BYOD. Réussir son intégration dans l entreprise. BYOD - Réussir son intégration dans l entreprise BYOD. Michel PASSET Céline VERDEL

Dimension: px
Commencer à balayer dès la page:

Download "BYOD. Réussir son intégration dans l entreprise. BYOD - Réussir son intégration dans l entreprise BYOD. Michel PASSET Céline VERDEL"

Transcription

1 Préface de Louis NAUGÈS - Cofounder & Chief Cloud Evangelist - Revevol Ce livre sur le (Bring Your Own Device) est destiné en premier lieu aux Responsables Informatiques ainsi qu aux Responsables de la Sécurité Informatique de toute entreprise qui s interroge sur la pertinence de mettre en place une démarche. Les Responsables des Ressources Humaines, les Dirigeants d Entreprise peuvent également être intéressés par le contenu du livre pour mieux appréhender ce phénomène, ses apports, mais aussi ses risques. Même si l approche choisie par les auteurs consiste tout d abord à apporter au lecteur des réponses concrètes, en particulier sur un plan technique, le livre aurait été bien incomplet s il n avait pas fait état du contexte et des problématiques humaines associées car l humain est au cœur du! Cette nouvelle évolution constitue un challenge de taille pour nos DSI. Face à ce phénomène séduisant car porteur de valeur ajoutée pour l entreprise mais dépourvu de toute règle, il s agit avant tout de préserver l entreprise et son activité tout en parvenant à tirer parti des nombreux avantages du. Le livre a ainsi pour objectif de couvrir tous les pans du phénomène : juridique, humain, social et enfin technique. Les auteurs du livre répondent ainsi à un certain nombre de questions légitimes autour du : comment maîtriser l apparition de nouveaux terminaux ou périphériques, non sécurisés, au sein de l entreprise? Doit-on interdire ce type de connexion ou faut-il au contraire l autoriser? Est-ce une opportunité pour l entreprise ou s agit-il plutôt d un risque majeur? Jusqu où va l ampleur du vide juridique? Ils proposent, pour le plus grand bénéfice des lecteurs, de considérer le dans son intégralité et non de se concentrer uniquement sur le côté technique du phénomène. Les chapitres du livre Michel PASSET possède plus de 20 ans d expérience en gestion de centres de production informatique. Début 2012, sa passion du Cloud et de l infrastructure le conduit à créer OnyxWall, dont la raison d être est l accompagnement de toute entreprise, de la PME au grand groupe, dans son passage au Cloud. Son expertise technique et son sens de l innovation lui ont permis d être l un des précurseurs français du. Aujourd hui, il accompagne des grands groupes du CAC 40 dans leurs réflexions sur le. Céline VERDEL est passionnée de nouvelles technologies et des impacts de ces dernières sur nos comportements. Elle a choisi de mettre à profit son expérience d Ingénieur Système pour rédiger un ouvrage concret sur le et ses problématiques. Pour plus d informations : Préface Introduction Présentation du Les contextes favorables à l adoption du Les apports du Les risques liés au Le et le software L implémentation d un projet Comment favoriser l adoption du? La grande famille des BYOx - Conclusion isbn : Réussir son intégration dans l entreprise Préface de Louis NAUGÈS Cofounder & Chief Cloud Evangelist - Revevol Michel PASSET Céline VERDEL

2 Table des matières 1 Préface Introduction 1. Préambule Introduction au Contexte Introduction À l'ère de la mobilité universelle Une mobilité omniprésente dans notre vie quotidienne Vers une ultra-connexion des utilisateurs La technologie : la nouvelle drogue du 21e siècle Une révolution organisationnelle dans le monde de l'entreprise Un monde professionnel en pleine mutation Un service particulièrement touché au sein de l'entreprise Des technologies de plus en plus performantes Le nouveau règne du gigantisme Des nouvelles connexions réseau ultra-rapides Un monde numérique en pleine expansion L'obsolescence rapide des équipements informatiques Une différence inévitable entre les matériels fournis par l'entreprise et nos équipements domestiques Chapitre 1 Présentation du 1. Introduction Histoire et origine du Les événements qui ont fait date dans l'histoire du La démocratisation de l'informatique personnelle en marche.. 38

3 2 3. Qu'est-ce que le? Trois critères caractéristiques d'un équipement Premier critère : Mobile versus fixe La mobilité opérationnelle des équipements Des nouveaux moyens de connexion omniprésents Deuxième critère : Disponibilité et adaptabilité immédiates Une disponibilité en continu Une adaptabilité à nos besoins Troisième critère : Appartenance à l'utilisateur Un équipement : l utilisateur comme unique propriétaire La "personnalité unique" du smartphone COPE et : deux approches différentes Qu'est-ce que le COPE? Des différences sur l appartenance et la gestion Des similitudes avec une approche Un nouveau venu : le CYOD Le et la presse Des études sur l'adoption du Une adoption du phénomène en hausse Des raisons multiples à cette adoption Et en France? Quelle est la position de l'anssi? Et des entreprises? Une sous-médiatisation malgré une prise de conscience en progression Le vocabulaire anglo-saxon : what does really mean? Naissance de l'acronyme anglais Utilisation de l'acronyme anglais La terminologie française : parce qu'il y en a une? Naissance de l'acronyme français Utilisation de l'acronyme français

4 Table des matières 3 Chapitre 2 Les contextes favorables à l'adoption du 1. Introduction Premier contexte favorable : des utilisateurs connectés à distance Un nomadisme naturel chez certaines populations d'utilisateurs Des fonctions avant tout symbolisées par le travail à distance Les difficultés techniques du travail à distance Télétravail ou travail à domicile? Quelle est la différence? Une généralisation des accès à distance au sein de l'entreprise Télétravail ou travail à domicile : finis les tabous! Travailler à domicile : la nouvelle norme de travail Un changement avant tout piloté par des économies de coûts Une meilleure valorisation du travail à domicile Une meilleure productivité des salariés Des économies de coûts intéressantes sur du long terme Un cadre légal exigeant Des réglementations légales en vigueur Objectif : garantir la pérennité de l'activité de l'entreprise Autre contexte favorable : des applications déjà conçues en mode web Des logiciels en tant que services Qu'est-ce qu'un logiciel en tant que service? Quelques exemples d'applications en mode SaaS Les applications en mode natif Des applications difficilement "webisables" Comment rendre une application "webisable"?

5 4 3.3 Le DaaS à la rescousse Quelles sont les applications éligibles au mode DaaS? En quoi consiste le DaaS? Un exemple d'offre DaaS Chapitre 3 Les apports du 1. Introduction Une source de création de valeur à la fois immédiate et pérenne Disponibilité immédiate des équipements À l'arrivée d'un nouveau collaborateur dans l'entreprise L'accès Wi-Fi : le "must" absolu de la connexion en entreprise Productivité accrue des collaborateurs Choix d'un équipement adapté à nos besoins Une technologie davantage accessible à tous Liberté et confort liés à l utilisation de son propre matériel informatique Facilité d utilisation de l'équipement informatique Fusion des activités personnelles et professionnelles Une plus grande autonomie de la part des collaborateurs Des collaborateurs moins assistés par le support informatique de l'entreprise Une plus grande efficacité au quotidien Le : une solution financièrement intéressante pour l'entreprise Peu de CAPEX nécessaire Des économies sur l achat de matériels informatiques Des économies sur l achat de licences

6 Table des matières Moins de support technique nécessaire Un service support informatique moins sollicité L'occasion pour l'entreprise de totalement repenser son service et ses ressources informatiques Économies en termes de coûts de télécoms L importance de l humain Besoins spécifiques liés à l humain Le et le handicap Standardisation versus individualisation L'humain de nouveau au cœur de l entreprise L'informatique d entreprise : un rêve en perte de vitesse Un changement de cap vers des problématiques plus humaines Le comme source d innovation pour l'entreprise Chapitre 4 Les risques liés au 1. Introduction Les risques d'entreprise Exemple de risque d'entreprise Des risques majeurs exacerbés par les pratiques L'authentification forte : premier remède à prescrire Comment identifier les risques, selon quels critères? Des impacts différents pour des usages différents Les applications métiers : dernier bastion à protéger au cœur du SI de l'entreprise Les risques techniques et de sécurité Un faux risque : la politique de "patching" ou de mises à jour Des ordinateurs à jour : un véritable challenge pour tout service informatique Un préjugé désormais mis à mal par les récentes évolutions

7 6 3.2 La non-maîtrise des équipements connectés au réseau de l'entreprise La peur du "grand méchant loup" ne fonctionne plus désormais Une méconnaissance généralisée des risques Conséquence : un risque majeur de fuite des données professionnelles vers l'extérieur de l'entreprise L'identification des données sensibles : une responsabilité partagée Solution : la sécurisation et le dimensionnement de l'architecture Exemples d'attaques de sécurité du système d'information de l'entreprise Le terminal intelligent : la cible rêvée d'une attaque par virus La sécurité comme nouveau mantra de l'entreprise La sécurité : une responsabilité partagée entre tous les acteurs de l'entreprise Les moyens techniques de sécurisation d'une infrastructure Un exemple type d'architecture sécurisée Pour aller encore plus loin dans la sécurisation des données métiers Les différents pièges techniques à éviter Astuces et recommandations Des solutions existantes de sécurisation des accès Des règles de bon sens à respecter L arrivée de nouveaux types d'attaques Les risques organisationnels Le impacte l'entreprise dans son ensemble Certains départements de l'entreprise en première ligne Une ouverture vers l'extérieur qu'il faut mesurer

8 Table des matières La politique SSI de l entreprise s applique-t-elle? Une évolution nécessaire de la politique en vigueur Une évolution qui doit englober la problématique de l'accès à distance Porno, Torrent, emule c est autorisé? Une réponse liée aux moyens de connexion utilisés par le collaborateur Quelles sont les règles qui s'appliquent au sein de l'entreprise? Des approches différentes en guise de solutions Patriot Act, PRISM, ECHELON Quel rapport avec le? Comment opèrent ces programmes de surveillance? Aucun rapport a priori avec le Les risques juridiques De l'importance de la sensibilisation Quelles sont les responsabilités respectives de l'entreprise et du collaborateur? Qui est responsable de la mise à jour des patchs de sécurité? Qui est responsable de la sauvegarde des données? Qui est responsable en cas de casse ou de vol du terminal personnel du collaborateur utilisé à des fins professionnelles? Quelles sont les obligations ou mesures à respecter en cas de perte d'un terminal contenant des données critiques pour l'entreprise? Qui est responsable de la sécurisation des données? Qui est responsable en cas de fuite des données? Qui est responsable en cas d'infection du réseau interne de l'entreprise?

9 8 5.3 Quelles jurisprudences existent sur le? Un vide juridique qu'il faut juguler pour le bien de l'entreprise L'ancêtre du au niveau juridique : le télétravail Projet : modification du contrat de travail du collaborateur La géolocalisation des salariés de l'entreprise? La CNIL a tranché Des cas pratiques aujourd'hui traités par les jurisprudences À qui appartiennent les données? Les miennes, celles de l entreprise? Qui est responsable en cas d'une faute grave de l'employé? Bref, que dit le Droit? L'employeur : seul responsable même dans un cas de? La charte informatique : la solution phare pour garantir l'entreprise contre des abus de toutes sortes Critères d'une charte informatique : clarté, concision et adaptabilité Qu'entend-on précisément par charte informatique? Qui doit participer à la rédaction de la charte informatique? De l'utilité d'une charte informatique dédiée au Que doit couvrir la charte informatique de l'entreprise? Un exemple type de charte informatique Et les SLA dans tout ça? Qu'est-ce qu'un SLA? À quoi sert-il? Des engagements souvent réduits à du "best effort" dans le cadre du

10 Table des matières L entreprise a-t-elle un droit d accès à distance, de surveillance de ses collaborateurs? Quels peuvent être les impacts d'une surveillance de la part de l'entreprise? L'Enterprise Mobile Management : la gestion de la mobilité à l'honneur Un outil de contrôle pour les services informatiques de l'entreprise Une dérive possible vers du sur-contrôle de la part de l'entreprise Attention aux dommages créés par de mauvaises manipulations Des progrès à faire sur le chiffrement des données Une solution aujourd'hui privilégiée par un grand nombre d'entreprises L arrivée de nouvelles solutions en mode DaaS Où se situe la limite entre la vie privée et la vie professionnelle? Certaines entreprises en avance dans ce domaine Attention aux abus : surveiller ses employés peut être puni par la loi Des arrêtés pertinents pour le Les risques financiers Des investissements sur plusieurs niveaux Une variation des investissements en fonction du socle de base de l'entreprise Création d un nouveau modèle économique Dois-je avoir une compensation financière de la part de l entreprise pour mettre à sa disposition mon propre matériel informatique? Rien n'oblige l'entreprise à verser une compensation financière à son employé En cas de compensation : quelles sont les règles à respecter envers l'administration fiscale?

11 La connexion Internet / 3G / téléphonique doit-elle être à la charge de l entreprise? Que dit la loi? Plusieurs options possibles pour l'entreprise L entreprise doit-elle prêter des licences à ses collaborateurs? De l'achat de la licence à son renouvellement La gestion des licences : un casse-tête au quotidien Que faire si le collaborateur ne peut pas se racheter un nouvel appareil suite à un vol ou une casse? Les risques humains L'appui indispensable du département des ressources humaines Attention aux abus : il est important de bien définir les règles Le : une nouvelle forme de discrimination à l'embauche? Quelle posture adopter face aux risques d'une démarche? La posture permissive ou réactive La posture de déni ou d'interdiction La posture de maîtrise ou stratégique Un lien direct entre le choix d'une posture et la productivité liée au Des entreprises qui ont déjà franchi le pas Ford, IBM et SAP : trois approches différentes mais avec le même succès L'entreprise la plus en avance sur son temps, déjà en 2007!

12 Table des matières 11 Chapitre 5 Le et le software 1. Introduction Quelles sont les applications déjà accessibles en? Les critères décisionnels d'une application accessible en Des logiciels déjà existants en mode SaaS : CRM, Service Client Des applications RH, des intranets La sacralisation de l'accès à sa messagerie professionnelle La messagerie professionnelle : application incontournable au sein de l'entreprise L accès à la messagerie très valorisé par certains collaborateurs Un accès souvent à double tranchant Comment choisir entre fournir un simple lien web et développer une application spécifique pour le? De la nécessité ultime d'avoir un site web qui marche! Une seule version accessible d'une application Les avantages Les inconvénients Des exemples dans notre vie quotidienne Deux, voire plusieurs versions accessibles d'une même application! Les avantages Les inconvénients Des exemples dans notre vie quotidienne L'innovation du "Responsive Web Design" Plusieurs exemples connus : Boursorama, Pôle Emploi Mais sinon en quoi consiste exactement le Responsive Web Design?

13 12 4. Applications web (webapps) vs applications natives (apps) Caractéristiques d'une "app mobile" et d'une "webapp" Caractéristiques d'un site web mobile Des "webapps" en forte croissance Chapitre 6 L implémentation d'un projet 1. Introduction Étude du contexte de l'entreprise Quels sont les livrables de l'étude? L'étude des usages : une étape importante dans un projet Analyse technique État des lieux de l'existant Au niveau de l'infrastructure Au niveau des liens réseau Au niveau des différents flux (applicatifs ou techniques) Les différents modèles possibles d'architecture L'architecture monolithique L'architecture client/serveur L'architecture 3-tiers ou N-tiers L'architecture client léger/client lourd Besoins applicatifs ou fonctionnels Besoins réseau et sécurité Le juste dimensionnement des liens réseau : élément clé d'un projet La sécurité, autre point clé pour ne pas transformer le en faille majeure de sécurité

14 Table des matières Analyse de risque Comment justifier une telle analyse? Bien évaluer les risques pour mieux préparer la suite du projet Les différentes étapes d'une analyse de risque Des outils existants à prendre en main Attention à ne pas perdre de vue l'objectif premier! Implémentation technique Évolution et sécurisation des liens réseau et Internet Un prérequis indispensable pour une utilisation à distance des applications La sécurisation : une étape cruciale dans le processus de déploiement Comment faire une évaluation de la sécurité du réseau interne de l'entreprise? Les différentes méthodes de sécurisation des accès Wi-Fi Déploiement de logiciels de sécurité et d'accès cryptés Des technologies existantes De l'importance des VLAN L'authentification sur mobile : un véritable challenge pour les DSI Les différentes méthodes d'authentification sur mobile Évolution des applications vers un mode web Les avantages du Cloud Computing pour le Les différents modèles de Cloud Computing IaaS, PaaS, SaaS : mais encore? "as a service" fait désormais recette : des acronymes à foison Cloud Computing et peuvent-ils faire bon ménage?

15 14 Chapitre 7 Comment favoriser l adoption du? 1. Introduction Le comme véritable projet d'entreprise Remettre de la cohérence dans la stratégie d'entreprise Des incohérences quotidiennes dans l'utilisation préconisée des outils Des solutions de contournement utilisées par les employés eux-mêmes Sensibiliser les dirigeants et tous les employés de l'entreprise Le top management comme sponsor du projet Un autre sponsor important d'une démarche : le département des ressources humaines Un acteur à ne pas négliger : la direction administrative et financière Comment transformer les équipes informatiques en sponsors? Une première réaction bien naturelle de rejet De nouvelles perspectives d'évolution en contrepartie Accompagner le changement : indispensable pour implémenter avec succès une démarche Comment convaincre les habituels réfractaires aux changements? Plusieurs astuces pour provoquer l'engouement autour du Le volontariat : une démarche pour contrer habilement les réfractaires au changement Club privé : vous avez dit VIP? Privilégier en premier les utilisateurs qui "consomment" beaucoup d'informations

16 Table des matières Formation spécifique pour les utilisateurs Sensibilisation des collaborateurs aux risques liés au Sensibilisation des employés au respect du temps de travail La notion de temps de travail : un flou artistique avec le Un impact plus ou moins grave pour certains collaborateurs Chapitre 8 La grande famille des BYOx 1. Introduction Qu'est-ce que le BYOx? Le BYOA ou BYOS Le BYOC Le KM Le BYOI Le BYOL Le BYOM Le BYON Le BYOT Le WYOD BYOx : s'agit-il d'une nouvelle évolution? Une évolution naturelle et logique après le Une nouvelle forme de culture d'entreprise BYOx : dans un avenir proche? Tout dépend du rythme d'adoption du Si nous imaginions ensemble l'entreprise de demain

17 16 5. Quels seront les impacts pour l'entreprise et les utilisateurs? Des impacts similaires à ceux déjà présents dans le Des bénéfices également semblables au Conclusion Index

18 67 Chapitre 3 Les apports du 1. Introduction Les apports du Entreprendre une démarche au sein d une entreprise présente de nombreux avantages, non seulement aux yeux des «pro», mais aussi aux yeux de ceux qui ne se contentent pas de contempler la surface du phénomène, mais qui l'intègrent en tant que projet stratégique d entreprise. L'impact bénéfique pour l'entreprise peut, en effet, beaucoup varier en fonction du degré d'adoption du par l'entreprise. Soit l'entreprise adopte une démarche réactive et subit davantage, voire interdit le phénomène : elle va alors mettre en place des contraintes techniques (par exemple, en verrouillant les accès au réseau de l'entreprise, ou en ne fournissant aucun accès Wi-Fi à ses collaborateurs ). Tout cela avec le seul objectif de tenter de sécuriser l'accès à son réseau interne et à ses applicatifs métiers. Soit, au contraire, elle décide de voir le comme une réelle opportunité, qui va lui permettre de repenser entièrement son infrastructure et les services associés, tout en intégrant pleinement le dans sa stratégie d'entreprise. Cette approche aura pour conséquence naturelle de maximiser les avantages du.

19 68 Aujourd'hui, lorsque nous examinons les bénéfices engendrés par une entreprise qui implémente une démarche, les apports qui sont les plus répandus et médiatisés du sont, sans aucun doute, le confort pour l utilisateur et une plus grande productivité des collaborateurs de l'entreprise. Mais ce sont loin d'être les seuls! 2. Une source de création de valeur à la fois immédiate et pérenne Un des principaux avantages du réside tout d abord dans l «immédiateté» d une solution opérationnelle et accessible. 2.1 Disponibilité immédiate des équipements L'arrivée d'un nouveau collaborateur dans une entreprise est assurément un des cas les plus représentatifs d'utilisation de. Le manque de disponibilité de l'équipement professionnel est, en effet, contrebalancé par l'avantage premier du : l'accès à un outil de travail personnel qui permet d'effectuer des actions de "première nécessité" (par exemple, la possibilité d'accéder à ses mails ou de pouvoir se connecter à Internet) À l'arrivée d'un nouveau collaborateur dans l'entreprise Lors de son arrivée dans l'entreprise, un nouveau collaborateur a rarement accès, et ce dès le premier jour de son arrivée, aux outils informatiques professionnels (qu'il s'agisse d'un ordinateur, d'une adresse professionnelle, ou des logiciels métiers ) qui lui sont néanmoins indispensables pour réaliser sa mission. Face à cette problématique et cette perte de productivité, certaines entreprises demandent, d'ailleurs de manière de plus en plus fréquente à leurs sous-traitants ou aux nouveaux collaborateurs d'apporter leur propre matériel, tout au moins dans les premiers temps de leur mission. Il peut même arriver qu'un consultant externe ait terminé sa mission avant de pouvoir disposer de tous les équipements et accès nécessaires à la réalisation de sa mission. Editions ENI - All rights reserved

20 Les apports du Chapitre 3 69 Au vu de ces éléments, il est par conséquent beaucoup plus facile pour les entreprises, voire recommandé dans un objectif évident d'efficacité, de demander au nouveau collaborateur d apporter ses propres équipements informatiques sur son lieu de travail. Dans le cas contraire, l'entreprise prend le risque de ne pas motiver suffisamment le nouveau collaborateur dans cette période clé qu'est le démarrage de sa mission. Ces premiers jours de travail sont également une excellente opportunité pour l'entreprise de montrer sa capacité d adaptation dans le contexte particulier qu'est l'arrivée d'un nouveau collaborateur au sein de l'entreprise L'accès Wi-Fi : le "must" absolu de la connexion en entreprise Pouvoir disposer de son propre outil informatique au sein des locaux de l'entreprise permet d être, dès son arrivée dans l'entreprise, au minima opérationnel sur les accès web et , à la seule condition de pouvoir disposer d'un accès Wi-Fi. Or, aujourd'hui, toutes les entreprises sont en mesure de fournir un accès Wi-Fi à leurs collaborateurs, ne serait-ce qu'un simple accès Wi-Fi destiné aux "invités" qui permet, au moyen d'un code et d'un mot de passe fournis par l'entreprise sur simple demande, de pouvoir se connecter sur Internet. Un "invité" est une personne qui n'est, certes, pas liée par un contrat de travail à l'entreprise en question mais qui est néanmoins habilitée à venir dans les locaux de l'entreprise pour y travailler : il peut s'agir d'un sous-traitant, d'un consultant externe ou même d'un client de l'entreprise L'accès Wi-Fi pour les invités ne permet généralement aux détenteurs de cet accès que de se connecter à Internet mais n'offre pas la possibilité de se connecter à des applications métiers ou autres logiciels de l'entreprise qui, eux, sont uniquement réservés aux collaborateurs de l'entreprise.

21 70 En conclusion, il suffit néanmoins de demander un accès Wi-Fi à sa nouvelle entreprise afin de pouvoir se connecter à son adresse personnelle via un accès web, comme c'est le cas dans le schéma ci-dessous. Schéma de connexion Wi-Fi à un réseau d'entreprise Le réseau d'entreprise est ici protégé par deux firewalls (les deux firewalls représentés côté droit) qui l'isolent ainsi des accès externes et internes. Ces deux firewalls vont servir à prémunir les serveurs applicatifs de l'entreprise contre des connexions malveillantes provenant de l'extérieur ou de l'intérieur (via notamment la fourniture d'un accès Wi-Fi). Remarque Même si la fourniture d'un accès Wi-Fi peut se révéler une excellente solution pour intégrer rapidement de nouveaux collaborateurs au sein de l'entreprise, il faut cependant faire attention à ne pas céder à la tentation de demander au nouveau collaborateur de communiquer ouvertement son adresse personnelle sur son lieu de travail. En effet, lorsqu une adresse est connue, et alors que l adresse professionnelle est désormais disponible, certains interlocuteurs auront tendance à continuer d utiliser l adresse personnelle, ce qui rendra alors beaucoup plus difficile la réactivité de l'employé et pourra donc le pénaliser dans la réalisation de sa mission. Editions ENI - All rights reserved

22 Les apports du Chapitre Productivité accrue des collaborateurs Au-delà de l'avantage immédiat de disponibilité que propose le, un des apports particulièrement valorisés concerne surtout une meilleure productivité des employés. Cet apport représente, sans l'ombre d'un doute, une des motivations principales de l'entreprise pour la mise en place d'une telle démarche Choix d'un équipement adapté à nos besoins Quand nous achetons, pour nos besoins personnels, un équipement informatique, que ce soit une tablette, un ordinateur portable ou un smartphone, nous choisissons le plus souvent un outil technologique qui répond parfaitement à nos besoins et sur lequel nous aurons à la fois du plaisir à travailler mais qui nous permettra également d être davantage efficaces dans nos activités car nous serons plus rapides qu'avec des équipements standard moins adaptés à nos besoins. En effet, nous sommes les mieux placés pour savoir comment optimiser les performances de nos activités via notre outil informatique car nous l avons aussi choisi pour nous faire gagner du temps. Notre paramétrage quotidien de nos équipements informatiques suit la même logique de rapidité et de productivité. Quoi de plus naturel alors de vouloir cibler la même efficacité dans le monde de l entreprise? Une technologie davantage accessible à tous Encore récemment, les nouvelles technologies et équipements informatiques n'étaient pas financièrement accessibles pour de nombreuses catégories d'employés. Seuls les dirigeants d'entreprise ou membres de comités de directoire avaient le privilège de posséder les derniers outils technologiques disponibles sur le marché.

23 72 Au sein même de l'entreprise, l'équipement informatique faisait, d'ailleurs, souvent partie d'un "package" négocié lors de la prise de poste. Or, il y a encore quelques années, l entreprise avait les moyens financiers de se doter des meilleurs équipements informatiques existants et de les renouveler régulièrement afin de bénéficier des meilleures avancées. Mais depuis quelques années, la situation s est totalement inversée. Comme nous l'avons déjà évoqué, la technologie utilisée dans la sphère privée a fini par totalement supplanter celle préconisée dans la sphère professionnelle. Au point que les ordinateurs fournis par l'entreprise sont aujourd'hui souvent qualifiés de lents, de moins performants Que celui qui n'a jamais dit "mon ordinateur rame aujourd'hui" ou "j'ai mieux à la maison", lève la main! La technologie a fait un véritable bond quantique, durant les dix dernières années, et aujourd hui, l évolution de la technologie est telle que M. «Tout-lemonde» peut s équiper d'outils très sophistiqués à des prix compétitifs. Par conséquent, plus personne n est aujourd'hui laissé sur le bas-côté de l évolution qui est, enfin, devenue abordable pour tous. 2.3 Liberté et confort liés à l utilisation de son propre matériel informatique L'atout le plus important du est, sans l'ombre d'un doute, le confort apporté à l utilisateur. Il utilise, en effet, un matériel informatique qui lui est parfaitement adapté, qu il maîtrise et surtout qui lui plaît. De plus, les logiciels qu il utilise pour ses besoins personnels peuvent être également importants afin d'améliorer son efficacité dans ses activités professionnelles. La disponibilité totale de son équipement informatique lui permet d organiser sa journée de manière souple et de réagir rapidement aux urgences de l entreprise. De ce confort, découlent naturellement une productivité accrue et une plus grande implication de la part des collaborateurs de l'entreprise. Editions ENI - All rights reserved

BYOD Réussir son intégration dans l'entreprise

BYOD Réussir son intégration dans l'entreprise Introduction 1. Préambule 17 2. Introduction au BYOD 19 3. Contexte 21 3.1 Introduction 21 3.2 À l'ère de la mobilité universelle 22 3.2.1 Une mobilité omniprésente dans notre vie quotidienne 22 3.2.2

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Louis Naugès 2013. Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol

Louis Naugès 2013. Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol 1 2013 = aube de la R2I : Révolution Industrielle Informatique 1 Google I/O 2013 2 - louis.nauges@revevol.eu - IAE de Paris - 17 juin 2013

Plus en détail

Les risques et avantages du BYOD

Les risques et avantages du BYOD Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez

Plus en détail

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points.

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points. INDICATIONS DE CORRECTION Technicien principal de 2 ème classe Spécialité Ingénierie, Informatique et Systèmes d information Epreuve de rapport technique (externe, interne et troisième voie) Remarques

Plus en détail

Comment promouvoir le Cloud dans l'entreprise?

Comment promouvoir le Cloud dans l'entreprise? Comment promouvoir le Cloud dans l'entreprise? Pascal OGNIBENE, Directeur Technique VALTECH pascal.ognibene@valtech.fr Hervé DESAUNOIS, Consultant Sénior VALTECH herve.desaunois@valtech.fr ph Sommaire

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

TABLE RONDE TÉLÉTRAVAIL ET BYOD

TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier

Plus en détail

Gagner en performance avec un extranet. et mener son projet extranet?

Gagner en performance avec un extranet. et mener son projet extranet? Gagner en performance avec un extranet Comment déterminer et mener son projet extranet? mars 2010 Gagner en performance avec un extranet Nos intervenants Charles Billon, Architecte logiciel, KEY BLOX éditeur

Plus en détail

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel.

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel. un rapport des services d analyse de harvard business review L agilité de l entreprise dans le Cloud Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de

Plus en détail

IT au service de l entreprenariat: la croissance par l innovation

IT au service de l entreprenariat: la croissance par l innovation 1 IT au service de l entreprenariat: la croissance par l innovation Intervenants : Coura FALL Directrice Marketing, Orange Business Services Khardiata Ndiaye DIACK Coordonnatrice des 2 programmes - Directrice

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Cloud computing Votre informatique à la demande

Cloud computing Votre informatique à la demande Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Cloud Computing. 19 Octobre 2010 JC TAGGER

Cloud Computing. 19 Octobre 2010 JC TAGGER Cloud Computing 19 Octobre 2010 JC TAGGER AGENDA 8h30-9h00 Le Cloud Computing De quoi s agit-il? Opportunités pour les entreprises Impact sur la chaine de valeur de l industrie des NTIC s 9h00-9h15 Témoignage

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

Calculs de coût. Université de Marne-la-Vallée 4/35 Laurent Wargon

Calculs de coût. Université de Marne-la-Vallée 4/35 Laurent Wargon Calculs de coût de Marne-la-Vallée 4/35 Laurent Wargon Budget du projet TCO Total cost of ownership coût total de possession ROI Return On Investment retour sur investissement OPEX Operational expenditure

Plus en détail

Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003

Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003 Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003 L évolution vers la virtualisation du système d informations - Page 1 sur 5

Plus en détail

Semaine de l'innovation / ESC Bretagne Brest 2010

Semaine de l'innovation / ESC Bretagne Brest 2010 Semaine de l'innovation / ESC Bretagne Brest 2010 SAS Auris Solutions - 2, avenue de Provence, CS 23 812, 29 238 Brest Tel 02 29 00 62 03 Fax 02 22 44 20 96 Mobile 06 75 31 51 20 Capital 11 000 - Siret

Plus en détail

Les bases du cloud computing : revaloriser les technologies de l'information

Les bases du cloud computing : revaloriser les technologies de l'information Les bases du cloud computing : revaloriser les technologies de l'information 2 mai 2011 2 Les bases du cloud computing : revaloriser les technologies de l'information Introduction Sur un marché imprévisible

Plus en détail

Informatisation du Système d Information

Informatisation du Système d Information Crédits : Guillaume Rivière Informatisation du Système d Information Les SI en entreprises : Interviews, reportages, débats en vidéo ESTIA 2 è année Guillaume Rivière Dernière révision : Avril 2014 1 Séquencement

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

Pôle 3 : Mon cabinet, une entreprise performante

Pôle 3 : Mon cabinet, une entreprise performante Pôle 3 : Mon cabinet, une entreprise performante Rapporteur délégué : Denis BARBAROSSA Atelier 2 : «Cloud Computing : Mythe ou réalité?», Simple phénomène de mode ou réponse nécessaire à l évolution des

Plus en détail

Thème : Entreprise numérique les facteurs clés de succès, Se réinventer

Thème : Entreprise numérique les facteurs clés de succès, Se réinventer Thème : Entreprise numérique les facteurs clés de succès, Se réinventer Mamadou NAON Club DES DSI DE COTE D IVOIRE www.clubdsi.ci president@clubdsi.ci naonmster@gmail.com 2ème édition des Journées de l

Plus en détail

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI?

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? Intervenants : Diarétou Madina DIENG Directrice Développement Orange business Services Sénégal Brutus Sadou DIAKITE Directeur Systèmes

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Fiche de l'awt Qu'est-ce qu'un Intranet?

Fiche de l'awt Qu'est-ce qu'un Intranet? Fiche de l'awt Qu'est-ce qu'un Intranet? Présentation d'une ressource technologique indispensable aux entreprises: définition, utilité, composants, facteurs de réussite et schéma explicatif Créée le 15/04/00

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Mes logiciels d'entreprise dans le Cloud. Didier Gabioud www.yoocloud.ch

Mes logiciels d'entreprise dans le Cloud. Didier Gabioud www.yoocloud.ch Mes logiciels d'entreprise dans le Cloud Didier Gabioud www.yoocloud.ch 06.09.2012 A propos de Yoocloud Société simple fondée en 2012 à Martigny Objectif: Aider les PME à faire leurs premiers pas vers

Plus en détail

Faire face aux enjeux du Shadow IT : une nécessité pour les entreprises

Faire face aux enjeux du Shadow IT : une nécessité pour les entreprises Livre Blanc Faire face aux enjeux du Shadow IT : une nécessité pour les entreprises Sponsorisé par : Box Karim Bahloul October 2014 INTRODUCTION Avec le Big Data, la Mobilité, le Cloud Computing et les

Plus en détail

TENDANCE BYOD ET SECURITE

TENDANCE BYOD ET SECURITE TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..

Plus en détail

Comment tirer profit des programmes

Comment tirer profit des programmes Comment tirer profit des programmes BYOD? Des services réseau conçus pour garantir la sécurité, la mobilité et la liberté de choix des salariés Note d'application Résumé À l'heure où un nombre accru d'entreprises

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Travaillez en toute liberté grâce à Internet

Travaillez en toute liberté grâce à Internet Réunion d information Travaillez en toute liberté grâce à Internet Mardi 21 février 2012 En partenariat avec Avec le soutien Marlène Korsia CCIMP Service Innovation & TIC marlene.korsia@ccimp.com Le dispositif

Plus en détail

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch Vos données : Un capital à valoriser ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch ATAWADAC : Any Time, Anywhere, Any Device, Any Content AT : Any Time Disponibilité des données => Les

Plus en détail

HEBERGEMENT SAGE PME Cloud Computing à portée de main

HEBERGEMENT SAGE PME Cloud Computing à portée de main HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité

Plus en détail

LE BYOD EN ENTREPRISE

LE BYOD EN ENTREPRISE LE BYOD EN ENTREPRISE 1) PRESENTATION ET USAGES... 2 a) Présentation du phénomène BYOD... 2 b) LE BYOD : quels usages?... 3 2) LE BYOD EN CHIFFRES... 3 3) LE BYOD : AVANTAGES ET INCONVENIENTS... 6 a) Avantages...

Plus en détail

Sécurité des données en télétravail

Sécurité des données en télétravail Sécurité des données en télétravail Sécurité des données en télétravail 28 Avril 2010 Laurent ALLIOD Jean MILOT DotRiver www.dotriver.eu Sécurité des données en télétravail SOMMAIRE Sécurité des données

Plus en détail

Les dessous du cloud

Les dessous du cloud Les dessous du cloud Brice Lopez Administrateur Réseaux et Systèmes Experiences Numériques - Janvier 2014 Brice Lopez Les dessous du cloud 11 janvier 2014 1 / 22 Intro Le cloud? Brice Lopez Les dessous

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011

A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011 A Brave Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro Février 2011 Écrit par Dave Asprey, Vice-président, sécurité cloud I. QUI EST RESPONSABLE DE LA SÉCURITÉ DU CLOUD?

Plus en détail

PANORAMA DES MENACES ET RISQUES POUR LE SI

PANORAMA DES MENACES ET RISQUES POUR LE SI PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

WHITE PAPER Datacenter : enjeux et tendances autour des architectures réseaux

WHITE PAPER Datacenter : enjeux et tendances autour des architectures réseaux WHITE PAPER Datacenter : enjeux et tendances autour des architectures réseaux Sponsorisé par: Juniper Networks, IBM Stéphane Krawczyk novembre 2011 Karim Bahloul INTRODUCTION IDC France, 13 Rue Paul Valéry,

Plus en détail

Découverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung

Découverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung Pourquoi découvrir ces tablettes tactiles? L arrivée des tablettes tactiles sur le marché des outils numériques fait apparaître de nouvelles habitudes dans les technologies de l information et de la communication.

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

Opportunité ou menace? Comment les entreprises IT doivent-elles considérer le Cloud et quelle stratégie doivent-elles adopter?

Opportunité ou menace? Comment les entreprises IT doivent-elles considérer le Cloud et quelle stratégie doivent-elles adopter? White paper Opportunité ou menace? Comment les entreprises IT doivent-elles considérer le Cloud et quelle stratégie doivent-elles adopter? Pendant des décennies, consultants, revendeurs et intégrateurs

Plus en détail

Le pilotage d'un parc informatique par le TCO

Le pilotage d'un parc informatique par le TCO Le pilotage d'un parc informatique par le TCO Propriétés Intitulé long Intitulé court Formation concernée Matière Description Exonet sur la gestion financière d'un parc informatique et plus particulièrement

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] 2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur

Plus en détail

Les nouveaux défis de la sécurité IT

Les nouveaux défis de la sécurité IT Executive Brief Les nouveaux défis de la sécurité IT Sponsorisé par : Bouygues Telecom Entreprises Stéphane Krawczyk novembre 2014 Aujourd'hui, les entreprises basculent progressivement vers un nouvel

Plus en détail

Le BYOD, risque majeur pour la sécurité des entreprises

Le BYOD, risque majeur pour la sécurité des entreprises Le BYOD, risque majeur pour la sécurité des entreprises Jean-Marc ANDRE Uniwan.be SPRL 1 Illustrated by 2 1 Prehistory 1936-99 Hacker Challenge Be known as the Virus author Leave a trace in IT History

Plus en détail

Qu'est-ce que l'innovation?

Qu'est-ce que l'innovation? Qu'est-ce que l'innovation? Résumé : L innovation est avant tout un état d esprit. C est un processus vivant qui amène la direction à chercher à tous les niveaux la manière d être la plus performante pour

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

La mobilité & la relation client

La mobilité & la relation client Les guides Sage sur le CRM La mobilité & la relation client En partenariat avec Introduction Concurrence accrue, marchés de plus en plus étendus, clients volatiles Si vous souhaitez rester compétitif,

Plus en détail

Accélérez la transition vers le cloud

Accélérez la transition vers le cloud Livre blanc technique Accélérez la transition vers le cloud Architecture HP Converged Cloud Table des matières Une nouvelle informatique pour l'entreprise... 2 Faites évoluer votre stratégie informatique

Plus en détail

Des systèmes d information partagés pour des parcours de santé performants en Ile-de-France.

Des systèmes d information partagés pour des parcours de santé performants en Ile-de-France. Des systèmes d information partagés pour des parcours de santé performants en Ile-de-France. Colloque du 19 juin 2013 Centre de conférences Marriott, Paris Des systèmes d information partagés pour des

Plus en détail

Atelier numérique Développement économique de Courbevoie

Atelier numérique Développement économique de Courbevoie Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck

Plus en détail

Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents)

Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents) Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents) Les prestations et les applications présentées : Apportent un accès et une mise à jour simplifiés aux documents

Plus en détail

Classement des 10 enjeux majeurs des technologies de l information en 2014 : incarnez le changement

Classement des 10 enjeux majeurs des technologies de l information en 2014 : incarnez le changement Classement des 10 enjeux majeurs des technologies de l information en 2014 : incarnez le changement Auteur : Susan Grajek, pour EDUCAUSE Publié le 24 mars 2014, traduction AMUE septembre 2014 NDLR : -

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

De l'open source à l'open cloud

De l'open source à l'open cloud De l'open source à l'open cloud Rencontres Mondiales du Logiciel Libre Développement logiciel Beauvais (France) 08 juillet 2015 robert.viseur@cetic.be Qui suis-je? Je suis : Dr Ir Robert VISEUR. Ingénieur

Plus en détail

Le rôle croissant de la mobilité dans l'espace de travail

Le rôle croissant de la mobilité dans l'espace de travail Profil d'adoption de nouvelles technologies personnalisé pour le compte de Cisco Systems Février 2012 Montée en puissance des initiatives de mobilité dans l'entreprise Les travailleurs sont de plus en

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Des ipad dans les écoles angevines : un projet ambitieux

Des ipad dans les écoles angevines : un projet ambitieux DOSSIER DE PRESSE Contact presse : Corine Busson-Benhammou Responsable Relations Presse Tél : 02 41 05 40 33 - Mobile : 06 12 52 64 98 Courriel : corine.busson-benhammou@ville.angers.fr Angers est la

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Solution de Mobilité SAP SUP & AFARIA. Meltz Jérôme

Solution de Mobilité SAP SUP & AFARIA. Meltz Jérôme Solution de Mobilité SAP SUP & AFARIA Meltz Jérôme 01 Agenda PRÉSENTATION D AUGUSTA REEVES Augusta Reeves Création en 1998 Société de service d Intégration SAP fondé en 1998 CA 2011 : 14,8 M Effectif :

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011 Les services d externalisation des données et des services Bruno PIQUERAS 24/02/2011 1 1 Introduction Différents types d externalisation de données : Les données sauvegardées Les données bureautiques Les

Plus en détail

Recovery as a Service

Recovery as a Service Recovery as a Service Quand le Cloud Computing vole au secours des entreprises Membres du groupe : KIRCHHOFER Nicolas BUISSON Marc DJIBRINE Rayanatou DUVAL Fabien JOUBERT Yohan PAQUET Jérôme 1 Coachés

Plus en détail

Web 2.0 professionnel : Au service de votre compétitivité!

Web 2.0 professionnel : Au service de votre compétitivité! Web 2.0 professionnel : Au service de votre compétitivité! Lons-le-saunier, 3 novembre 2008 Louis Naugès - Revevol www.revevol.eu 1 1 - Contexte humain 2 - Infrastructures 2012 3 - Postes de travail 2012

Plus en détail

Web 2.0 : Premiers pas vers... Une Industrie informatique

Web 2.0 : Premiers pas vers... Une Industrie informatique Web 2.0 : Premiers pas vers... Une Industrie informatique Paris, 26 novembre 2008 Louis Naugès Président - Revevol www.revevol.eu louis.nauges@revevol.eu Blog : http//:nauges.typepad.com 1 Plan 1 - Digital

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

Le travail collaboratif et l'intelligence collective

Le travail collaboratif et l'intelligence collective THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses

Plus en détail