressante pour l'entreprise Peu de CAPEX nécessaire Des économies sur l achat de matériels informatiques Des économies sur l achat de licences
6 Table des matières Moins de support technique nécessaire Un service support informatique moins sollicité L'occasion pour l'entreprise de totalement repenser son service et ses ressources informatiques Économies en termes de coûts de télécoms L importance de l humain Besoins spécifiques liés à l humain Le et le handicap Standardisation versus individualisation L'humain de nouveau au cœur de l entreprise L'informatique d entreprise : un rêve en perte de vitesse Un changement de cap vers des problématiques plus humaines Le comme source d innovation pour l'entreprise Chapitre 4 Les risques liés au 1. Introduction Les risques d'entreprise Exemple de risque d'entreprise Des risques majeurs exacerbés par les pratiques L'authentification forte : premier remède à prescrire Comment identifier les risques, selon quels critères? Des impacts différents pour des usages différents Les applications métiers : dernier bastion à protéger au cœur du SI de l'entreprise Les risques techniques et de sécurité Un faux risque : la politique de "patching" ou de mises à jour Des ordinateurs à jour : un véritable challenge pour tout service informatique Un préjugé désormais mis à mal par les récentes évolutions
7 6 3.2 La non-maîtrise des équipements connectés au réseau de l'entreprise La peur du "grand méchant loup" ne fonctionne plus désormais Une méconnaissance généralisée des risques Conséquence : un risque majeur de fuite des données professionnelles vers l'extérieur de l'entreprise L'identification des données sensibles : une responsabilité partagée Solution : la sécurisation et le dimensionnement de l'architecture Exemples d'attaques de sécurité du système d'information de l'entreprise Le terminal intelligent : la cible rêvée d'une attaque par virus La sécurité comme nouveau mantra de l'entreprise La sécurité : une responsabilité partagée entre tous les acteurs de l'entreprise Les moyens techniques de sécurisation d'une infrastructure Un exemple type d'architecture sécurisée Pour aller encore plus loin dans la sécurisation des données métiers Les différents pièges techniques à éviter Astuces et recommandations Des solutions existantes de sécurisation des accès Des règles de bon sens à respecter L arrivée de nouveaux types d'attaques Les risques organisationnels Le impacte l'entreprise dans son ensemble Certains départements de l'entreprise en première ligne Une ouverture vers l'extérieur qu'il faut mesurer
8 Table des matières La politique SSI de l entreprise s applique-t-elle? Une évolution nécessaire de la politique en vigueur Une évolution qui doit englober la problématique de l'accès à distance Porno, Torrent, emule c est autorisé? Une réponse liée aux moyens de connexion utilisés par le collaborateur Quelles sont les règles qui s'appliquent au sein de l'entreprise? Des approches différentes en guise de solutions Patriot Act, PRISM, ECHELON Quel rapport avec le? Comment opèrent ces programmes de surveillance? Aucun rapport a priori avec le Les risques juridiques De l'importance de la sensibilisation Quelles sont les responsabilités respectives de l'entreprise et du collaborateur? Qui est responsable de la mise à jour des patchs de sécurité? Qui est responsable de la sauvegarde des données? Qui est responsable en cas de casse ou de vol du terminal personnel du collaborateur utilisé à des fins professionnelles? Quelles sont les obligations ou mesures à respecter en cas de perte d'un terminal contenant des données critiques pour l'entreprise? Qui est responsable de la sécurisation des données? Qui est responsable en cas de fuite des données? Qui est responsable en cas d'infection du réseau interne de l'entreprise?
9 8 5.3 Quelles jurisprudences existent sur le? Un vide juridique qu'il faut juguler pour le bien de l'entreprise L'ancêtre du au niveau juridique : le télétravail Projet : modification du contrat de travail du collaborateur La géolocalisation des salariés de l'entreprise? La CNIL a tranché Des cas pratiques aujourd'hui traités par les jurisprudences À qui appartiennent les données? Les miennes, celles de l entreprise? Qui est responsable en cas d'une faute grave de l'employé? Bref, que dit le Droit? L'employeur : seul responsable même dans un cas de? La charte informatique : la solution phare pour garantir l'entreprise contre des abus de toutes sortes Critères d'une charte informatique : clarté, concision et adaptabilité Qu'entend-on précisément par charte informatique? Qui doit participer à la rédaction de la charte informatique? De l'utilité d'une charte informatique dédiée au Que doit couvrir la charte informatique de l'entreprise? Un exemple type de charte informatique Et les SLA dans tout ça? Qu'est-ce qu'un SLA? À quoi sert-il? Des engagements souvent réduits à du "best effort" dans le cadre du
10 Table des matières L entreprise a-t-elle un droit d accès à distance, de surveillance de ses collaborateurs? Quels peuvent être les impacts d'une surveillance de la part de l'entreprise? L'Enterprise Mobile Management : la gestion de la mobilité à l'honneur Un outil de contrôle pour les services informatiques de l'entreprise Une dérive possible vers du sur-contrôle de la part de l'entreprise Attention aux dommages créés par de mauvaises manipulations Des progrès à faire sur le chiffrement des données Une solution aujourd'hui privilégiée par un grand nombre d'entreprises L arrivée de nouvelles solutions en mode DaaS Où se situe la limite entre la vie privée et la vie professionnelle? Certaines entreprises en avance dans ce domaine Attention aux abus : surveiller ses employés peut être puni par la loi Des arrêtés pertinents pour le Les risques financiers Des investissements sur plusieurs niveaux Une variation des investissements en fonction du socle de base de l'entreprise Création d un nouveau modèle économique Dois-je avoir une compensation financière de la part de l entreprise pour mettre à sa disposition mon propre matériel informatique? Rien n'oblige l'entreprise à verser une compensation financière à son employé En cas de compensation : quelles sont les règles à respecter envers l'administration fiscale?
11 La connexion Internet / 3G / téléphonique doit-elle être à la charge de l entreprise? Que dit la loi? Plusieurs options possibles pour l'entreprise L entreprise doit-elle prêter des licences à ses collaborateurs? De l'achat de la licence à son renouvellement La gestion des licences : un casse-tête au quotidien Que faire si le collaborateur ne peut pas se racheter un nouvel appareil suite à un vol ou une casse? Les risques humains L'appui indispensable du département des ressources humaines Attention aux abus : il est important de bien définir les règles Le : une nouvelle forme de discrimination à l'embauche? Quelle posture adopter face aux risques d'une démarche? La posture permissive ou réactive La posture de déni ou d'interdiction La posture de maîtrise ou stratégique Un lien direct entre le choix d'une posture et la productivité liée au Des entreprises qui ont déjà franchi le pas Ford, IBM et SAP : trois approches différentes mais avec le même succès L'entreprise la plus en avance sur son temps, déjà en 2007!
12 Table des matières 11 Chapitre 5 Le et le software 1. Introduction Quelles sont les applications déjà accessibles en? Les critères décisionnels d'une application accessible en Des logiciels déjà existants en mode SaaS : CRM, Service Client Des applications RH, des intranets La sacralisation de l'accès à sa messagerie professionnelle La messagerie professionnelle : application incontournable au sein de l'entreprise L accès à la messagerie très valorisé par certains collaborateurs Un accès souvent à double tranchant Comment choisir entre fournir un simple lien web et développer une application spécifique pour le? De la nécessité ultime d'avoir un site web qui marche! Une seule version accessible d'une application Les avantages Les inconvénients Des exemples dans notre vie quotidienne Deux, voire plusieurs versions accessibles d'une même application! Les avantages Les inconvénients Des exemples dans notre vie quotidienne L'innovation du "Responsive Web Design" Plusieurs exemples connus : Boursorama, Pôle Emploi Mais sinon en quoi consiste exactement le Responsive Web Design?
13 12 4. Applications web (webapps) vs applications natives (apps) Caractéristiques d'une "app mobile" et d'une "webapp" Caractéristiques d'un site web mobile Des "webapps" en forte croissance Chapitre 6 L implémentation d'un projet 1. Introduction Étude du contexte de l'entreprise Quels sont les livrables de l'étude? L'étude des usages : une étape importante dans un projet Analyse technique État des lieux de l'existant Au niveau de l'infrastructure Au niveau des liens réseau Au niveau des différents flux (applicatifs ou techniques) Les différents modèles possibles d'architecture L'architecture monolithique L'architecture client/serveur L'architecture 3-tiers ou N-tiers L'architecture client léger/client lourd Besoins applicatifs ou fonctionnels Besoins réseau et sécurité Le juste dimensionnement des liens réseau : élément clé d'un projet La sécurité, autre point clé pour ne pas transformer le en faille majeure de sécurité
14 Table des matières Analyse de risque Comment justifier une telle analyse? Bien évaluer les risques pour mieux préparer la suite du projet Les différentes étapes d'une analyse de risque Des outils existants à prendre en main Attention à ne pas perdre de vue l'objectif premier! Implémentation technique Évolution et sécurisation des liens réseau et Internet Un prérequis indispensable pour une utilisation à distance des applications La sécurisation : une étape cruciale dans le processus de déploiement Comment faire une évaluation de la sécurité du réseau interne de l'entreprise? Les différentes méthodes de sécurisation des accès Wi-Fi Déploiement de logiciels de sécurité et d'accès cryptés Des technologies existantes De l'importance des VLAN L'authentification sur mobile : un véritable challenge pour les DSI Les différentes méthodes d'authentification sur mobile Évolution des applications vers un mode web Les avantages du Cloud Computing pour le Les différents modèles de Cloud Computing IaaS, PaaS, SaaS : mais encore? "as a service" fait désormais recette : des acronymes à foison Cloud Computing et peuvent-ils faire bon ménage?
15 14 Chapitre 7 Comment favoriser l adoption du? 1. Introduction Le comme véritable projet d'entreprise Remettre de la cohérence dans la stratégie d'entreprise Des incohérences quotidiennes dans l'utilisation préconisée des outils Des solutions de contournement utilisées par les employés eux-mêmes Sensibiliser les dirigeants et tous les employés de l'entreprise Le top management comme sponsor du projet Un autre sponsor important d'une démarche : le département des ressources humaines Un acteur à ne pas négliger : la direction administrative et financière Comment transformer les équipes informatiques en sponsors? Une première réaction bien naturelle de rejet De nouvelles perspectives d'évolution en contrepartie Accompagner le changement : indispensable pour implémenter avec succès une démarche Comment convaincre les habituels réfractaires aux changements? Plusieurs astuces pour provoquer l'engouement autour du Le volontariat : une démarche pour contrer habilement les réfractaires au changement Club privé : vous avez dit VIP? Privilégier en premier les utilisateurs qui "consomment" beaucoup d'informations
16 Table des matières Formation spécifique pour les utilisateurs Sensibilisation des collaborateurs aux risques liés au Sensibilisation des employés au respect du temps de travail La notion de temps de travail : un flou artistique avec le Un impact plus ou moins grave pour certains collaborateurs Chapitre 8 La grande famille des BYOx 1. Introduction Qu'est-ce que le BYOx? Le BYOA ou BYOS Le BYOC Le KM Le BYOI Le BYOL Le BYOM Le BYON Le BYOT Le WYOD BYOx : s'agit-il d'une nouvelle évolution? Une évolution naturelle et logique après le Une nouvelle forme de culture d'entreprise BYOx : dans un avenir proche? Tout dépend du rythme d'adoption du Si nous imaginions ensemble l'entreprise de demain
17 16 5. Quels seront les impacts pour l'entreprise et les utilisateurs? Des impacts similaires à ceux déjà présents dans le Des bénéfices également semblables au Conclusion Index
18 67 Chapitre 3 Les apports du 1. Introduction Les apports du Entreprendre une démarche au sein d une entreprise présente de nombreux avantages, non seulement aux yeux des «pro», mais aussi aux yeux de ceux qui ne se contentent pas de contempler la surface du phénomène, mais qui l'intègrent en tant que projet stratégique d entreprise. L'impact bénéfique pour l'entreprise peut, en effet, beaucoup varier en fonction du degré d'adoption du par l'entreprise. Soit l'entreprise adopte une démarche réactive et subit davantage, voire interdit le phénomène : elle va alors mettre en place des contraintes techniques (par exemple, en verrouillant les accès au réseau de l'entreprise, ou en ne fournissant aucun accès Wi-Fi à ses collaborateurs ). Tout cela avec le seul objectif de tenter de sécuriser l'accès à son réseau interne et à ses applicatifs métiers. Soit, au contraire, elle décide de voir le comme une réelle opportunité, qui va lui permettre de repenser entièrement son infrastructure et les services associés, tout en intégrant pleinement le dans sa stratégie d'entreprise. Cette approche aura pour conséquence naturelle de maximiser les avantages du.
19 68 Aujourd'hui, lorsque nous examinons les bénéfices engendrés par une entreprise qui implémente une démarche, les apports qui sont les plus répandus et médiatisés du sont, sans aucun doute, le confort pour l utilisateur et une plus grande productivité des collaborateurs de l'entreprise. Mais ce sont loin d'être les seuls! 2. Une source de création de valeur à la fois immédiate et pérenne Un des principaux avantages du réside tout d abord dans l «immédiateté» d une solution opérationnelle et accessible. 2.1 Disponibilité immédiate des équipements L'arrivée d'un nouveau collaborateur dans une entreprise est assurément un des cas les plus représentatifs d'utilisation de. Le manque de disponibilité de l'équipement professionnel est, en effet, contrebalancé par l'avantage premier du : l'accès à un outil de travail personnel qui permet d'effectuer des actions de "première nécessité" (par exemple, la possibilité d'accéder à ses mails ou de pouvoir se connecter à Internet) À l'arrivée d'un nouveau collaborateur dans l'entreprise Lors de son arrivée dans l'entreprise, un nouveau collaborateur a rarement accès, et ce dès le premier jour de son arrivée, aux outils informatiques professionnels (qu'il s'agisse d'un ordinateur, d'une adresse professionnelle, ou des logiciels métiers ) qui lui sont néanmoins indispensables pour réaliser sa mission. Face à cette problématique et cette perte de productivité, certaines entreprises demandent, d'ailleurs de manière de plus en plus fréquente à leurs sous-traitants ou aux nouveaux collaborateurs d'apporter leur propre matériel, tout au moins dans les premiers temps de leur mission. Il peut même arriver qu'un consultant externe ait terminé sa mission avant de pouvoir disposer de tous les équipements et accès nécessaires à la réalisation de sa mission. Editions ENI - All rights reserved
20 Les apports du Chapitre 3 69 Au vu de ces éléments, il est par conséquent beaucoup plus facile pour les entreprises, voire recommandé dans un objectif évident d'efficacité, de demander au nouveau collaborateur d apporter ses propres équipements informatiques sur son lieu de travail. Dans le cas contraire, l'entreprise prend le risque de ne pas motiver suffisamment le nouveau collaborateur dans cette période clé qu'est le démarrage de sa mission. Ces premiers jours de travail sont également une excellente opportunité pour l'entreprise de montrer sa capacité d adaptation dans le contexte particulier qu'est l'arrivée d'un nouveau collaborateur au sein de l'entreprise L'accès Wi-Fi : le "must" absolu de la connexion en entreprise Pouvoir disposer de son propre outil informatique au sein des locaux de l'entreprise permet d être, dès son arrivée dans l'entreprise, au minima opérationnel sur les accès web et , à la seule condition de pouvoir disposer d'un accès Wi-Fi. Or, aujourd'hui, toutes les entreprises sont en mesure de fournir un accès Wi-Fi à leurs collaborateurs, ne serait-ce qu'un simple accès Wi-Fi destiné aux "invités" qui permet, au moyen d'un code et d'un mot de passe fournis par l'entreprise sur simple demande, de pouvoir se connecter sur Internet. Un "invité" est une personne qui n'est, certes, pas liée par un contrat de travail à l'entreprise en question mais qui est néanmoins habilitée à venir dans les locaux de l'entreprise pour y travailler : il peut s'agir d'un sous-traitant, d'un consultant externe ou même d'un client de l'entreprise L'accès Wi-Fi pour les invités ne permet généralement aux détenteurs de cet accès que de se connecter à Internet mais n'offre pas la possibilité de se connecter à des applications métiers ou autres logiciels de l'entreprise qui, eux, sont uniquement réservés aux collaborateurs de l'entreprise.
21 70 En conclusion, il suffit néanmoins de demander un accès Wi-Fi à sa nouvelle entreprise afin de pouvoir se connecter à son adresse personnelle via un accès web, comme c'est le cas dans le schéma ci-dessous. Schéma de connexion Wi-Fi à un réseau d'entreprise Le réseau d'entreprise est ici protégé par deux firewalls (les deux firewalls représentés côté droit) qui l'isolent ainsi des accès externes et internes. Ces deux firewalls vont servir à prémunir les serveurs applicatifs de l'entreprise contre des connexions malveillantes provenant de l'extérieur ou de l'intérieur (via notamment la fourniture d'un accès Wi-Fi). Remarque Même si la fourniture d'un accès Wi-Fi peut se révéler une excellente solution pour intégrer rapidement de nouveaux collaborateurs au sein de l'entreprise, il faut cependant faire attention à ne pas céder à la tentation de demander au nouveau collaborateur de communiquer ouvertement son adresse personnelle sur son lieu de travail. En effet, lorsqu une adresse est connue, et alors que l adresse professionnelle est désormais disponible, certains interlocuteurs auront tendance à continuer d utiliser l adresse personnelle, ce qui rendra alors beaucoup plus difficile la réactivité de l'employé et pourra donc le pénaliser dans la réalisation de sa mission. Editions ENI - All rights reserved
22 Les apports du Chapitre Productivité accrue des collaborateurs Au-delà de l'avantage immédiat de disponibilité que propose le, un des apports particulièrement valorisés concerne surtout une meilleure productivité des employés. Cet apport représente, sans l'ombre d'un doute, une des motivations principales de l'entreprise pour la mise en place d'une telle démarche Choix d'un équipement adapté à nos besoins Quand nous achetons, pour nos besoins personnels, un équipement informatique, que ce soit une tablette, un ordinateur portable ou un smartphone, nous choisissons le plus souvent un outil technologique qui répond parfaitement à nos besoins et sur lequel nous aurons à la fois du plaisir à travailler mais qui nous permettra également d être davantage efficaces dans nos activités car nous serons plus rapides qu'avec des équipements standard moins adaptés à nos besoins. En effet, nous sommes les mieux placés pour savoir comment optimiser les performances de nos activités via notre outil informatique car nous l avons aussi choisi pour nous faire gagner du temps. Notre paramétrage quotidien de nos équipements informatiques suit la même logique de rapidité et de productivité. Quoi de plus naturel alors de vouloir cibler la même efficacité dans le monde de l entreprise? Une technologie davantage accessible à tous Encore récemment, les nouvelles technologies et équipements informatiques n'étaient pas financièrement accessibles pour de nombreuses catégories d'employés. Seuls les dirigeants d'entreprise ou membres de comités de directoire avaient le privilège de posséder les derniers outils technologiques disponibles sur le marché.
23 72 Au sein même de l'entreprise, l'équipement informatique faisait, d'ailleurs, souvent partie d'un "package" négocié lors de la prise de poste. Or, il y a encore quelques années, l entreprise avait les moyens financiers de se doter des meilleurs équipements informatiques existants et de les renouveler régulièrement afin de bénéficier des meilleures avancées. Mais depuis quelques années, la situation s est totalement inversée. Comme nous l'avons déjà évoqué, la technologie utilisée dans la sphère privée a fini par totalement supplanter celle préconisée dans la sphère professionnelle. Au point que les ordinateurs fournis par l'entreprise sont aujourd'hui souvent qualifiés de lents, de moins performants Que celui qui n'a jamais dit "mon ordinateur rame aujourd'hui" ou "j'ai mieux à la maison", lève la main! La technologie a fait un véritable bond quantique, durant les dix dernières années, et aujourd hui, l évolution de la technologie est telle que M. «Tout-lemonde» peut s équiper d'outils très sophistiqués à des prix compétitifs. Par conséquent, plus personne n est aujourd'hui laissé sur le bas-côté de l évolution qui est, enfin, devenue abordable pour tous. 2.3 Liberté et confort liés à l utilisation de son propre matériel informatique L'atout le plus important du est, sans l'ombre d'un doute, le confort apporté à l utilisateur. Il utilise, en effet, un matériel informatique qui lui est parfaitement adapté, qu il maîtrise et surtout qui lui plaît. De plus, les logiciels qu il utilise pour ses besoins personnels peuvent être également importants afin d'améliorer son efficacité dans ses activités professionnelles. La disponibilité totale de son équipement informatique lui permet d organiser sa journée de manière souple et de réagir rapidement aux urgences de l entreprise. De ce confort, découlent naturellement une productivité accrue et une plus grande implication de la part des collaborateurs de l'entreprise. Editions ENI - All rights reserved
BYOD Réussir son intégration dans l'entreprise
Introduction 1. Préambule 17 2. Introduction au BYOD 19 3. Contexte 21 3.1 Introduction 21 3.2 À l'ère de la mobilité universelle 22 3.2.1 Une mobilité omniprésente dans notre vie quotidienne 22 3.2.2
Plus en détailVeille Technologique. Cloud Computing
Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à
Plus en détailLouis Naugès 2013. Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol
Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol 1 2013 = aube de la R2I : Révolution Industrielle Informatique 1 Google I/O 2013 2 - louis.nauges@revevol.eu - IAE de Paris - 17 juin 2013
Plus en détailLes risques et avantages du BYOD
Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez
Plus en détailEnquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno
Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service
Plus en détailInfrastructure RDS 2012
105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes
Plus en détailCloud Computing : forces et faiblesses
Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un
Plus en détailVeille technologique - BYOD
Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,
Plus en détailCloud Computing. Veille Technologique
Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui
Plus en détailNOUVEAUX USAGES IT, NOUVEAUX DÉFIS
Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.
Plus en détailConcours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points.
INDICATIONS DE CORRECTION Technicien principal de 2 ème classe Spécialité Ingénierie, Informatique et Systèmes d information Epreuve de rapport technique (externe, interne et troisième voie) Remarques
Plus en détailComment promouvoir le Cloud dans l'entreprise?
Comment promouvoir le Cloud dans l'entreprise? Pascal OGNIBENE, Directeur Technique VALTECH pascal.ognibene@valtech.fr Hervé DESAUNOIS, Consultant Sénior VALTECH herve.desaunois@valtech.fr ph Sommaire
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailTABLE RONDE TÉLÉTRAVAIL ET BYOD
François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier
Plus en détailGagner en performance avec un extranet. et mener son projet extranet?
Gagner en performance avec un extranet Comment déterminer et mener son projet extranet? mars 2010 Gagner en performance avec un extranet Nos intervenants Charles Billon, Architecte logiciel, KEY BLOX éditeur
Plus en détailUne nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel.
un rapport des services d analyse de harvard business review L agilité de l entreprise dans le Cloud Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de
Plus en détailIT au service de l entreprenariat: la croissance par l innovation
1 IT au service de l entreprenariat: la croissance par l innovation Intervenants : Coura FALL Directrice Marketing, Orange Business Services Khardiata Ndiaye DIACK Coordonnatrice des 2 programmes - Directrice
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailCloud computing Votre informatique à la demande
Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation
Plus en détailpour Une étude LES DÉFIS DES DSI Avril 2013
Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis
Plus en détailCloud Computing. 19 Octobre 2010 JC TAGGER
Cloud Computing 19 Octobre 2010 JC TAGGER AGENDA 8h30-9h00 Le Cloud Computing De quoi s agit-il? Opportunités pour les entreprises Impact sur la chaine de valeur de l industrie des NTIC s 9h00-9h15 Témoignage
Plus en détailDéploiement, administration et configuration
Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la
Plus en détailCalculs de coût. Université de Marne-la-Vallée 4/35 Laurent Wargon
Calculs de coût de Marne-la-Vallée 4/35 Laurent Wargon Budget du projet TCO Total cost of ownership coût total de possession ROI Return On Investment retour sur investissement OPEX Operational expenditure
Plus en détailFaire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003
Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003 L évolution vers la virtualisation du système d informations - Page 1 sur 5
Plus en détailSemaine de l'innovation / ESC Bretagne Brest 2010
Semaine de l'innovation / ESC Bretagne Brest 2010 SAS Auris Solutions - 2, avenue de Provence, CS 23 812, 29 238 Brest Tel 02 29 00 62 03 Fax 02 22 44 20 96 Mobile 06 75 31 51 20 Capital 11 000 - Siret
Plus en détailLes bases du cloud computing : revaloriser les technologies de l'information
Les bases du cloud computing : revaloriser les technologies de l'information 2 mai 2011 2 Les bases du cloud computing : revaloriser les technologies de l'information Introduction Sur un marché imprévisible
Plus en détailInformatisation du Système d Information
Crédits : Guillaume Rivière Informatisation du Système d Information Les SI en entreprises : Interviews, reportages, débats en vidéo ESTIA 2 è année Guillaume Rivière Dernière révision : Avril 2014 1 Séquencement
Plus en détailEn savoir plus pour bâtir le Système d'information de votre Entreprise
En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,
Plus en détailCCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)
CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre
Plus en détailPôle 3 : Mon cabinet, une entreprise performante
Pôle 3 : Mon cabinet, une entreprise performante Rapporteur délégué : Denis BARBAROSSA Atelier 2 : «Cloud Computing : Mythe ou réalité?», Simple phénomène de mode ou réponse nécessaire à l évolution des
Plus en détailThème : Entreprise numérique les facteurs clés de succès, Se réinventer
Thème : Entreprise numérique les facteurs clés de succès, Se réinventer Mamadou NAON Club DES DSI DE COTE D IVOIRE www.clubdsi.ci president@clubdsi.ci naonmster@gmail.com 2ème édition des Journées de l
Plus en détailimpacts du Cloud sur les métiers IT: quelles mutations pour la DSI?
impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? Intervenants : Diarétou Madina DIENG Directrice Développement Orange business Services Sénégal Brutus Sadou DIAKITE Directeur Systèmes
Plus en détailLes ressources numériques
Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailFiche de l'awt Qu'est-ce qu'un Intranet?
Fiche de l'awt Qu'est-ce qu'un Intranet? Présentation d'une ressource technologique indispensable aux entreprises: définition, utilité, composants, facteurs de réussite et schéma explicatif Créée le 15/04/00
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailMes logiciels d'entreprise dans le Cloud. Didier Gabioud www.yoocloud.ch
Mes logiciels d'entreprise dans le Cloud Didier Gabioud www.yoocloud.ch 06.09.2012 A propos de Yoocloud Société simple fondée en 2012 à Martigny Objectif: Aider les PME à faire leurs premiers pas vers
Plus en détailFaire face aux enjeux du Shadow IT : une nécessité pour les entreprises
Livre Blanc Faire face aux enjeux du Shadow IT : une nécessité pour les entreprises Sponsorisé par : Box Karim Bahloul October 2014 INTRODUCTION Avec le Big Data, la Mobilité, le Cloud Computing et les
Plus en détailTENDANCE BYOD ET SECURITE
TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailPour bien commencer avec le Cloud
Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailPrésentation d'un Réseau Eole +
Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est
Plus en détailLe rôle croissant de la mobilité au travail
Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une
Plus en détailPPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014
PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..
Plus en détailComment tirer profit des programmes
Comment tirer profit des programmes BYOD? Des services réseau conçus pour garantir la sécurité, la mobilité et la liberté de choix des salariés Note d'application Résumé À l'heure où un nombre accru d'entreprises
Plus en détailSécurité et Consumérisation de l IT dans l'entreprise
Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U
Plus en détailTravaillez en toute liberté grâce à Internet
Réunion d information Travaillez en toute liberté grâce à Internet Mardi 21 février 2012 En partenariat avec Avec le soutien Marlène Korsia CCIMP Service Innovation & TIC marlene.korsia@ccimp.com Le dispositif
Plus en détailVos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch
Vos données : Un capital à valoriser ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch ATAWADAC : Any Time, Anywhere, Any Device, Any Content AT : Any Time Disponibilité des données => Les
Plus en détailHEBERGEMENT SAGE PME Cloud Computing à portée de main
HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité
Plus en détailLE BYOD EN ENTREPRISE
LE BYOD EN ENTREPRISE 1) PRESENTATION ET USAGES... 2 a) Présentation du phénomène BYOD... 2 b) LE BYOD : quels usages?... 3 2) LE BYOD EN CHIFFRES... 3 3) LE BYOD : AVANTAGES ET INCONVENIENTS... 6 a) Avantages...
Plus en détailSécurité des données en télétravail
Sécurité des données en télétravail Sécurité des données en télétravail 28 Avril 2010 Laurent ALLIOD Jean MILOT DotRiver www.dotriver.eu Sécurité des données en télétravail SOMMAIRE Sécurité des données
Plus en détailLes dessous du cloud
Les dessous du cloud Brice Lopez Administrateur Réseaux et Systèmes Experiences Numériques - Janvier 2014 Brice Lopez Les dessous du cloud 11 janvier 2014 1 / 22 Intro Le cloud? Brice Lopez Les dessous
Plus en détailLe WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Plus en détailA Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011
A Brave Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro Février 2011 Écrit par Dave Asprey, Vice-président, sécurité cloud I. QUI EST RESPONSABLE DE LA SÉCURITÉ DU CLOUD?
Plus en détailPANORAMA DES MENACES ET RISQUES POUR LE SI
PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données
Plus en détailPrésentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel
Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailWHITE PAPER Datacenter : enjeux et tendances autour des architectures réseaux
WHITE PAPER Datacenter : enjeux et tendances autour des architectures réseaux Sponsorisé par: Juniper Networks, IBM Stéphane Krawczyk novembre 2011 Karim Bahloul INTRODUCTION IDC France, 13 Rue Paul Valéry,
Plus en détailDécouverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung
Pourquoi découvrir ces tablettes tactiles? L arrivée des tablettes tactiles sur le marché des outils numériques fait apparaître de nouvelles habitudes dans les technologies de l information et de la communication.
Plus en détailQu est-ce que le «cloud computing»?
Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique
Plus en détailOpportunité ou menace? Comment les entreprises IT doivent-elles considérer le Cloud et quelle stratégie doivent-elles adopter?
White paper Opportunité ou menace? Comment les entreprises IT doivent-elles considérer le Cloud et quelle stratégie doivent-elles adopter? Pendant des décennies, consultants, revendeurs et intégrateurs
Plus en détailLe pilotage d'un parc informatique par le TCO
Le pilotage d'un parc informatique par le TCO Propriétés Intitulé long Intitulé court Formation concernée Matière Description Exonet sur la gestion financière d'un parc informatique et plus particulièrement
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailMicrosoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server
FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft
Plus en détailLa voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.
VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie
Plus en détailCATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité
Plus en détail5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir
PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?
Plus en détailJean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]
2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur
Plus en détailLes nouveaux défis de la sécurité IT
Executive Brief Les nouveaux défis de la sécurité IT Sponsorisé par : Bouygues Telecom Entreprises Stéphane Krawczyk novembre 2014 Aujourd'hui, les entreprises basculent progressivement vers un nouvel
Plus en détailLe BYOD, risque majeur pour la sécurité des entreprises
Le BYOD, risque majeur pour la sécurité des entreprises Jean-Marc ANDRE Uniwan.be SPRL 1 Illustrated by 2 1 Prehistory 1936-99 Hacker Challenge Be known as the Virus author Leave a trace in IT History
Plus en détailQu'est-ce que l'innovation?
Qu'est-ce que l'innovation? Résumé : L innovation est avant tout un état d esprit. C est un processus vivant qui amène la direction à chercher à tous les niveaux la manière d être la plus performante pour
Plus en détailPourquoi toutes les entreprises peuvent se priver de centrale téléphonique?
WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises
Plus en détailGestion des utilisateurs et Entreprise Etendue
Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission
Plus en détailLa mobilité & la relation client
Les guides Sage sur le CRM La mobilité & la relation client En partenariat avec Introduction Concurrence accrue, marchés de plus en plus étendus, clients volatiles Si vous souhaitez rester compétitif,
Plus en détailAccélérez la transition vers le cloud
Livre blanc technique Accélérez la transition vers le cloud Architecture HP Converged Cloud Table des matières Une nouvelle informatique pour l'entreprise... 2 Faites évoluer votre stratégie informatique
Plus en détailDes systèmes d information partagés pour des parcours de santé performants en Ile-de-France.
Des systèmes d information partagés pour des parcours de santé performants en Ile-de-France. Colloque du 19 juin 2013 Centre de conférences Marriott, Paris Des systèmes d information partagés pour des
Plus en détailAtelier numérique Développement économique de Courbevoie
Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck
Plus en détailAvantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents)
Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents) Les prestations et les applications présentées : Apportent un accès et une mise à jour simplifiés aux documents
Plus en détailClassement des 10 enjeux majeurs des technologies de l information en 2014 : incarnez le changement
Classement des 10 enjeux majeurs des technologies de l information en 2014 : incarnez le changement Auteur : Susan Grajek, pour EDUCAUSE Publié le 24 mars 2014, traduction AMUE septembre 2014 NDLR : -
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailFiche méthodologique Rédiger un cahier des charges
Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,
Plus en détailDe l'open source à l'open cloud
De l'open source à l'open cloud Rencontres Mondiales du Logiciel Libre Développement logiciel Beauvais (France) 08 juillet 2015 robert.viseur@cetic.be Qui suis-je? Je suis : Dr Ir Robert VISEUR. Ingénieur
Plus en détailLe rôle croissant de la mobilité dans l'espace de travail
Profil d'adoption de nouvelles technologies personnalisé pour le compte de Cisco Systems Février 2012 Montée en puissance des initiatives de mobilité dans l'entreprise Les travailleurs sont de plus en
Plus en détailPrestataire Informatique
SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailDes ipad dans les écoles angevines : un projet ambitieux
DOSSIER DE PRESSE Contact presse : Corine Busson-Benhammou Responsable Relations Presse Tél : 02 41 05 40 33 - Mobile : 06 12 52 64 98 Courriel : corine.busson-benhammou@ville.angers.fr Angers est la
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailSolution de Mobilité SAP SUP & AFARIA. Meltz Jérôme
Solution de Mobilité SAP SUP & AFARIA Meltz Jérôme 01 Agenda PRÉSENTATION D AUGUSTA REEVES Augusta Reeves Création en 1998 Société de service d Intégration SAP fondé en 1998 CA 2011 : 14,8 M Effectif :
Plus en détailPrésentation de. ProConServ-IT NEXINDUS Technologies
Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique
Plus en détailSage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?
Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr
Plus en détailLes services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011
Les services d externalisation des données et des services Bruno PIQUERAS 24/02/2011 1 1 Introduction Différents types d externalisation de données : Les données sauvegardées Les données bureautiques Les
Plus en détailRecovery as a Service
Recovery as a Service Quand le Cloud Computing vole au secours des entreprises Membres du groupe : KIRCHHOFER Nicolas BUISSON Marc DJIBRINE Rayanatou DUVAL Fabien JOUBERT Yohan PAQUET Jérôme 1 Coachés
Plus en détailWeb 2.0 professionnel : Au service de votre compétitivité!
Web 2.0 professionnel : Au service de votre compétitivité! Lons-le-saunier, 3 novembre 2008 Louis Naugès - Revevol www.revevol.eu 1 1 - Contexte humain 2 - Infrastructures 2012 3 - Postes de travail 2012
Plus en détailWeb 2.0 : Premiers pas vers... Une Industrie informatique
Web 2.0 : Premiers pas vers... Une Industrie informatique Paris, 26 novembre 2008 Louis Naugès Président - Revevol www.revevol.eu louis.nauges@revevol.eu Blog : http//:nauges.typepad.com 1 Plan 1 - Digital
Plus en détailDrive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com
Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre
Plus en détailLes entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices
Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme
Plus en détailLe travail collaboratif et l'intelligence collective
THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses
Plus en détail