Stratégies des directeurs des systèmes d information en matière de consumérisation : l avenir de l informatique mobile d entreprise

Dimension: px
Commencer à balayer dès la page:

Download "Stratégies des directeurs des systèmes d information en matière de consumérisation : l avenir de l informatique mobile d entreprise"

Transcription

1 Stratégies des directeurs des systèmes d information en matière de consumérisation : l avenir de l informatique mobile d entreprise par Paul D Arcy, directeur exécutif, marketing des grandes entreprises, Dell Inc. Série d informations de Dell pour les directeurs des systèmes d information

2

3 L inévitable consumérisation des périphériques et des applications des Applications Cela fait une génération que les premiers travailleurs ayant grandi avec un ordinateur à la maison sont arrivés sur le marché du travail. Il y a vingt ans, cette nouvelle génération de travailleurs a contribué à l expansion massive de l utilisation des ordinateurs professionnels et aux gains de productivité qui en ont découlé. L année 2011 représentera un jalon tout aussi important, puisque les premiers nouveaux travailleurs du savoir éduqués avec Internet terminent leurs études universitaires et arrivent sur le marché du travail. Lorsque ces travailleurs ont appris à lire, Internet et le courrier électronique connaissaient une période d expansion et de commercialisation de masse. Ils étaient à l école primaire lorsque le boom d Internet a connu son apogée, et à l université lorsque l utilisation des médias sociaux et des smartphones a explosé. L attente d une nouvelle génération de travailleurs redéfinit déjà les plans des directeurs des systèmes d information. À mesure que les médias sociaux deviennent un composant essentiel de la vie professionnelle et de la collaboration d entreprise, que les périphériques mobiles et les plateformes d applications prolifèrent, et que davantage d employés travaillent à domicile, les stratégies d entreprise traditionnelles concernant l utilisation des ordinateurs personnels, la sécurité des données et l utilisation des applications deviennent rapidement obsolètes. Le résultat : la consumérisation rapide de l informatique. Nous définissons la consumérisation comme la migration de la technologie grand public, notamment les périphériques électroniques, les plateformes et les applications, vers les environnements informatiques d entreprise. En effet, la technologie domestique devient, dans certains cas, aussi efficace et économique que la technologie d entreprise. Aujourd hui, le problème est à son comble avec les smartphones grand public, les tablets PC multimédias et les applications Internet, qui ont été intentionnellement exclus par les stratégies informatiques de nombreuses entreprises. Le cloud fournissant des applications et une puissance informatique à toute personne possédant une carte bancaire, les employés ont de moins en moins recours au service informatique pour se procurer les outils et la technologie qu ils souhaitent, sans les contraintes liées aux processus informatiques obsolètes. Malheureusement, l auto-provisioning de services de cloud tiers par les employés inclut des applications professionnelles complexes qui peuvent stocker des données d entreprise confidentielles sur le cloud. Pour le service informatique, le problème principal est ce que nous appelons l «Impasse de la consumérisation», qui peut être résumée ainsi : les stratégies informatiques d entreprise interdisant l utilisation de périphériques appartenant aux employés au nom de la sécurité génèrent par inadvertance de nouvelles lacunes plus importantes sur le plan de la sécurité, car les utilisateurs contournent les restrictions informatiques. En d autres termes, le verrouillage de l environnement informatique des employés oblige les utilisateurs à rechercher leurs propres alternatives, ce qui compromet les stratégies mêmes que le service informatique essaie de mettre en application. Souvent, l un des premiers contrevenants est un cadre de catégorie C qui a besoin d un accès au réseau pour son smartphone, ordinateur ou tablet PC personnel. Cette situation difficile est soulignée par Gartner qui indique que «la plupart des organisations se rendent compte qu elles ne peuvent pas arrêter l afflux des périphériques personnels, et cherchent à entrer dans l ère de la postconsumérisation, en cherchant des moyens d arrêter de gérer les périphériques utilisés par les travailleurs».1 Les cinq tendances façonnant l avenir de la mobilité professionnelle L année 2011 connaîtra une forte hausse de la consumérisation, étant donné que cinq tendances se croisent pour créer un tournant important sur le lieu de travail : Tendance nº 1 : l élévation des médias sociaux au rang d application métier Il est difficile de sous-estimer l impact des médias sociaux, non seulement sur le lieu de travail, mais aussi sur la société en général. Au début de l année 2011, l utilisateur moyen de Facebook passait chaque mois minutes, soit 23,3 heures, sur le site. 2 Avec plus de 500 millions d utilisateurs actifs dans le monde, les utilisateurs de Facebook aux États-Unis passent Les stratégies informatiques d entreprise interdisant l utilisation de périphériques appartenant aux employés au nom de la sécurité génèrent par inadvertance de nouvelles lacunes sur le plan de la sécurité. l équivalent d environ 29 % de leur temps libre sur le site. 3 La croissance médiatique des médias sociaux va bien au-delà de la fulgurante ascension de 3 Série d informations de Dell pour les directeurs des systèmes d information

4 Facebook. Selon Nielson, «le monde passe désormais plus de 110 milliards de minutes sur les réseaux sociaux et les sites de blog. Cela équivaut à 22 % de la totalité du temps passé en ligne, soit une minute sur quatre minutes et demie. Pour la toute première fois, les sites de réseaux sociaux et de blog sont consultés par trois quarts des consommateurs mondiaux connectés, puisque le nombre des personnes consultant ces sites a augmenté de 24 % au cours de l année dernière. Le temps passé par le visiteur moyen sur ces sites a augmenté de 66 % par rapport à l année dernière.» 4 Avec la croissance des médias sociaux, ce n est pas seulement la technologie qui change, ce sont les personnes et la société ellemême qui évoluent au même rythme que le nouveau monde en ligne. Peu de statistiques montrent cela mieux que le fait qu un sixième des couples américains qui se sont mariés au cours des trois dernières années se sont rencontrés en ligne. 5 Partout dans le monde, les médias sociaux et les nouveaux périphériques mobiles deviennent une extension des relations personnelles de sorte qu il est difficile de séparer la technologie des réseaux sociaux personnels. C est dans ce contexte que les employés d aujourd hui arrivent au travail chaque jour. Ils s attendent à une communication instantanée et à un accès à différentes applications qui les aident à être efficaces dans leur vie personnelle. Pour les travailleurs du savoir, les périphériques personnels et les réseaux sociaux grand public sont des outils idéaux pour établir des relations de travail et mener les affaires. Mais au travail, 56 % des employeurs interdisent l accès aux sites Web qui ne sont pas liés au travail et 63 % interdisent le stockage de données et fichiers personnels sur les ressources de l entreprise. Par conséquent, une étude récente indique que «presque la moitié de tous les travailleurs en ligne (46 %) interrogés donnent à leurs employeurs des notes très faibles en matière d intégration des réseaux sociaux et des périphériques grand public aux applications professionnelles.» 6 Caractéristiques du nouveau cycle informatique Facteurs de la croissance informatique au fil du temps, Périphériques/utilisateurs (échelle logarithmique : base 1 million) Ordinateur central > 1 Mini-ordinateur > 10 PC > 100 Ordinateur de bureau Internet > Mobile/Gadget Internet ? % des employeurs prévoient de fournir des modalités de travail plus souples à leurs employés au cours de l année prochaine. Tendance nº 2 : l atténuation des limites entre lieu de travail et domicile Pour les DSI, l atténuation des limites entre les environnements professionnels et personnels complique le développement de la stratégie relative aux technologies des employés. Les modalités de travail plus souples encourageant les employés à travailler à domicile, ou tout autre lieu, rendent difficile le contrôle de l utilisation des technologies par les employés. Pour les employeurs aux États- Unis, l adoption de modalités de travail souples se développe à grande vitesse. 35 % des employeurs prévoient de fournir des modalités de travail plus souples à leurs employés au cours de l année prochaine. En particulier, 73 % prévoient d implémenter des horaires flexibles et 41 % des options de télétravail. 7 Par conséquent, 43 % des ressources américaines, soit plus de 63 millions de travailleurs, deviendront des télétravailleurs occasionnels d ici Puisque les travailleurs du savoir travaillent de plus en plus en dehors de leur bureau, il est difficile pour les entreprises de contrôler l utilisation des périphériques et des applications et, plus important encore, de surveiller le flux des informations d entreprise et de la propriété intellectuelle au-delà des murs de l entreprise. Les services informatiques doivent développer des stratégies afin de fournir et sécuriser les données sensibles aussi bien sur les périphériques appartenant au service informatique qu aux employés. Figure 1. Remarque : la base de PC installés a atteint 100 millions en 1993, le nombre d utilisateurs de téléphones portables/d Internet a atteint 1 milliard en 2002/2005 respectivement ; Source : ITU, Mark Lipacis, Morgan Stanley Research. 4 Série d informations de Dell pour les directeurs des systèmes d information

5 Tendance nº 3 : l émergence des nouveaux périphériques mobiles Chaque décennie, le monde voit apparaître un nouveau paradigme pour l informatique destiné à l utilisateur final. Jusqu à présent, il y a eu des ères distinctes pour les ordinateurs centraux, les mini-ordinateurs, les ordinateurs personnels, Internet sur les ordinateurs de bureau et, plus récemment, les périphériques pour l accès mobile à Internet. Chaque ère a connu une croissance exponentielle du nombre de périphériques utilisés simultanément. Alors que le marché international a été d un million d ordinateurs centraux, le marché des mini-ordinateurs a été de plus de 10 millions d unités, le marché des premiers PC a été de plus de 100 millions d unités et le marché d Internet sur les ordinateurs de bureau est de plus de 1 milliard d unités. Au cours de la nouvelle ère, «Au cours des 30 derniers jours (précédant la date de l enquête), 33 % des personnes interrogées ont utilisé leurs périphériques personnels sur leur lieu de travail pour accéder à des sites de réseaux sociaux comme Facebook». 11 celle des périphériques Internet mobiles incluant les smartphones, les tablets PC multimédias et les lecteurs multimédias personnels connectés à Internet, le nombre de nouveaux périphériques dépassera largement la taille du marché total des PC. Selon Vinod Khosla, éminent entrepreneur et investisseur, il est possible que dans dix ans, le marché total de ces périphériques puisse atteindre 10 milliards d unités (Fig. 1). 9 D ici l année prochaine, les expéditions mondiales de smartphones, un sous-ensemble du marché des périphériques Internet mobiles, dépasseront les expéditions d ordinateurs personnels pour la première fois dans l histoire. À peine un an plus tard, en 2013, les expéditions mondiales de smartphones devraient dépasser les expéditions d ordinateurs personnels de plus de 150 millions d unités. 10 Avec ces changements, les employés se rendent de plus en plus à leur travail avec leurs périphériques personnels. Une étude Gartner de septembre 2010 portant sur 512 travailleurs du savoir basés aux États-Unis a révélé qu «au cours des 30 derniers jours (précédant la date de l enquête), 33 % des personnes interrogées ont utilisé leurs périphériques personnels sur leur lieu de travail pour accéder à des sites de réseaux sociaux comme Facebook». 11 Selon une autre étude, «les travailleurs en ligne indiquent qu ils utilisent en moyenne quatre périphériques grand public et plusieurs applications tierces, telles que les sites de réseaux sociaux, au cours de leur journée.» 12 Les services informatiques actuels déterminent généralement les périphériques et logiciels à déployer dans leur environnement. Cette approche simplifie la prise en charge, la gestion des images, le déploiement des applications, ainsi que la maintenance, la sécurité et la gestion des périphériques. Avec la prolifération prochaine des périphériques, des applications et des systèmes d exploitation, les services informatiques seront confrontés à des défis considérables pour fournir des services et un support aux utilisateurs finaux. Tendance nº 4 : le changement de modèles d entreprise requiert des techniciens L explosion de l utilisation des médias sociaux et des périphériques mobiles modifie la relation technologique entre employeurs et employés. Ces mêmes tendances ont également un impact sur la relation entre les entreprises et leurs clients, et entre les institutions publiques et leurs membres. Avec l explosion des périphériques mobiles, le commerce en ligne mobile devrait augmenter jusqu à atteindre un quart des ventes en ligne aux États-Unis d ici l année prochaine. 13 Avec la prolifération des périphériques mobiles et des systèmes d exploitation mobiles, les entreprises sont confrontées au défi de développer de nouveaux services Internet et applications mobiles pour interagir avec leurs clients. Si le commerce mobile est une tendance majeure pour les entreprises, ce n est rien comparé à l impact que les médias sociaux ont déjà sur de nombreux secteurs traditionnels. Selon McKinsey & Company, «le bouche à l oreille est le principal facteur à l origine de 20 à 50 % de toutes les décisions d achat. Son influence est d autant plus importante lorsque les clients achètent un produit pour la première fois ou lorsque les produits sont relativement coûteux. Il s agit là de facteurs amenant les clients à faire des recherches plus poussées, à demander davantage d avis et à réfléchir plus longtemps que d habitude. Il est probable que cette influence augmente : la révolution numérique s est intensifiée et a étendu sa portée au point où le bouche à oreille n est plus un acte de communication privée entre deux personnes. Aujourd hui, il s adresse à plusieurs personnes : des évaluations de produits sont publiées en ligne et des avis diffusés dans les réseaux sociaux. Certains clients créent même des sites Web ou des blogs pour vanter ou discréditer les marques» Série d informations de Dell pour les directeurs des systèmes d information

6 À mesure qu une plus grande partie de l économie se tourne vers les recommandations personnelles et que les médias sociaux accélèrent l impact des recommandations personnelles sur presque tous les types d activités, les entreprises auront de plus en plus besoin d un nouvel ensemble de compétences de Lorsque les employés ouvrent leur nouveau PC, ils sont encore plus surpris de découvrir que le nouvel ordinateur exécute une version verrouillée d un système d exploitation dont la première version remonte à l époque où un diplômé de la promotion 2011 avait 12 ans. la part de leurs ressources. Elles auront notamment besoin de travailleurs du savoir maîtrisant Internet et capables de naviguer dans les écosystèmes complexes des médias sociaux. Puisque le contrôle des marques se fait désormais dans les conversations en ligne et échappe au contrôle des entreprises, ces dernières privilégieront de plus en plus les employés qui sont influents dans leurs réseaux sociaux. C est dans ce contexte que la consumérisation deviendra aussi bien une décision commerciale que technologique. Pour attirer et retenir les bons employés, et pour s assurer qu ils réalisent leur potentiel, de nombreuses entreprises devront augmenter les types de périphériques et d applications qu elles prennent en charge et achètent. Tendance nº 5 : les attentes des employés en matière d informatique d entreprise changent Avec une nouvelle génération de travailleurs du savoir, la technologie des utilisateurs finaux devient de plus en plus un problème de recrutement et de conservation des talents. Les entreprises qui investissent dans la technologie des utilisateurs finaux et implémentent une stratégie technologique innovante en verront les avantages lorsqu elles chercheront à recruter la nouvelle génération de travailleurs du savoir. Selon une étude récente, «la majorité des employés indiquent que les outils technologiques fournis et pris en charge par leurs entreprises constituent un facteur décisif ou positif dans leur acceptation d un emploi auprès d un nouvel employeur».15 Malheureusement, la plupart des nouveaux employés sont choqués de découvrir que leurs employeurs, bien qu ils tiennent à innover et à faire face à la concurrence dans cette ère technologique en rapide évolution, ne leur fournissent à peine plus qu un ordinateur d entrée de gamme. Lorsque les employés ouvrent leur nouveau PC, ils sont encore plus surpris de découvrir que le nouvel ordinateur exécute une version verrouillée d un système d exploitation dont la première version remonte à l époque où un diplômé de la promotion 2011 avait 12 ans. Lorsque ces tendances sont réunies, la consumérisation devient une décision commerciale Si ces 5 tendances ne sont pas encore à leur apogée (les médias sociaux en tant qu applications métier, l atténuation des limites entre lieu de travail et domicile, les nouveaux périphériques mobiles, le changement des modèles d entreprise et le changement des attentes des employés en matière d informatique), elles exercent déjà une pression significative en faveur du changement dans la plupart des services informatiques. Pour les responsables des technologies de l information, la consumérisation entraîne un certain nombre de défis informatiques (sécurité, stratégie technologique, protection des données, technologies «La majorité des employés indiquent que les outils technologiques fournis et pris en charge par leurs entreprises constituent un facteur décisif ou positif dans leur acceptation d un emploi auprès d un nouvel employeur.» 15 Passer de Connectivité limitée Courrier électronique ou communications par messagerie instantanée Le service informatique choisit le PC Le périphérique principal est fixe Le service informatique a le contrôle Un périphérique, une tâche Gestion et sécurité à l intérieur du pare-feu à Toujours opérationnel, partout Liberté de participer Périphériques qui reflètent ma personnalité Le périphérique principal est mobile Les utilisateurs ont besoin de souplesse et de liberté Un périphérique, plusieurs tâches Sécurité et facilité de gestion sans frontières 6 Série d informations de Dell pour les directeurs des systèmes d information

7 des utilisateurs finaux) et une stratégie d entreprise (nouveaux modèles d entreprise, stratégie de recrutement, marque et identité de l entreprise). Pour cette raison, Gartner a déclaré que «les DSI doivent s assurer que la consumérisation de l informatique est toujours prise en compte dans les exercices de développement de stratégie d entreprise.» 16 Pour la plupart des entreprises, la consumérisation devient rapidement un problème de gestion des talents : il s agit d un élément clé de toute stratégie d autonomisation des ressources dans la décennie à venir de changements technologiques. Aujourd hui, de trop nombreuses entreprises cherchent à innover sur le marché tout en limitant l utilisation interne des technologies à l aide de cadres stratégiques qui sont au mieux obsolètes, et au pire un obstacle à l innovation recherchée par l entreprise. C est cet écart croissant entre la stratégie de l entreprise et la technologie des utilisateurs finaux qui limite la capacité de nombreuses entreprises à attirer les talents et faire face à la concurrence dans le nouveau domaine d activité. Ce même écart limite également la capacité des dirigeants à générer les gains de productivité qui peuvent être tirés de ces nouvelles technologies. Selon McKinsey & Company, «la mission principale des travailleurs du savoir dans le cadre de leur fonction est de collaborer, ce qui signifie en termes très généraux qu ils interagissent pour régler les problèmes, servir les clients, collaborer avec les partenaires et développer de nouvelles idées. Les processus relatifs à la technologie et aux flux de travail favorisent la réussite des travailleurs du savoir et sont de plus en plus sources de différenciation comparative. Ceux capables d utiliser les nouvelles technologies pour redéfinir leur méthode de travail réalisent des gains de productivité considérables.» 17 À mesure que les entreprises adoptent la consumérisation, un certain nombre de changements devront s opérer : Néanmoins, ces changements peuvent être difficiles à réaliser. Pour la plupart des DSI, de nombreuses questions se posent : comment les entreprises maintiennentelles la sécurité et protègent-elles les données lorsqu elles assouplissent les normes informatiques? Comment les entreprises prendrontelles en charge les périphériques hétérogènes des employés? La consumérisation s appliquet-elle à tous les employés ou uniquement à certains segments d employés? Pour quelles solutions supplémentaires les entreprises devront-elles payer à l avenir? Que deviennent les plateformes informatiques des employés? Quelles sont les applications devant être modernisées pour fonctionner avec un plus grand nombre de périphériques des employés? Feuille de route des DSI : 9 principales recommandations sur la consumérisation et la nouvelle ère de la mobilité professionnelle Recommandation nº 1 : élaborez la philosophie de lieu de travail et de technologie des utilisateurs finaux de votre entreprise et utilisez-la comme le fondement pour définir la stratégie de consumérisation. La philosophie de technologie, comme la stratégie commerciale, est propre à la culture et à l objectif de chaque entreprise. Lors de l évaluation des changements technologiques, sept questions peuvent vous aider à déterminer jusqu où et à quel rythme votre entreprise peut avancer pour entrer dans la nouvelle ère de la consumérisation : Quelles sont les données démographiques (votre population d utilisateurs) et quel type de travail vos segments d utilisateurs effectuent-ils? 77 % des très grandes entreprises ont déclaré que la sécurisation des données de l entreprise sur les périphériques mobiles était leur objectif principal en matière de sécurité mobile. 18 Où vos employés travaillent-ils? Votre entreprise prend-elle soin d offrir des stratégies et des avantages innovants pour attirer et retenir les employés? Dans quelle mesure votre entreprise adopte-t-elle des modalités de travail souples? Les cadres de l entreprise prônent-ils une utilisation étendue des périphériques ou essaient-ils de l empêcher? Quels sont les réglementations et les problèmes de sécurité qui limitent vos options? Dans votre entreprise, à quel point Internet et les médias sociaux sont-ils importants dans l engagement du client? Recommandation nº 2 : reconnaissez que les stratégies de sécurité informatique et de protection des données qui limitent l utilisation des périphériques personnels et des applications de médias sociaux peuvent en fait augmenter les risques de sécurité et de perte de données. Commencez à transformer les stratégies de sécurité afin de protéger les données dans un environnement de périphériques hétérogènes. À mesure que la pression en faveur de la consumérisation augmente, les fonctionnalités de sécurité créeront des 7 Série d informations de Dell pour les directeurs des systèmes d information

8 obstacles pour les entreprises souhaitant implémenter une stratégie progressive en matière de technologie des utilisateurs finaux. Selon une étude Dell/TBR, 77 % des très grandes entreprises ont déclaré que la sécurisation des données d entreprise sur les périphériques mobiles était leur objectif principal en matière de sécurité mobile. 18 Dans l ère de la postconsumérisation des périphériques hétérogènes, les entreprises devront repenser la sécurité. Dans le cadre de cette évolution, les entreprises doivent : Développer des stratégies claires pour l utilisation professionnelle des smartphones, tablets PC et PC appartenant aux employés. Envisager des solutions de sécurité «conteneurisées» qui déploient des conteneurs sécurisés pour les applications et les données sur les périphériques mobiles pouvant être gérés par le service informatique. Envisager la virtualisation des ordinateurs de bureau et les portails d applications à distance pour fournir des environnements informatiques sécurisés sur une large gamme de périphériques. Permettre aux employés d accéder au courrier électronique sur les périphériques personnels à l aide d une technologie sécurisant les données du courrier électronique. Gérer les risques de perte de données, ainsi que le risque de perte de périphériques, grâce à des stratégies destinées aux employés clairement communiquées et à l utilisation d outils limitant le flux d informations sensibles en dehors du réseau ou vers des périphériques non pris en charge. Hiérarchiser les architectures d applications qui stockent les données en toute sécurité dans le cloud ou sur des serveurs, afin de permettre un accès sécurisé depuis les périphériques appartenant aux employés, minimisant ainsi le besoin des employés de stocker des données localement. En tant que plateformes non contrôlées, les périphériques grand public, en particulier les PC, comportent un risque nettement plus élevé d infection par des programmes malveillants. Les entreprises doivent développer des stratégies qui réduisent le risque et les dommages potentiels occasionnés par les programmes malveillants, en particulier les botnets, que l utilisation de périphériques appartenant aux employés à des fins professionnelles peut entraîner. Étendre les réseaux d invités aux employés pour permettre une utilisation sur site des périphériques mobiles personnels sans compromettre les réseaux d entreprise. Le service informatique doit informer l entreprise du risque de violation des stratégies, en renforçant la conformité et les obligations fiduciaires, afin que l entreprise soit davantage consciente des Croissance de l abonnement au haut débit mobile 4 milliards 2 milliards 1 milliard 2008 Mi-2010 Figure 2. Fin problèmes plus vastes associés à la nouvelle ère technologique. Comme davantage d applications sont stockées sur le cloud et davantage de périphériques sont retirés du réseau et échappent au contrôle direct du service informatique, la structure pour la sécurité des points de terminaison bénéficiera également du traitement sur le cloud. Cela implique de plus en plus l utilisation de fournisseurs de services de sécurité gérés pour fournir une protection des points de terminaison basée sur le cloud aux périphériques distribués. Selon Gartner, «le scénario suivant sera de plus en plus fréquent : les employés à forte valeur ajoutée accèdent aux informations stratégiques des clients et de l entreprise stockées dans le cloud à partir des PC ou smartphones leur appartenant. Gartner pense que la sécurité en tant que service basé sur le cloud sera un élément essentiel de la manière dont un grand nombre d entreprises permettront ce scénario, tout en trouvant un équilibre entre sécurité et facilité de gestion.» 19 Recommandation nº 3 : libéralisez les règles qui interdisent l utilisation professionnelle des technologies appartenant aux employés dans votre environnement. Commencez par encourager l utilisation professionnelle des smartphones appartenant aux employés. Dans la plupart des entreprises, commencez par permettre aux employés de faire ce qu ils font déjà secrètement. Tandis que la plupart des entreprises limitent l utilisation de périphériques personnels par les employés sur le réseau de l entreprise, les employés ont toujours trouvé le moyen de faire leur travail sur des ordinateurs, smartphones et tablets PC non approuvés. Les employés contournent souvent 8 Série d informations de Dell pour les directeurs des systèmes d information

9 de nombreuses restrictions relatives à l utilisation de la technologie en transférant les courriers électroniques à l aide de réseaux d invités et en tirant parti des services Web de stockage et de transfert de fichiers. Selon une étude Unysis/IDC, les employés «indiquent qu ils utilisent en moyenne quatre périphériques grand public et plusieurs applications tierces, telles que les sites de réseaux sociaux, au cours de leur journée». 20 Pourquoi faut-il commencer par les smartphones? Il existe trois raisons : 1. Aucun segment des technologies personnelles n évolue aussi rapidement. Selon Ericsson, les abonnements au haut débit mobile sont montés en flèche : le nombre est passé de 200 millions d abonnés à Internet mobile en 2008 à 500 millions d abonnés au haut débit mobile à la «d ici 2013, 80 % des entreprises gèreront des ressources utilisant des tablets PC.» mi-2010, et a atteint 1 milliard à la fin de l année L entreprise estime que le nombre d abonnements au haut débit mobile à l échelle internationale sera supérieur à 3,8 milliards d ici Les smartphones sont des outils importants pour la gestion des contacts, du courrier électronique, des calendriers et des médias sociaux, pour l accès aux données du cloud et, en cas d autorisation, pour l accès à l annuaire de l entreprise. 3. Les smartphones sont coûteux, et la plupart des entreprises n achèteront pas de forfaits de voix et de données pour smartphone pour tous les employés. Puisque les employés font ces investissements et apportent les périphériques au travail, une utilisation étendue peut améliorer la productivité des utilisateurs finaux. À mesure que les entreprises augmenteront l utilisation professionnelle des smartphones, elles devront implémenter des solutions leur permettant de gérer les stratégies et la sécurité sur un plus grand nombre de périphériques. Les entreprises auront notamment besoin de la capacité à appliquer des mots de passe et à permettre la suppression des données à distance pour les périphériques perdus ou volés. Recommandation nº 4 : lancez des applications professionnelles qui reproduisent les meilleurs aspects de la communication grand public et des médias sociaux au sein de votre communauté de travailleurs. Dans cette ère de la consumérisation, il est important de reconnaître que les utilisateurs finaux attendent davantage que la simple libéralisation des restrictions technologiques. La consumérisation part d un désir humain : les utilisateurs finaux veulent travailler de la même manière qu ils vivent actuellement, en utilisant Internet pour faciliter les relations et la communication. Les outils grand public, bien que puissants et en rapide évolution, ne peuvent pas entièrement combler cet écart entre les attentes et la réalité. Cela fournit aux entreprises une opportunité d introduire des plateformes d entreprise qui reproduisent les meilleurs aspects des plateformes grand public à succès. Les entreprises doivent notamment compléter le courrier électronique avec des options de communication rapide, telles que la messagerie instantanée, et des applications sociales communautaires, telles que Chatter de Salesforce.com. Elles doivent créer des réseaux Intranet collaboratifs de type wiki et déployer des portails internes permettant aux utilisateurs finaux de faire des commentaires, La segmentation des utilisateurs selon des modèles d usage des informations permet aux entreprises d aligner étroitement une stratégie de périphérique sur les segments uniques de leur population d utilisateurs. d évaluer le contenu et de participer à des discussions au sein de la communauté. En exploitant la capacité naturelle du Web à solliciter l opinion des utilisateurs et à trier les informations de manière collaborative, les services informatiques peuvent tirer parti des tendances à l origine de la consumérisation tout en augmentant l implication et la productivité des employés. Recommandation nº 5 : essayez de mettre des tablets PC multimédias à la disposition du personnel de terrain et des cadres, pour voir s ils peuvent remplacer d autres périphériques ; envisagez de permettre aux autres employés d apporter leurs tablets PC personnels au travail. Le marché des tablets PC multimédias est sur le point de se développer de manière spectaculaire : il devrait passer de 19 millions d unités en 2010 à 208 millions d unités en Alors qu une large gamme de nouveaux périphériques arrivent sur le marché, l utilisation des tablets PC devrait monter en flèche en raison de leur confort, des niveaux élevés de satisfaction des clients et des prix relativement abordables des périphériques. 9 Série d informations de Dell pour les directeurs des systèmes d information

10 La nouvelle génération de tablets PC multimédias fera l objet de décisions difficiles pour les services informatiques. Tandis que le marché de ces périphériques est en pleine expansion et que le niveau de satisfaction des clients est très élevé, ces périphériques ne remplacent pas les smartphones ou les PC pour la plupart des utilisateurs. Ainsi, même si la demande des utilisateurs est élevée, le dossier commercial pour l ajout de tablets PC est difficile à justifier pour la plupart des entreprises et des utilisateurs. Selon Gartner, «d ici 2013, 80 % des entreprises gèreront des ressources utilisant des tablets PC». Par ailleurs, «l époque où le prix empêchait d avoir plus d un ordinateur par personne est révolue, et les tablets PC sont prisés pour le côté pratique plus que pour la nécessité. Il est également inévitable que ces unités finissent par se retrouver dans les entreprises. Le service informatique a montré qu il n est pas en mesure d arrêter de telles incursions, car l adoption est souvent encouragée par les dirigeants, et les outils proposés par le fournisseur de tablets PC sont extrêmement efficaces pour contourner les stratégies de sécurité informatique et d utilisation.» 23 Lorsque les services informatiques envisagent de tester des tablets PC payés par l entreprise et/ou appartenant aux employés sur le lieu de travail, quelques points importants sont à prendre en compte : Les utilisateurs apprécient les tablets PC multimédias, la satisfaction des utilisateurs est très élevée, les coûts de prise en charge semblent faibles. Les tablets PC multimédias sont idéaux pour les déplacements, pour un accès rapide au courrier électronique, à Internet, aux calendriers, aux médias sociaux et aux applications métiers mobiles d entreprises comme Salesforce.com, et pour un accès aux portails d applications et ordinateurs de bureau virtualisés d entreprise. Les tablets PC multimédias ne sont pas pratiques pour la création de contenu. Les tablets PC multimédias remplaceront de nombreux tablets PC et périphériques spécialisés verticaux. Dans ce cas, les unités seront fournies et prises en charge par le service informatique. Les taux de vol de tablets PC multimédias sont très élevés. Tout au long de l année 2011, le choix des périphériques et des plateformes augmentera considérablement, fournissant aux entreprises des options qui répondent à leurs besoins en matière de sécurité, de facilité de gestion et de planification du cycle de vie. La stratification de l informatique de l utilisateur final avec les PC pour la création de contenu et les tablets PC multimédias pour la consommation de contenu est similaire à celle des travailleurs du savoir. Il existe actuellement trois catégories principales de travailleurs du savoir segmentés selon la manière dont ils utilisent les informations : Les multiplexeurs d informations créent, utilisent et traitent les informations. Ces utilisateurs sont les plus susceptibles de continuer à utiliser des plateformes client dotées de toutes les fonctionnalités, en raison des fonctionnalités avancées, de la demande en puissance de traitement et de l utilité globale. Ces utilisateurs disposent souvent de 2 à 3 périphériques. Les consommateurs d informations lisent et consultent essentiellement le contenu. Ils effectuent une grande partie de leur traitement sur des périphériques mobiles tels qu un BlackBerry. Pour ces utilisateurs, les tablets PC multimédias sont très intéressants. Voilà une des raisons pour lesquelles de nombreux cadres sont attirés par les tablets PC multimédias. Les traiteurs d informations traitent les informations créées par les autres à l aide d outils et d applications basés sur le cloud, généralement accessibles à partir du navigateur. Ces utilisateurs peuvent travailler avec des clients à configuration moins avancée. Cette catégorie inclut les cadres et les cols blancs qui utilisent leur Pour la majorité des entreprises, les coûts cachés proviennent des modifications liées à la gestion et la sécurité qui sont nécessaires pour fournir une assistance aux utilisateurs et protéger l entreprise dans un environnement de périphériques hétérogène. périphérique mobile en tant que plateforme principale, puis consultent/utilisent les informations sur un client ou un tablet PC. Elle inclut également les professionnels des ventes et du service en centres d appels qui utilisent des outils basés sur un navigateur pour traiter les informations des clients. La segmentation des utilisateurs selon des modèles d usage des informations permet aux entreprises d aligner étroitement une stratégie de périphérique sur les segments uniques de leur population d utilisateurs. Par conséquent, à mesure que les tablets PC multimédias adaptés aux entreprises sont commercialisés, les entreprises doivent les fournir aux populations d utilisateurs clés (cadres, service informatique, et certains commerciaux et employés sur site) afin d évaluer leur potentiel futur. 10 Série d informations de Dell pour les directeurs des systèmes d information

11 Recommandation nº 6 : développez un point de vue clair sur le partage de coûts entre l entreprise et les employés. Établissez un dossier commercial en faveur d investissements incrémentiels en reliant la stratégie relative à la technologie des utilisateurs finaux à la planification des ressources humaines, la planification des installations et la stratégie de l entreprise. Pour les DSI, l un des principaux défis liés à la consumérisation sera le développement du dossier commercial pour justifier les investissements incrémentiels. Si le fait d améliorer la technologie des utilisateurs L introduction de périphériques appartenant aux employés complique encore davantage l octroi de licences, car les grands fournisseurs tels que Microsoft différencient les catégories d utilisateurs dans leurs contrats de licence. finaux, d offrir de nouvelles fonctionnalités et de permettre aux employés de mieux utiliser leur propre technologie améliore la productivité et aide les entreprises à migrer vers des modèles d entreprise de nouvelle génération, les avantages immédiats sont «modérés» et difficiles à mesurer. Pour la plupart des entreprises, la consumérisation augmentera probablement les coûts informatiques, puisqu elles augmenteront leurs investissements en technologie et développeront les fonctionnalités de sécurité, de gestion et de prise en charge. Qui paiera pour l ensemble de cette nouvelle technologie dans la nouvelle ère de postconsumérisation? Les DSI doivent s attendre aux événements suivants : Les entreprises paieront de plus en plus des ordinateurs portables appartenant au service informatique, plutôt que des ordinateurs de bureau pour les travailleurs du savoir. Les entreprises fourniront aux travailleurs utilisant des applications de tablets PC verticales des tablets PC multimédias plutôt que des tablets PC/périphériques spécialisés propres aux applications. Pour les entreprises fournissant des téléphones mobiles à leurs frais, elles privilégieront de plus en plus les smartphones avec des forfaits de voix et de données payés par l entreprise. Les entreprises réaliseront des économies en supprimant les téléphones fixes des employés possédant des téléphones mobiles payés par l entreprise. En général, le troisième périphérique sera toujours payé par l employé. Certaines entreprises avec des travailleurs du savoir à forte valeur ajoutée dans des domaines concurrentiels mettront en avant leur lieu de travail en autorisant trois périphériques payés par employé (consultants en gestion, cadres, développeurs de logiciels, etc.) Les tablets PC deviendront de plus en plus des périphériques standard pour le personnel sur site en contact avec les clients, notamment pour les services de vente, de vente au détail et d hébergement. Certaines entreprises associeront les changements technologiques à des modalités de travail souples afin de compenser les nouveaux investissements technologiques par la réduction des coûts d installation. Pour la majorité des entreprises, les coûts cachés proviennent des modifications liées à la gestion et la sécurité qui sont nécessaires pour fournir une assistance aux utilisateurs et protéger l entreprise dans un environnement de périphériques hétérogène. Recommandation nº 7 : envisagez la virtualisation des ordinateurs de bureau et d autres nouvelles technologies pour réduire les risques de sécurité et de perte de données à mesure qu augmente la demande en matière de consumérisation. Dans un environnement de périphériques hétérogènes incluant des périphériques appartenant aux employés, le principal souci du DSI est d éviter toute perte de données et d assurer la sécurité des périphériques non gérés. La virtualisation des ordinateurs de bureau deviendra un modèle principal permettant aux entreprises de mettre en œuvre la consumérisation en toute sécurité. En stockant les données et les applications sur le serveur dans des images normalisées contrôlées, la virtualisation des ordinateurs de bureau associe les avantages des images d entreprise, du stockage centralisé, de la gestion centralisée et de l application des règles, à la liberté d utiliser une large gamme de périphériques fournis par l entreprise ou les employés. Les bureaux virtuels, ainsi que les portails d applications Web, permettent aux utilisateurs d accéder aux ressources de l entreprise de manière sûre et efficace depuis une large gamme de périphériques, notamment les smartphones et les tablets PC, et de passer d un périphérique à l autre. Avec l avènement des hyperviseurs hébergés par le client, les mêmes avantages peuvent être étendus aux ordinateurs portables et autres périphériques mobiles qui doivent rester entièrement fonctionnels lorsqu ils sont déconnectés du réseau. 11 Série d informations de Dell pour les directeurs des systèmes d information

12 Outre la virtualisation, certaines applications mobiles peuvent être mieux adaptées aux applications natives ou de plateforme plus traditionnelles, surtout les périphériques avec un d écran plus petit (inférieur ou égal à 5 pouces). Le cas échéant, les plateformes MEAP (Mobile Enterprise Application Platforms) permettent aux services informatiques de gérer en toute sécurité l accès aux applications d entreprise et leur déploiement, et de réaliser des scénarios de type «écriture unique, déploiements multiples» qui prennent en charge les nombreux périphériques et opérateurs actuellement dans l entreprise. Recommandation nº 8 : comprenez les implications de la consumérisation en matière de licences logicielles. Puisque les smartphones et les tablets PC fournis par l entreprise sont de plus en plus utilisés pour La consumérisation de l informatique et la redéfinition de la technologie pour les employés constituent la base de la nouvelle vague de changements liés à l activité, à la gestion et aux employés. accéder au courrier électronique, aux bureaux virtuels et aux applications basées sur les serveurs, les entreprises devront envisager des contrats et des pratiques en matière de licence logicielle pour garantir la conformité. L introduction de périphériques appartenant aux employés complique davantage l octroi de licences, car les grands fournisseurs tels que Microsoft différencient les catégories d utilisateurs dans leurs contrats de licence. Les entreprises possédant des licences basées sur les périphériques (par défaut sous Microsoft Accord Entreprise) devront notamment payer les licences des nouveaux périphériques. Pour la plupart des entreprises, le service informatique devra envisager trois scénarios d octroi de licences dans le cadre de leurs efforts de consumérisation : Droits d accéder au courrier électronique et à d autres applications de serveur à partir des nouveaux périphériques. Droits d exécuter un système d exploitation basé sur un serveur dans un environnement de bureau virtuel, le cas échéant. Droits d accéder à des applications exécutées sur un serveur ou dans un environnement de bureau hébergé (p. ex. : Office). Tous ces scénarios requièrent généralement des frais de licence supplémentaires pour les nouveaux périphériques, qu ils appartiennent aux employés ou à l entreprise. Lorsque les entreprises connectent des points de terminaison supplémentaires, en particulier de nouveaux points de terminaison tels que les tablets PC, elles doivent bien étudier les implications en termes de licences. Pour les entreprises adoptant de manière généralisée de nouveaux périphériques, il serait judicieux de restructurer les contrats de licence pour qu ils soient orientés utilisateur, pas orientés périphérique. Recommandation nº 9 : évitez les allocations versées aux utilisateurs finaux. De nombreuses entreprises ont testé des programmes d allocation versée aux utilisateurs dans le cadre desquels des fonds sont versés aux employés pour qu ils achètent le PC ou le périphérique informatique de leur choix. Dans la grande majorité des projets pilotes, les désagréments ressentis par les utilisateurs et le personnel informatique ont amené les entreprises à annuler les programmes d allocation. Les programmes d allocation sont conçus à partir de l hypothèse selon laquelle le choix de la technologie des utilisateurs améliore leur satisfaction. Une meilleure expérience utilisateur devrait améliorer le moral, la productivité et l utilisation des technologies des employés pour répondre aux besoins de l entreprise. Malheureusement, les projets pilotes réels montrent que les programmes d allocation tiennent rarement ces promesses pour les raisons suivantes : De nombreux employés sont incapables de choisir eux-mêmes la technologie : ils choisissent souvent un équipement mobile et compact qui ne dispose pas de suffisamment de puissance pour le travail en entreprise. Il est impossible pour le service informatique de fournir un excellent support technique à une population avec une combinaison infinie de périphériques. Par conséquent, le support technique est généralement critiqué par les utilisateurs finaux et l équipe informatique. Il est difficile de régler des applications pour qu elles soient compatibles avec un nombre illimité de configurations de l utilisateur final, ce qui entraîne des problèmes supplémentaires de compatibilité et de satisfaction des utilisateurs. Au bout du compte, les projets pilotes ont peu satisfait les utilisateurs finaux avec l expérience de l allocation, annulant ainsi les principaux avantages que ces programmes devaient offrir. Une alternative aux programmes d allocation 12 Série d informations de Dell pour les directeurs des systèmes d information

13 Pour adopter la consumérisation, les entreprises doivent comprendre les modèles d usage des applications et avoir une idée précise de la conformité des licences logicielles. consiste à fournir aux employés une plus large gamme de PC pris en charge par le service informatique et d exigences professionnelles. En associant cela aux stratégies permettant aux employés d apporter leurs périphériques sur le lieu de travail, les entreprises devraient tirer le meilleur parti de la consumérisation des utilisateurs finaux. Conclusions La consumérisation n est qu un élément clé d un grand changement s opérant actuellement dans les relations entre employés et employeurs. Les nouvelles technologies et le rôle grandissant d Internet remodèlent définitivement les relations sociales, les philosophies de gestion et les modèles d entreprise du monde entier. Selon Gary Hamel, éminent professeur de gestion et auteur, «alors qu aucune entreprise n utiliserait un système téléphonique des années 1940 ou ne renoncerait aux avantages de l informatique moderne en termes d efficacité, c est exactement ce que font les entreprises lorsqu elles ne parviennent pas à exploiter la capacité du Web à transformer la méthode de gestion. La plupart des responsables considèrent toujours Internet comme un outil de productivité ou comme un moyen pour fournir un service client 24 h/24, 7 j/7. Certains comprennent sa capacité à transformer les anciens modèles d entreprise. Mais peu d entre eux ont admis que tôt ou tard, le Web révolutionnera notre modèle de gestion traditionnel.» 24 Pour les entreprises disposant de travailleurs du savoir, la consumérisation de l informatique et la redéfinition de la technologie des employés constituent la base de la nouvelle vague de changements liés à l activité, à la gestion et aux employés. Les entreprises qui s adaptent rapidement et modifient activement la relation entre l informatique et les utilisateurs finaux seront plus à même d attirer les talents, d exécuter de nouveaux modèles d entreprise et de renforcer les fonctionnalités de gestion pour améliorer la compétitivité. Stratégies des directeurs des systèmes d information en matière de consumérisation : comment Dell peut aider Chez Dell, nous sommes particulièrement bien préparés à aider nos clients à adopter et gérer la consumérisation, ainsi que les défis et les risques associés aux changements y afférents. Avec près de employés à travers le monde, Dell peut aider votre entreprise à développer des stratégies pour la nouvelle génération d informatique pour l utilisateur final et à implémenter les changements requis pour garantir la sécurité et la facilité de gestion dans un environnement de périphériques hétérogènes. En particulier, Dell peut aider les entreprises de toutes les tailles par le biais des services et des solutions suivants : Solutions et services de virtualisation des ordinateurs de bureau Que vous ayez besoin de sécuriser les données des employés dans un environnement de périphériques hétérogènes, de permettre aux employés d utiliser leurs propres périphériques au travail, ou simplement de centraliser vos données et de vous assurer que vos ressources jouissent d un environnement de productivité riche, Dell peut vous aider à concevoir, tester et implémenter la virtualisation des ordinateurs de bureau dans votre entreprise. Dell.com/virtualdesktops Gestion distribuée des PC et des périphériques avec Dell KACE Comme la consumérisation augmente considérablement le nombre de périphériques à gérer, Dell peut aider les entreprises à simplifier la gestion et la sécurité des PC. La solution Dell KACE permet aux entreprises de gérer davantage de périphériques avec une réduction considérable de la main-d œuvre et des investissements en capital. Les appliances KACE permettent de gérer efficacement les serveurs et les ordinateurs en fournissant une alternative à moindre coût aux logiciels de gestion d'ordinateurs à l'aide d'une architecture axée autour d'appliances. Il suffit de brancher l'appliance à votre réseau, de lui attribuer une adresse IP et vous voilà doté d'une solution de gestion pour tous vos serveurs, ordinateurs portables et ordinateurs de bureau. Contrairement aux logiciels traditionnels de gestion d'ordinateurs, une seule journée suffit généralement pour déployer les appliances KACE. Dell.com/KACE Services de sécurité gérés avec Dell SecureWorks Afin d étendre l accès au réseau aux nouvelles catégories de périphériques et aux périphériques appartenant aux employés, les entreprises doivent revoir et moderniser la sécurité du réseau, des 13 Série d informations de Dell pour les directeurs des systèmes d information

14 points de terminaison et des applications. Début 2011, Dell a annoncé son intention d acquérir SecureWorks, l un des principaux fournisseurs de services de sécurité gérés. SecureWorks fournit des services gérés et des conseils pour aider les entreprises à gérer les menaces de sécurité. Les offres de services gérés SecureWorks incluent la gestion des informations de sécurité, la surveillance du journal, les systèmes de prévention des intrusions, les informations Counter Threat Unit, la gestion du pare-feu et l analyse des applications Web. Dell.com/SecureWorks Service Dell d inventaire des logiciels et d administration des utilisations Pour les entreprises informatiques, la consumérisation de l informatique crée des défis en matière de compatibilité des applications et de licences logicielles à mesure que le nombre et les types de périphériques augmentent. Pour adopter la consumérisation, les entreprises doivent comprendre les modèles d usage des applications et avoir une idée précise de la conformité des licences logicielles. Le service Dell d inventaire des logiciels et d administration des utilisations permet d automatiser la détection des équipements, aide à surveiller l utilisation et simplifie la conformité des licences afin d aider à éliminer les applications non utilisées, surveiller la conformité des licences et établir le profil d utilisation des applications dans toute l entreprise. Dell.com/usagemanagement Ordinateurs portables et tablets PC Dell adaptés aux entreprises Les solutions informatiques mobiles Dell permettent à vos employés de décider où et quand effectuer leur travail, ainsi que d utiliser le périphérique de leur choix. Vous pouvez également utiliser les solutions informatiques mobiles Dell pour satisfaire aux besoins de la nouvelle génération d employés férus de technologie qui s attendent à utiliser leurs périphériques informatiques personnels sur leur lieu de travail. Les solutions informatiques mobiles Dell basées sur des services s adaptent à la souplesse des ressources et protègent vos périphériques mobiles et données sans alourdir l infrastructure informatique. Offrez à vos ressources qualifiées la liberté d être productives et de donner la pleine mesure de leur potentiel. Dell.com/mobility Smartphones et tablets PC Dell La gamme complète de smartphones et de tablets PC adaptés aux entreprises de Dell inclut des smartphones exécutant Android et Windows Mobile 7, des tablets PC Android de 5 et 7 pouces, ainsi que des tablets PC et des tablets PC convertibles exécutant Windows 7. Dell.com/smartphones-tablets Services d'applications Dell Les services Dell proposent des services de conseil, de développement d applications, d intégration et de tests pour aider les entreprises à moderniser leur architecture d applications et à tirer parti des nouvelles plateformes d applications mobiles. Nous vous aidons à évaluer votre portefeuille d applications existant et à concevoir l architecture appropriée pour optimiser l infrastructure informatique sur le long terme. Nous vous aidons également à choisir les outils de développement et les progiciels appropriés pour atteindre les objectifs actuels et futurs. Grâce à notre solide expérience de différentes plateformes de développement, nous collaborons étroitement avec votre équipe pour implémenter, développer et déployer les meilleures solutions applicatives pour votre entreprise. Dans le cas d applications d entreprise, nous vous aidons à les implémenter et les personnaliser à plusieurs emplacements. Nous vous aidons à réduire les risques avant de déployer les applications dans un environnement de périphériques hétérogènes en testant manuellement ou automatiquement leur conformité aux exigences. Nous fournissons des services à un coût inférieur tout en accélérant la mise sur le marché. Dell.com/applicationservices Licences Microsoft Accord Entreprise L expertise de Dell en matière de licences Microsoft Accord Entreprise et de licences logicielles en volume peut vous aider à choisir les meilleurs logiciels dans un environnement de périphériques hétérogènes aux conditions de licences les plus favorables. En outre, nos options flexibles de distribution vous aident à configurer et à déployer nos logiciels avec rapidité et simplicité, quel que soit le lieu de vos opérations. Dell.com/microsoft-licensing Pour en savoir plus sur les solutions et services Dell et pour programmer une conversation sur la manière dont Dell peut aider les entreprises à adopter la consumérisation de l informatique, contactez le représentant chargé de votre compte ou remplissez le formulaire à l adresse Dell.com/talktoDell. 14 Série d informations de Dell pour les directeurs des systèmes d information

15 Notes de bas de page 1. Gartner. (18 novembre 2010). Predicts 2011 : Network Capacity and Consumers Impact Mobile and Wireless Technologies (G ). Dulaney, K., Redman, P., Milanesi, C., Baker, V. L., Basso, M. et Fiering, L. 2. Facebook (2011). Press Room Statistics. Extrait le 18 janvier 2011 sur 3. Bureau of Labor Statistics. (2009). American Time Use Survey. Extrait le 18 janvier 2011 sur 4. Nielsonwire. (15 juin 2010). Social Networks/Blogs Now Account for One in Every Four and a Half Minutes Online. Extrait le 18 janvier 2011 sur 5. Admin (Tom) (30 avril 2010). Match.com Releases Study on Trends in Online Dating. Extrait le 18 janvier 2011 sur 6. Unisys. (2010). Unisys Consumerization of IT Benchmark Study. 7. Sloan Center on Aging & Work at Boston College. Barriers to Workplace Flexibility. Extrait le 18 janvier 2011 sur 8. Forrester Research, Inc. (11 mars 2009). Telecommuting Forecast, 2009 To Khosla, V. (16 novembre 2010). Innovation vs Punditry Presentation 1 [diapositives Powerpoint]. Extrait le 18 janvier 2011 sur Morgan Stanley (2010). Internet Trends. Extrait le 18 janvier 2011 sur Gartner. (18 novembre 2010). Predicts 2011 : Network Capacity and Consumers Impact Mobile and Wireless Technologies (G ). Dulaney, K., Redman, P., Milanesi, C., Baker, V. L., Basso, M. et Fiering, L. 12. Unisys. (2010). Unisys Consumerization of IT Benchmark Study. 13. Morgan Stanley (2010). Internet Trends. Extrait le 18 janvier 2011 sur Bughin, J., Doogan, J. et Vetvik, O. J. (avril 2010). A new way to measure word-of-mouth marketing. McKinsey Quarterly. Extrait le 18 janvier 2011 sur Unisys. (2010). Unisys Consumerization of IT Benchmark Study. 16. Gartner. (10 février 2010). Findings : In January 2010, the Consumerization of IT Became a Business Strategy Issue (G ). Raskino, M. 17. Manyika, J., Sprague, K. et Yee, L. (27 octobre 2009). Using technology to improve workforce collaboration. McKinsey & Company s What Matters. Extrait le 18 janvier 2011 sur Dell. (novembre 2010). Mobile Device Management and Security. Technology Business Research, Inc. 19. Gartner. (2 septembre 2010). Securing and Managing Private and Public Cloud Computing (G ). Pescatore, J. 20. Unisys. (2010). Unisys Consumerization of IT Benchmark Study. 21. Johnson, S. (11 janvier 2011). Mobile broadband users seen hitting 1 billion in Reuters. Extrait le 18 janvier 2011 sur Gartner. (18 novembre 2010). Predicts 2011 : Network Capacity and Consumers Impact Mobile and Wireless Technologies (G ). Dulaney, K., Redman, P., Milanesi, C., Baker, V. L., Basso, M. et Fiering, L. 23. Gartner. (18 novembre 2010). Predicts 2011 : Network Capacity and Consumers Impact Mobile and Wireless Technologies (G ). Dulaney, K., Redman, P., Milanesi, C., Baker, V. L., Basso, M. et Fiering, L. 24. Hamel, G. (2007). The Future of Management. Boston, MA: Harvard Business School Press. Microsoft, Encarta, MSN et Windows sont des marques déposées ou des marques commerciales de Microsoft Corporation aux États-Unis et/ou dans d autres pays. 15 Série d informations de Dell pour les directeurs des systèmes d information

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Qu est ce qu un fichier PST? Un terme peu familier aux personnes externes à l IT, les fichiers PST sont crés par Outlook

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Le rôle d un CRM dans la gestion intégrée des services à la clientèle

Le rôle d un CRM dans la gestion intégrée des services à la clientèle LIVRE BLANC Le rôle d un CRM dans la gestion intégrée des services à la clientèle Quels sont les avantages d adopter uneapproche intégrée à la gestion de service. INTRODUCTION Lorsque vous pensez CRM,

Plus en détail

Optimisation des e-mails pour les supports mobiles. Améliorez vos taux de clics sans augmenter votre charge de travail.

Optimisation des e-mails pour les supports mobiles. Améliorez vos taux de clics sans augmenter votre charge de travail. Enterprise Email Marketing Solutions & Services 27% DES E-MAILS SONT OUVERTS SUR SUPPORTS MOBILES Optimisation des e-mails pour les supports mobiles Améliorez vos taux de clics sans augmenter votre charge

Plus en détail

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites

Plus en détail

Livre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur

Livre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur Livre blanc Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur Erik Willey 17.10.2014 RÉSUMÉ : Ce document examine les éléments de base de la VDI, de quelle manière les solutions

Plus en détail

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES

LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES Briefing direction LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES Le Big Data, les réseaux sociaux, les applications mobiles et les réseaux mondiaux modifient de façon radicale

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Migration de la collaboration vers le Cloud

Migration de la collaboration vers le Cloud Olivier Nguyen Van Tan salesforce.com Des cycles de 10 ans 10 fois plus d'utilisateurs à chaque cycle Années 2000 Cloud Computing Mobile Années 1990 Cloud Computing Années 1980 Client / Serveur Années

Plus en détail

les étapes cruciales pour une intégration réussie ;

les étapes cruciales pour une intégration réussie ; Quand vous pensez «CRM», pensez- vous d'abord (et souvent seulement) à une solution Par exemple, certaines entreprises utilisent la CRM pour la gestion des ventes et/ou pour mener des campagnes marketing

Plus en détail

L adoption des nouvelles technologies dans les grandes entreprises françaises. Décembre 2005

L adoption des nouvelles technologies dans les grandes entreprises françaises. Décembre 2005 L adoption des nouvelles technologies dans les grandes entreprises françaises Décembre 2005 Sommaire Analyse des taux d adoption des différents outils Présentation des spécificités par outil Analyse des

Plus en détail

L influence des medias sociaux auprès des entreprises dans le choix d un partenaire financier. réalisée par

L influence des medias sociaux auprès des entreprises dans le choix d un partenaire financier. réalisée par L influence des medias sociaux auprès des entreprises dans le choix d un partenaire financier Etude réalisée par Médias sociaux L influence des médias sociaux auprès des entreprises dans le choix d un

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

5 bonnes pratiques pour solution décisionnelle mobile

5 bonnes pratiques pour solution décisionnelle mobile 5 bonnes pratiques pour solution décisionnelle mobile Auteur: Ellie Fields Directrice, marketing produits Tableau Software Juin 2011 p2 5 pratiques d excellence pour solution décisionnelle mobile Les solutions

Plus en détail

Microsoft Office 365 pour les PME /TPE

Microsoft Office 365 pour les PME /TPE Microsoft Office 365 pour les PME /TPE Bureautique partagée et communication à l abonnement, par Microsoft. L arrivée de la technologie cloud dans le monde de l informatique d entreprise bouleverse les

Plus en détail

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : LIVRE BLANC SUR LES MEILLEURES PRATIQUES Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : Choisir la meilleure solution de support technique et améliorer le retour sur

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013

Plus en détail

Débroussailler les paiements mobiles :

Débroussailler les paiements mobiles : UN LIVRE BLANC DE CHASE PAYMENTECH Débroussailler les paiements mobiles : ce que les commerçants canadiens doivent savoir Utilisation de la technologie mobile pour les paiements Depuis quelques mois, on

Plus en détail

& comportement utilisateur

& comportement utilisateur Appareils mobiles & comportement utilisateur Influence des appareils mobiles sur le parcours m-commerce. Bien connaître les usages mobiles : la clé d un m-commerce efficace Les consommateurs mobiles ne

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

Guide de pratiques exemplaires en matière de commerce mobile. Des techniques concrètes pour surpasser les normes de l industrie

Guide de pratiques exemplaires en matière de commerce mobile. Des techniques concrètes pour surpasser les normes de l industrie Guide de pratiques exemplaires en matière de commerce mobile Des techniques concrètes pour surpasser les normes de l industrie TABLE DES MATIÈRES LA MOBILITÉ EN HAUSSE... 3 INCURSION DANS L UNIVERS DE

Plus en détail

M-Tourisme et réseaux sociaux : les pratiques des clientèles européennes

M-Tourisme et réseaux sociaux : les pratiques des clientèles européennes M-Tourisme et réseaux sociaux : les pratiques des clientèles européennes SOMMAIRE LES CONSTATS... 3 LA METHODOLOGIE... 3 CE QU IL FAUT RETENIR... 4 Google? Oui, mais pas que...4 Connectés, même en vacances!...4

Plus en détail

ASSEMBLEE GENERALE 2013 BISCARROSSE NUMERIQUE

ASSEMBLEE GENERALE 2013 BISCARROSSE NUMERIQUE ASSEMBLEE GENERALE 2013 BISCARROSSE NUMERIQUE LES OUTILS NUMERIQUES LES SMARTPHONES 33,4% d équipement en France en 2011 46,6% en 2012, la progression est rapide Source : Médiamétrie LES CHIFFRES DU SMARTPHONE

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

CRM pour le marketing

CRM pour le marketing CRM pour le marketing Créer l information, solliciter, séduire et retenir les clients de manière rentable Intégrés à Maximizer, les outils de marketing vous permettent simplement et efficacement de planifier,

Plus en détail

Le cloud conçu pour votre organisation.

Le cloud conçu pour votre organisation. Le cloud conçu pour votre organisation. C est le Cloud Microsoft. Chaque organisation est unique. De la santé à la grande distribution, de l industrie à la finance - il n y a pas deux organisations qui

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

HelpDesk. Sept avantages de HelpDesk

HelpDesk. Sept avantages de HelpDesk HelpDesk Artologik HelpDesk est l outil rêvé pour ceux qui recherchent un programme de support et de gestion des tickets alliant facilité d utilisation et puissance. Avec Artologik HelpDesk, vous pourrez

Plus en détail

Gérer les ventes avec le CRM Servicentre

Gérer les ventes avec le CRM Servicentre «Augmentez votre chiffre d affaires en prenant le contrôle de vos activités de ventes» 1 Gérer les ventes avec le CRM Servicentre L ÉVOLUTION EN SOLUTIONS INTÉGRÉES Un développeur de logiciels d expérience

Plus en détail

Passage du marketing par e-mail à l automatisation du marketing

Passage du marketing par e-mail à l automatisation du marketing Passage du marketing par e-mail à l automatisation du marketing L automatisation du marketing est une technologie qui permet de fidéliser les prospects grâce à des campagnes automatisées. Étant donné que

Plus en détail

Le DSI du futur Rapport d'étude

Le DSI du futur Rapport d'étude Le DSI du futur Rapport d'étude Devenir un catalyseur du changement Partagez ce rapport d'étude Le DSI du futur : Devenir un catalyseur du changement Tandis que la plupart des DSI s accordent à dire que

Plus en détail

Les Millénial ont la parole. Résultats de l étude Accenture sur la haute performance informatique en France

Les Millénial ont la parole. Résultats de l étude Accenture sur la haute performance informatique en France Les Millénial ont la parole Résultats de l étude Accenture sur la haute performance informatique en France Synthèse Synthèse... 3 À propos de l étude... 4 Conséquences pour les DSI... 11 Synthèse La jeune

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK Face à l évolution rapide des marchés, les entreprises doivent continuellement reconsidérer leurs axes de développement et leurs stratégies commerciales. Les sollicitations permanentes des concurrents

Plus en détail

SOCIAL CRM: DE LA PAROLE À L ACTION

SOCIAL CRM: DE LA PAROLE À L ACTION LIVRE BLANC SOCIAL CRM: DE LA PAROLE À L ACTION Découvrez comment le Social CRM peut travailler pour vous LIVRE BLANC SOCIAL CRM: DE LA PAROLE À L ACTION 2 À PROPOS Au cours des dernières années, vous

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

QlikView sur Mobile : Au-delà du reporting

QlikView sur Mobile : Au-delà du reporting QlikView sur Mobile : Au-delà du reporting Un Livre Blanc QlikView Octobre 2011 qlikview.com Table des matières QlikView sur Mobile, la solution de Business Discovery 3 La Business Discovery mobile 3 La

Plus en détail

Insight Software Live

Insight Software Live Insight Live INSIGHT S SOFTWARE AS A SERVICE SOLUTION www.fr.insight.com 01 30167 29 30 software Sommaire as a Service (SaaS) : une alternative? 3 L Offre de Services Insight Live 4 L Offre en détails

Plus en détail

Migrez facilement vers Windows 7 avec Citrix XenDesktop

Migrez facilement vers Windows 7 avec Citrix XenDesktop Migrez facilement vers Windows 7 avec Windows 7 représente à la fois une opportunité et un défi pour les entreprises et leurs directions informatiques. Après des années d investissements retardés et d

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Desktop Subscription. Accès facturé à l utilisation Etre à jour en permanence Gestion des licences évolutive Avantages du cloud Autodesk 360

Desktop Subscription. Accès facturé à l utilisation Etre à jour en permanence Gestion des licences évolutive Avantages du cloud Autodesk 360 Le programme Autodesk Subscription offre la manière la plus pratique, moderne et flexible d acheter et de mettre à jour les derniers logiciels et services nécessaires au développement de votre entreprise.

Plus en détail

En 2010, on compte environ 1,65 milliard d utilisateurs d internet, Introduction

En 2010, on compte environ 1,65 milliard d utilisateurs d internet, Introduction Introduction La nature, pour être commandée, doit être obéie.» Francis Bacon, peintre anglo-irlandais. En 2010, on compte environ 1,65 milliard d utilisateurs d internet, soit un quart de la population

Plus en détail

DEPENSES IT 2013. Crédit photo : Kim Steele - THINKSTOCK. Une étude

DEPENSES IT 2013. Crédit photo : Kim Steele - THINKSTOCK. Une étude Crédit photo : Kim Steele - THINKSTOCK Une étude SOMMAIRE 1 Introduction 3 1.1 Présentation de l étude 4 1.2 Des relais de croissance malgré un contexte de contraction des dépenses 4 1.3 Applicatifs,

Plus en détail

Programme. Maria Fiore Responsable du développement des affaires MicroAge. Hugo Boutet Président igovirtual. Présentation de MicroAge

Programme. Maria Fiore Responsable du développement des affaires MicroAge. Hugo Boutet Président igovirtual. Présentation de MicroAge Une présentation de et 19 octobre 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge Les PME et le «cloud computing» Hugo Boutet Président igovirtual

Plus en détail

LIVRE BLANC COMMUNICATIONS MARKETING ET CRM

LIVRE BLANC COMMUNICATIONS MARKETING ET CRM LIVRE BLANC COMMUNICATIONS MARKETING ET CRM LIVRE BLANC COMMUNICATIONS MARKETING ET CRM 2 À PROPOS De nos jours, il est essentiel pour les entreprises de définir une stratégie marketing précise et efficace.

Plus en détail

1. Logiciel ERP pour les PME d ici... 3 2. Technologies Microsoft... 4 3. Modules disponibles... 5 3.1. Finance... 5 3.2. Analyses & BI... 6 3.3.

1. Logiciel ERP pour les PME d ici... 3 2. Technologies Microsoft... 4 3. Modules disponibles... 5 3.1. Finance... 5 3.2. Analyses & BI... 6 3.3. 1. Logiciel ERP pour les PME d ici... 3 2. Technologies Microsoft... 4 3. Modules disponibles... 5 3.1. Finance... 5 3.2. Analyses & BI... 6 3.3. Vente et marketing... 7 3.3.1. Gestion de la relation Client

Plus en détail

Assurer l avenir de votre activité grâce à l open marketing. Par David Mennie, Senior Director, Product Marketing, Acquia

Assurer l avenir de votre activité grâce à l open marketing. Par David Mennie, Senior Director, Product Marketing, Acquia Assurer l avenir de votre activité grâce à l open marketing Par David Mennie, Senior Director, Product Marketing, Acquia Table des matières Le Marketing à l ère de l ouverture 3 L émergence du marketeur

Plus en détail

Mobile & achats à la demande. Comment le marketing à la performance permet-il aux mobiles d influencer le parcours d achat. tradedoubler.

Mobile & achats à la demande. Comment le marketing à la performance permet-il aux mobiles d influencer le parcours d achat. tradedoubler. Mobile & achats à la demande Comment le marketing à la performance permet-il aux mobiles d influencer le parcours d achat tradedoubler.com En Europe, les canaux mobiles de marketing à la performance transforment

Plus en détail

Appareils technologiques en milieu de travail : 4 e séance. Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014

Appareils technologiques en milieu de travail : 4 e séance. Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014 Appareils technologiques en milieu de travail : 4 e séance Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014 1 Ordre du jour HEURE SUJETS PRÉSENTATEURS 9 h à 9 h 10 Mot

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Importance de la défragmentation en environnements virtuels

Importance de la défragmentation en environnements virtuels Importance de la défragmentation en environnements virtuels Un livre blanc Osterman Research, Inc. Table des Matières Pourquoi lire ce livre blanc?... À propos de ce livre blanc... Raisons de l importance

Plus en détail

Architectures informatiques dans les nuages

Architectures informatiques dans les nuages Architectures informatiques dans les nuages Cloud Computing : ressources informatiques «as a service» François Goldgewicht Consultant, directeur technique CCT CNES 18 mars 2010 Avant-propos Le Cloud Computing,

Plus en détail

Le futur de l informatique réside dans le Software-Defined

Le futur de l informatique réside dans le Software-Defined Le futur de l informatique réside dans le Software-Defined En pleine expansion à l ère du Cloud mobile Gilles Lunzenfichter Directeur du marketing de la zone EMEA, marketing produit VMware met en place

Plus en détail

du poste de travail à l environnement de travail

du poste de travail à l environnement de travail du poste de travail à l environnement de travail edouard lorrain / end user computing / elorrain@vmware.com L Atelier / 21 septembre 2011 2009-2011 VMware Inc. Tous droits réservés. L ADN de l ère PC 2

Plus en détail

B U L L E T I N S U R L E S F O U R N I S S E U R S D I D C. L é vo l u t i o n d u pays a g e d e s I a as publiques et p r i vé e s a u C a n a d a

B U L L E T I N S U R L E S F O U R N I S S E U R S D I D C. L é vo l u t i o n d u pays a g e d e s I a as publiques et p r i vé e s a u C a n a d a B U L L E T I N S U R L E S F O U R N I S S E U R S D I D C L é vo l u t i o n d u pays a g e d e s I a as publiques et p r i vé e s a u C a n a d a Avril 2014 Mark Schrutt, directeur des services et applications

Plus en détail

Les internautes français et la confiance numérique. Lundi 7 avril 2014

Les internautes français et la confiance numérique. Lundi 7 avril 2014 Les internautes français et la confiance numérique Lundi 7 avril 2014 Méthodologie Echantillon Mode de recueil Dates de terrain 1007 individus âgés de 15 ans et plus. La représentativité de l échantillon

Plus en détail

SOMMAIRE. AVRIL 2013 TECHNOLOGIE ÉTUDE POINTS DE VUE BDC Recherche et intelligence de marché de BDC TABLE DES MATIÈRES

SOMMAIRE. AVRIL 2013 TECHNOLOGIE ÉTUDE POINTS DE VUE BDC Recherche et intelligence de marché de BDC TABLE DES MATIÈRES AVRIL 2013 TECHNOLOGIE ÉTUDE POINTS DE VUE BDC Recherche et intelligence de marché de BDC TABLE DES MATIÈRES Faits saillants du sondage 2 Contexte et méthode de sondage 3 Profil des répondants 3 Investissements

Plus en détail

Travailler avec les télécommunications

Travailler avec les télécommunications Travailler avec les télécommunications Minimiser l attrition dans le secteur des télécommunications Table des matières : 1 Analyse de l attrition à l aide du data mining 2 Analyse de l attrition de la

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel.

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel. un rapport des services d analyse de harvard business review L agilité de l entreprise dans le Cloud Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de

Plus en détail

Office 365 pour les établissements scolaires

Office 365 pour les établissements scolaires Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...

Plus en détail

intervenants de différents services qui partagent tout un intérêt commun : que cela soit un succès.

intervenants de différents services qui partagent tout un intérêt commun : que cela soit un succès. Voilà, c'est pour cette année. Votre entreprise est prête franchir le cap et lancer son site web de commerce électronique. Ou peut- être êtes- vous déjà en ligne et il est maintenant temps de passer aux

Plus en détail

La gestion des ressources humaines, un enjeu incontournable

La gestion des ressources humaines, un enjeu incontournable Petit-Matin RH Adecco : «Les défis d avenir de la gestion des ressources humaines» par Florent Francoeur, CRHA Le premier Petit-Matin RH 2013 organisé par Adecco s est déroulé le 21 février dernier au

Plus en détail

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années

Plus en détail

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité

Plus en détail

Cloud Computing. 19 Octobre 2010 JC TAGGER

Cloud Computing. 19 Octobre 2010 JC TAGGER Cloud Computing 19 Octobre 2010 JC TAGGER AGENDA 8h30-9h00 Le Cloud Computing De quoi s agit-il? Opportunités pour les entreprises Impact sur la chaine de valeur de l industrie des NTIC s 9h00-9h15 Témoignage

Plus en détail

Valeur métier. Réduction des coûts opérationnels : Les coûts opérationnels ont été réduits de 37 %. Les systèmes intégrés comme IBM

Valeur métier. Réduction des coûts opérationnels : Les coûts opérationnels ont été réduits de 37 %. Les systèmes intégrés comme IBM Global Headquarters: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com LIVRE BLANC IBM PureFlex System Optimisé pour le Cloud Pour : IBM Randy Perry Juillet 2013 Mary Johnston

Plus en détail

Livre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012

Livre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012 Livre blanc Solution Hadoop d entreprise d EMC Stockage NAS scale-out Isilon et Greenplum HD Par Julie Lockner et Terri McClure, Analystes seniors Février 2012 Ce livre blanc d ESG, qui a été commandé

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

Résumé : «Diagnostic sectoriel de la main-d œuvre du secteur des technologies de l information et des communications 2011»

Résumé : «Diagnostic sectoriel de la main-d œuvre du secteur des technologies de l information et des communications 2011» Résumé : «Diagnostic sectoriel de la main-d œuvre du secteur des technologies de l information et des communications 2011» (Étude préparée par Raymond Chabot Grant Thornton) Faits: Le PIB généré par le

Plus en détail

La mobilité & la relation client

La mobilité & la relation client Les guides Sage sur le CRM La mobilité & la relation client En partenariat avec Introduction Concurrence accrue, marchés de plus en plus étendus, clients volatiles Si vous souhaitez rester compétitif,

Plus en détail

ETUDE D USAGE D ALPHALIRE

ETUDE D USAGE D ALPHALIRE ETUDE D USAGE D ALPHALIRE Festival du premier roman de Chambéry-Savoie Festival du premier roman de Chambéry, 237 carré Curial, 73 000 Chambéry Directrice : Véronique Bourlon (veroniquebourlon@festivalpremierroman.com)

Plus en détail

Le Conseil Général accompagne le déploiement de la société de l information en Gironde

Le Conseil Général accompagne le déploiement de la société de l information en Gironde Le Conseil Général accompagne le déploiement de la société de l information en Gironde Le numérique transforme en profondeur les modes de vie, bouleverse l organisation et les marchés des entreprises traditionnelles,

Plus en détail

Présentation Mobilité CRESTEL

Présentation Mobilité CRESTEL Présentation Mobilité CRESTEL Cédric DERVAUX Jeudi 4 décembre 2014 T: +33 1 41 91 33 33 E: marketingscc@fr.scc.com france.scc.com SCC Leader de l intégration informatique au service des projets de mobilité

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

Focus sur. métiers du numérique. métiers. les. Contexte régional. La piste. des

Focus sur. métiers du numérique. métiers. les. Contexte régional. La piste. des La piste des métiers Focus sur les métiers du numérique D ans sa définition la plus large, la filière numérique regroupe les entreprises des secteurs producteurs de biens et services numériques : électronique

Plus en détail

Les bases de l informatique en nuage : revaloriser les technologies de l information

Les bases de l informatique en nuage : revaloriser les technologies de l information Les bases de l informatique en nuage : revaloriser les technologies de l information 2 mai 2011 2 Les bases de l informatique en nuage : revaloriser les technologies de l information Introduction Sur un

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

BIG DATA Comment exploiter les données pour maximiser vos investissements en ligne

BIG DATA Comment exploiter les données pour maximiser vos investissements en ligne @comscorefr BIG DATA Comment exploiter les données pour maximiser vos investissements en ligne One-to-One ecommerce Monaco 11 mars 2013 Delphine Gatignol, comscore avec la participation de Julie Wengler

Plus en détail

ES Enterprise Solutions

ES Enterprise Solutions Strategic Media Technologies ES Enterprise Solutions Plateforme centralisée de collaboration en ligne www.dalim.com accès total au contenu indépendamment du lieu et fuseau horaire. N importe quand et n

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

16 conseils afin de constituer une expérience de commerce en ligne réussie

16 conseils afin de constituer une expérience de commerce en ligne réussie LIVRE BLANC 16 conseils afin de constituer une expérience de commerce en ligne réussie Comment faire face aux challenges prévisibles et inattendus INTRODUCTION Cette année c est la bonne! Votre entreprise

Plus en détail

Regard sur l informatique en nuage

Regard sur l informatique en nuage Regard sur l informatique en nuage Document de présentation technique d Allstream 1 Table des matières Pourquoi parle-t-on tant de l informatique en nuage? 1 Tendances alimentant l essor de l informatique

Plus en détail

Le Business Case sur la Gestion de Contenu d Entreprise

Le Business Case sur la Gestion de Contenu d Entreprise Le Business Case sur la Gestion de Contenu d Entreprise Informations et Statistiques sur la Gestion du Contenu d Entreprise (ECM) et la Gestion des Documents (GED) Sommaire Introduction... 3 Facteurs expliquant

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail