État des lieux de l informatique nomade

Dimension: px
Commencer à balayer dès la page:

Download "État des lieux de l informatique nomade"

Transcription

1 République et Canton de Genève Centre des technologies de l'information Observatoire Technologique État des lieux de l informatique nomade Rapport du groupe de travail réuni dans le cadre du partenariat de l Observatoire Technologique Cette synthèse se propose de présenter un état des lieux de l usage de l informatique nomade à l État de Genève à la fin de l année Elle résume les réflexions menées au sein du groupe de travail du partenariat de l Observatoire Technologique sur le sujet. Ce rapport est illustré par quelques exemples mis en œuvre aux Services Industriels de Genève et aux Hôpitaux Universitaires de Genève ainsi que par le résumé de quelques articles pertinents sur une technologie qui prend de plus en plus d importance dans le travail quotidien d un grand nombre de collaborateurs au sein de l État de Genève. Groupe de travail TRABICHET Jean-Philippe HEG, Responsable du groupe de travail BACHMANN Alain Réseaux et télécoms, CTI BASS Chantal Observatoire Technologique, CTI CARRUZZO Patrick Support et assistance de proximité, CTI GENOUD Patrick Observatoire Technologique, CTI LAMB Alexander Hôpitaux Universitaires Genevois LIECHTI Philippe Services Industriels de Genève PAULETTO Giorgio Observatoire Technologique, CTI SPAHNI Stéphane Hôpitaux Universitaires Genevois TAUXE Alain Sécurité, CTI TSCHOPP Mathias Hôpitaux Universitaires Genevois WENGER Maurice Cellule Sécurité, Chancellerie MAI 2003 Observatoire Technologique Centre des technologies de l information Route des Jeunes Genève 8 ot@etat.ge.ch Ce rapport n engage pas la responsabilité des organismes ayant participé à son élaboration. Tout ou partie de ce document peut être utilisé en mentionnant la source

2 Table des matières 1 Introduction Quelques réflexions sur les usages Introduction Les usages État de la mobilité de l entreprise De la communication mobile à la communication continue Les technologies nomades Expériences cas pratiques Introduction Déploiement de l informatique nomade au Service du Gaz (SIG) Applications cliniques sur Palm OS (HUG) Applications cliniques sans-fil (HUG) Politique d utilisation Sécurité Recommandations Remarques Réflexions externes Les visions d un monde sans-fil Mobilité et nomadisme: services et usages Enjeux technologiques et stratégiques de la mobilité Les quatre vies du PDA Politique d utilisation de l informatique nomade Quelques considérations du Gartner État des lieux de l informatique nomade Observatoire Technologique (CTI)

3 1 Introduction Les technologies et les services de communication mobiles, que l on regroupera ici sous les termes «d informatique nomade», ont acquis au cours des dernières années une maturité qui a favorisé leur adoption à la fois par le grand public et par les milieux professionnels. Les usagers, séduits par les possibilités qu offrent les ordinateurs portables, les assistants personnels (PDA), les tablettes graphiques et autres téléphones portables revendiquent toujours plus fortement la possibilité de pouvoir accéder à l information hors de l organisation dans laquelle ils travaillent. Ces technologies prennent ainsi une importance croissante dans les tâches quotidiennes d un grand nombre de collaborateurs de l État de Genève. Dans le but de mener en commun une réflexion sur cette problématique émergente, les membres du partenariat de l Observatoire Technologique (OT) se sont réunis entre mai et décembre Le groupe de travail s est intéressé à la problématique de l informatique nomade au travers de deux approches distinctes : La première consistait à mener une réflexion commune au sein du groupe afin de mieux cerner ce qui peut se cacher derrière l expression «informatique nomade». La question n était pas de se demander si dans l état actuel des choses les demandes émanant des collaborateurs, des services ou des départements relativement à l informatique nomade sont légitimes ou non mais plutôt d en appréhender les possibilités et les limites en considérant que ces technologies vont inéluctablement devoir être prises en compte par les services informatiques. La seconde se proposait de présenter des usages «métier» de l informatique nomade au travers de présentations décrivant la mise en œuvre de réalisations concrètes à l État de Genève. Pour compléter le tableau nous avons recensé un certain nombre de réflexions menées ailleurs sur l informatique nomade et qui permettront au lecteur d aller plus avant dans ce domaine. État des lieux de l informatique nomade Observatoire Technologique (CTI)

4 2 Quelques réflexions sur les usages Ce chapitre constitue une réflexion sur les usages de l informatique nomade et reprend certains des thèmes qui ont été abordés au cours des séances du groupe de travail. 2.1 Introduction En préalable à l étude de l informatique nomade, il convient de définir le cadre de son utilisation. Ce cadre est caractérisé par la mobilité qui est un phénomène connu atteignant des populations de plus en plus larges et différentes. Il s agit de définir à ce niveau, et dans un cadre professionnel deux mobilités différentes : la mobilité externe et la mobilité interne. La gestion professionnelle de la mobilité externe pour certaines catégories de collaborateurs est inscrite de longue date dans les besoins des entreprises. La croissance des besoins informatiques dans la majorité des métiers vaut également pour les technologies nomades. Il est important de noter que de nouvelles populations actives expriment un besoin de mobilité qui se manifeste à l'intérieur même de leurs lieux de travail. Cette mobilité concerne plus concrètement des infirmières dans les hôpitaux, des techniciens et superviseurs dans les usines, des enseignants dans les établissements scolaires ou les universitaires. Finalement, au niveau de la mobilité externe, il est nécessaire de prendre en compte des nouveaux besoins en informatique nomade de cadres et autres travailleurs traditionnels agissant dans des fonctions généralement non nomades mais parfois en déplacement Les acteurs de la mobilité devront donc tenir compte des besoins des travailleurs en terme de : mobilité externe pour travailleurs dans des fonctions nomades mobilité interne pour travailleurs non sédentaires mobilité externe pour collaborateurs en déplacement ou à la maison. 2.2 Les usages Diverses utilisations de l informatique mobile Globalement, les technologies nomades permettent, dans le monde professionnel, des améliorations sur des aspects aussi divers que : augmentation de la disponibilité d un produit / service investissement de nouveaux canaux de distribution séduction de nouveaux clients intéressés par les nouvelles technologies encouragement aux bons clients en leur donnant des clés d accès aux services augmentation de la qualité de vie des employés amélioration la communication en général acquisition de nouvelles compétences utilisation d informations supplémentaires telles que la localisation Enjeux du marché pour les téléphones mobile et les PDA hybrides Les enjeux du marché des téléphones mobiles / PDA hybrides sont : 1. La mise à disposition de contenus adaptés au réseau mobile c est à dire : o Hypertextualité o À la volée (on line) et n ayant d utilité qu en mobilité État des lieux de l informatique nomade Observatoire Technologique (CTI)

5 o Synchronisée (off line) et si possible ayant surtout de l utilité en déplacement. o Instantanéité 2. La prise en compte de la localisation et des centres d intérêt de l utilisateur 3. La sécurité totale et définitive des données des paiements Un concept global Certains fournisseurs comme pour l I-mode (voir par exemple proposent un concept global. Ce concept associe : la technique le contenu le modèle économique En fait on distingue trois modes d usage de la mobilité : la messagerie le surf la personnalisation du mobile (logo, sonnerie) Ainsi que le 4 ème qui est la voix. Si on associe ces modes harmonieusement comme le fait l I-mode, on fait du concept total et on réussit dans son entreprise (exemple au Japon ou en France). 2.3 État de la mobilité de l entreprise En analysant la prise en compte de l informatique nomade dans l entreprise on peut rapidement définir 4 phases successives : Phase 1 On voit des PDA apparaître à droite ou à gauche en une sorte de génération spontanée. Les liens avec le système d information de l entreprise se font à travers des outils de synchronisation locaux. Dans cette phase, et si le help desk de l entreprise prend en charge ces outils, le coût peut rapidement augmenter Phase 2 L entreprise commence à proposer des solutions centralisées de synchronisation pour des flottes de mobiles. Elle commence donc à administrer la mobilité et contrôle ainsi l externalisation du système d information. La solution de synchronisation globale assure des gains important sur le coût du help desk de la phase 1. Il est toutefois essentiel de supporter les trois plates-formes du marché. On retrouve le même schéma que lorsque les DSI ont pris en charge la micro-informatique Phase 3 Cette phase se développe lorsqu il existe une population homogène, nomade et suffisamment nombreuse, par exemple, des représentants, des ouvriers sur le terrain ou des inspecteurs etc. On développe pour eux une application spécifique qui sera embarquée. Il s agit d une phase applicative de projets limités. État des lieux de l informatique nomade Observatoire Technologique (CTI)

6 2.3.4 Phase 4 C est une phase d ouverture des applications lourdes d entreprise (ORACLE, SAP etc.) vers des terminaux-clients mobiles. Le problème à gérer est que chaque éditeur de logiciel vous proposera sa propre interface mobile. Si le système d information de l entreprise est multiple, le terminal mobile sera ingérable. On a donc besoin d une sorte de middleware nomade, en utilisant par exemple des technologies XML. Toutes les entreprises passent par ces quatre phases. Il est intéressant, pour les chefs d entreprise, de se situer et, ainsi, de regarder vers le futur. 2.4 De la communication mobile à la communication continue Maintenant que les usages sont définis. Il s agit d étudier le lien liant le système d information de l entreprise aux appareils mobiles des collaborateurs. On peut, de manière amusante, parler de rêve et de sérénité. Le rêve = être on line La sérénité = être off line Le rêve est utile pour consulter par exemple l état du stock de l entreprise, mais il est consommateur de temps en raison même de la technique utilisée. La sérénité est adaptée à la consultation du fichier client. Si l on n hésite pas à dépasser ces deux états traditionnels, on arrive à une situation idéale. Ce développement idéal consisterait en une application qui choisirait de façon transparente le rêve ou la sérénité (on ou off line). Cette application jouerait ainsi le rôle d un interrupteur. Ce type de développement peut être étendu à tout système de communication d information. Par exemple l entreprise RIM-Blackberry ( propose un terminal mail nomade qui reçoit des mises à jour push des mails qu il contient. On dispose en continu et sans s en soucier de la dernière version d un échange. L information n est plus online ou offline mais elle est là et à jour! 2.5 Les technologies nomades On peut distinguer sommairement la mobilité externe et la mobilité interne : Mobilité externe : on line = GSM GPRS UMTS off line = synchronisation Mobilité interne : DECT, , Bluetooth, IR L Internet du 21 ème siècle englobe le meilleur de l Internet fixe et de l Internet mobile, le but étant que les services nécessaires à l internaute lui soient toujours accessibles quel que soit son environnement. Cette approche est valable dans le cadre professionnel comme dans le cadre privé. En ce qui concerne le cadre professionnel, le collaborateur d une entreprise accède aux services Internet ou Intranet nécessaires à l exécution de sa tâche via l écran de son ordinateur de bureau. Si ce même collaborateur est en déplacement, il accèdera aux même services adaptés sur l écran de l appareil mobile qui l accompagne (téléphone, PDA ou ordinateur portable). De retour à son domicile, notre collaborateur pourra accéder aux services via le matériel portable ou son ordinateur domestique Quelles technologies pour quels usages? Imaginons la semaine de Monsieur Travailleur, collaborateur de l entreprise Employeur. Voici ce qui pourrait représenter l agenda de sa semaine : État des lieux de l informatique nomade Observatoire Technologique (CTI)

7 Lundi : Travail au bureau à Genève Mardi : Séance à Zurich Mercredi : Visite à l exposition Telix à Palexpo Jeudi / vendredi : Conférence à Paris Samedi : Travail à domicile Monsieur Travailleur est un cadre branché. Il est équipé des dernières techniques lui permettant de rester en contact avec son entreprise où qu il se trouve. LUNDI Travail au bureau à Genève Utilisation du PC de bureau connecté au réseau de l entreprise. Ce réseau est connecté via un routeur à l Internet par une liaison ADSL par exemple. Sachant qu il va être absent du bureau le lendemain, M. Travailleur connecte son PC portable sur le réseau de l entreprise via la prise réseau intégrée et profite de cette connexion pour synchroniser le client messagerie en mode autonome et certains répertoires du serveur contenant des documents qui pourront lui être utile en voyage. L établissement de ces synchronisations nécessite une copie des données des serveurs de messagerie et de fichiers sur le PC portable. Les logiciels de synchronisation se chargent, à chaque connexion, de contrôler les versions de l information échangée. MARDI Travail Genève Zurich dans le train (3h aller 3h retour) Confortablement installé dans son compartiment 1 ère classe, M. Travailleur branche son PC portable sur la prise de courant du wagon. Il oriente la cellule infra-rouge de son téléphone portable vers celle de son PC et peut ainsi établir une connexion via le réseau GSM (téléphone cellulaire). Il n hésite pas à rester branché car il utilise la porteuse de données GPRS. Ainsi seul son trafic de données est facturé. À côté de lui d autres travailleurs nomades font de même en connectant leur téléphone portable et leur PC par Bluetooth. C est très discret car le téléphone reste dans la poche. D autres enfin utilisent une carte GSM qui s enfiche dans le port PCMCIA de leur PC. MERCREDI Visite à PALEXPO Le salon est équipé de bornes réseau sans fil (Wi-Fi). Elles permettent à M. Travailleur de tester des connexions Internet à grande vitesse depuis son PC dans lequel il a enfiché une carte mixte GSM/WLAN. Les stands présentent notamment des PC portables déjà équipés en interne de cartes WLAN et surtout des nouveaux PDA-WLAN qui peuvent se synchroniser avec le serveur de l entreprise sans connexion physique. JEUDI VENDREDI Voyage à PARIS A l étranger, M Travailleur cherche une connexion moins chère que son téléphone GSM. Il utilise la connexion fournie par l hôtel qu il branche sur la prise modem de son PC. S il désire seulement surfer ou relever son courrier par WEB-access il peut se rendre au café Internet au bout de la rue. SAMEDI À la maison Le samedi permet à M. Travailleur de mettre à jour ses dossiers. Il le fait toutefois depuis la maison. Son PC portable se connecte au terminal numérique de sa ligne de téléphone RNIS. (on parle parfois, par abus de langage, de modem numérique). À l aide cette liaison il peut travailler à une vitesse raisonnable sur le réseau de son entreprise, en particulier s il utilise un réseau virtuel sécurisé (VPN). Une autre solution est imaginable avec une connexion ADSL. État des lieux de l informatique nomade Observatoire Technologique (CTI)

8 3 Expériences cas pratiques 3.1 Introduction Ce rapport est illustré par la présentation de trois expériences pilotes d applications nomades réalisées aux Services Industriels de Genève (SIG) ainsi qu aux Hôpitaux Universitaires de Genève (HUG). Le but de ces présentations était avant tout d illustrer les potentialités offertes par ce type de technologie mais également de mettre en avant certains problèmes rencontrés, que ce soit au niveau de la technologie elle-même (la sécurité notamment) ou de sa mise en oeuvre. Elles permettent enfin d identifier, dans les domaines abordés, certaines compétences auxquelles on pourra se référer si besoin est. Les diaporamas des présentations relatives à ces expériences sont téléchargeables sur l espace partenaires du site de l OT ( 3.2 Déploiement de l informatique nomade au Service du Gaz (SIG) Motivations Aujourd'hui, la plupart des collaborateurs des Services Industriels de Genève (SIG) travaillant à l extérieur (chantiers, clients, etc.) utilisent toujours le support papier, contrairement à leurs collègues travaillant dans les bureaux. Des applications sont actuellement réalisées ou à l'étude au sein de la DSI : Relevé des index des compteurs sur PocketPC (en production depuis août 2002, avec environ 1'000 relevés quotidiens). Au départ de sa journée, le collaborateur transfert les données relatives à sa tournée sur le PocketPC. Il relève les compteurs directement dans l application embarquée. En fin de journée il synchronise les informations ainsi saisies avec la base de données centrale. Cartographie des réseaux Service de l Eau sur PocketPC. Le collaborateur embarque dans son PocketPC la cartographie actualisée du réseau de l eau géré par les SIG. Géoschématique des réseaux Électricité sur PC Portable. Le collaborateur embarque dans son PocketPC la cartographie actualisée des réseaux électriques gérés par les SIG. Cartographie des réseaux Service du Gaz sur PocketPC. Le collaborateur peut embarquer dans son PocketPC la cartographie actualisée du réseau du gaz géré par les SIG. Contrat d'entretien Service du Gaz sur PocketPC. Le collaborateur peut embarquer dans son PocketPC la cartographie actualisée du réseau du gaz géré par les SIG ainsi que les contrats d entretien des clients à visiter dans la journée. Les logiciels utilisés sont GEOCONCEPT, Visual Basic et Oracle. Les portables ont constitué la première vague de l'informatique nomade dans l'entreprise. Les PocketPC en constituent la deuxième. Ils représentent notamment une opportunité meilleur marché et moins encombrante de mettre à disposition des collaborateurs travaillant à l'extérieur une partie du système d'information de l entreprise. Ils permettent également à tous les intervenants de disposer de la même information actualisée et de toute l information souhaitée. Cela se traduit naturellement par un meilleur service à la clientèle Description sommaire du projet et de sa réalisation Il s agit d une étude ayant pour but de valider le déploiement des systèmes nomades au Service du Gaz (ci-après SG). Cette étude a permis de: Tester l'utilité de l'informatique nomade pour le SG État des lieux de l informatique nomade Observatoire Technologique (CTI)

9 Identifier les impacts organisationnels sur le travail (au SG mais aussi à la DSI pour l'exploitation de ces nouveaux équipements) Identifier les impacts techniques (équipements à acheter: cartes réseaux, USB, etc.) Les secteurs d activité suivants sont concernés : Entretien et dépannage: en mettant à disposition toute l'information client relative aux contrats d'entretien Surveillance réseau: en mettant à disposition la cartographie des réseaux.. Les livrables de l étude sont : Fiches d'évaluation de la solution proposée (annexées en fin de document). Proposition et choix d un scénario de mise en œuvre évalués qualitativement et quantitativement (phasage). Bilan permettant de généraliser certains points à d autres secteurs de l entreprise Politique de mise en œuvre (type d utilisateurs, mesures d accompagnement) En démarrant par une étude d opportunité on peut : Impliquer les futurs utilisateurs (techniciens, contremaîtres) et leur encadrement dans le choix des outils sur une période assez longue (environ 4 mois). Habituer les futurs utilisateurs à ces nouveaux outils (pour la plupart, c est le passage du papier au PocketPC ). Identifier les points faibles et se laisser le temps de les corriger ou de les améliorer. Éviter des investissements massifs dans une technologie récente. Aucun problème particulier n a été rencontré. Mais il faut mentionner ici que les aspects liés à la sécurité du PocketPC n ont pas été pris en compte à ce niveau du projet Évolutions futures ou projets ultérieurs Utilisation du retour d expérience pour les autres secteurs de l entreprise (Service de l Électricité, Service de l Eau, Service Telecom) Commentaires Les tests sont terminés et le graphique ci-dessous présente le résultat des fiches d évaluation proposée aux utilisateurs (annexées en fin de document). PocketPC: Evaluation matériel et logiciel Série Très bien Bien Moyen Juste utilisable 2 0 Inutilisable État des lieux de l informatique nomade Observatoire Technologique (CTI)

10 3.3 Applications cliniques sur Palm OS (HUG) La Division d Informatique Médicale des HUG a participé à la mise sur pieds d un projet pilote dont le but était de mettre à disposition des médecins un certain nombre d applications cliniques sur Palm OS. Ce projet partait de besoins utilisateurs clairement exprimés : mise à jour fréquente des informations cliniques volume de connaissances en augmentation croissante nécessité d accéder rapidement à toutes ces informations Les solutions en place jusqu alors (papier, Intranet et Internet, CD-Roms) s avéraient coûteuses, encombrantes, lentes et difficiles d accès. Les solutions nomades sur PDA devaient répondre dans un premier temps à ces défauts. Elles offraient en outre la possibilité d apporter une réponse personnalisée à chaque utilisateur. Parmi les systèmes nomades sur le marché, le choix s est porté sur Palm OS, en raison notamment d un prix raisonnable, d une taille et d un poids réduit, d une mémoire importante et de la possibilité de synchroniser facilement les données avec le système en place aux HUG. Le projet pilote Palm-HUG se proposait ainsi : d évaluer l utilisation d un tel outil en clinique de comprendre les difficultés techniques et culturelles liées à un tel déploiement de servir de base au développement de nouveaux outils La démarche suivie se voulait incitative en attirant les utilisateurs par une offre logicielle la plus étoffée possible : annuaires, bréviaires, guide d antibiothérapie, fiches médicales, calcul de scores médicaux, dosage de médicaments, etc. Le côté ludique d un tel outil a également été mis en avant. Dans un premier temps environ 500 médecins ont été équipés dans plusieurs services. Un suivi de l utilisation du système nomade a été effectué en parallèle au moyen de questionnaire. La technologie nomade choisie présentait naturellement des limites : absence de clavier (saisie de données limitée) petit écran, basse résolution puissance de calcul limitée Il a fallu faire comprendre ces limitations aux utilisateurs afin qu ils évitent de sur-utiliser ces systèmes (visualisation de radiographies par exemple). En outre la présence de données sensibles sur ces appareils présentait un risque certain du point de vue médico-légal. Une solution de cryptage pour Palm OS a donc été développée aux HUG. Des solutions de cryptage léger et fort ont été développées pour des données respectivement sensibles et très sensibles. L environnement de développement pour Palm s est avéré être pénalisant pour l implémentation de ce genre de solution, tout comme la dégradation des performances. 3.4 Applications cliniques sans-fil (HUG) Les HUG ont également lancé un projet pilote de réseau sans-fil (wireless) destiné à amener en temps réel le dossier patient au chevet du malade. Les technologies wireless sont donc investiguées avec en première analyse quelques difficultés importantes à résoudre : problèmes liés à la sécurisation du réseau interférences Bluetooth et wireless Un chemin important reste à parcourir pour arriver à un usage professionnel intensif dans un environnement sensible et critique tel que celui rencontré aux HUG. État des lieux de l informatique nomade Observatoire Technologique (CTI)

11 4 Politique d utilisation L utilisation de l informatique nomade exacerbe un certain nombre des problèmes de sécurité que l on retrouve déjà au niveau du poste de travail fixe. Et l une des difficultés importantes lorsque l on désire mettre en œuvre des solutions nomades consiste à prendre en compte correctement tous les aspects liés à la sécurité, qu ils soient technologiques ou organisationnels. Dans cette optique, nous proposons ci-dessous quelques pistes concernant la mise sur pied d une politique d utilisation des technologies nomades. 4.1 Sécurité Le caractère nomade d'une information rend son accès plus facile (volontairement ou non) à des personnes auxquelles elle n'est pas destinée. L'information nomade pose ainsi des problèmes de sécurité à différents niveaux: L'accès à distance C'est le seul élément que nous pouvons vraiment maîtriser. Nous pouvons décider à qui, à quoi et de quelle manière nous permettons d accéder à distance à des informations. Ainsi, la sécurité de l'accès au réseau et celle des informations peut être assurée Les appareils nomades Ils évoluent très rapidement et le progrès technique multiplie les possibilités de véhiculer de l'information. Si l on désire édicter une politique de sécurité et les directives correspondantes, qui par nature doivent avoir une certaine stabilité, il est préférable de s'affranchir des technologies mises en oeuvre. Cela permet aussi de ne pas multiplier les cas de figure qui pourraient complexifier la problématique: matériel fixe ou mobile, appartenant à l'état ou privé, liaison avec ou sans fil, etc. Les différentes technologies posent cependant toujours le problème de la sécurité physique (protection contre le vol, la perte, la destruction) qui ne doit évidemment pas être négligé. On voit bien la difficulté à établir des directives à ce niveau. Elles seraient forcément incomplètes ou rapidement obsolètes. Une des pistes de réflexion serait de considérer que les postes de travail fixes présentent une certaine quantité de problèmes à solutionner au niveau de la sécurité et que l informatique nomade, outre ces problèmes de base, amènent un certain nombres de questions supplémentaires spécifiques à résoudre Les informations Les informations sont in fine la matière sur laquelle il faut travailler quand on veut traiter des problèmes de sécurité posés par l'informatique nomade. Le sujet n'est pas nouveau, mais il a longtemps été limité aux dossiers (documents papier) que l'on prend avec soi lors de déplacements professionnels ou pour travailler à la maison. Or le monde numérique pose des problèmes nouveaux en regard de cette information qui est un bien précieux pour l entreprise et qu il convient donc de protéger de manière appropriée. En effet l informatique nomade permet de plus en plus de sortir de l entreprise des informations sensibles. Elle autorise également une autonomie de travail totale ainsi qu une plus grande flexibilité. Ces nouvelles technologies permettent également aux applications métiers d embarquer des données hors de l entreprise afin notamment d éviter des doubles saisies. Le problème réside dans le fait qu il devient de plus en plus simple de sortir des données (qui sont parfois sensibles) de l entreprise dans un environnement qui est généralement non sécurisé. État des lieux de l informatique nomade Observatoire Technologique (CTI)

12 Dans ces conditions, la sauvegarde ainsi que la sécurité de la transmission des données ne sont pas toujours assurées. Or tout le monde n appréhende pas encore les risques associés à ces technologies, notamment en ce qui concerne les notions de : Confidentialité : l information n est accessible qu aux ayants droit. Tout doit être entrepris pour éviter son accès aux personnes non autorisées. Intégrité : les informations sont garanties au niveau de leur exactitude et de leur intégralité. Toutes les mesures nécessaires doivent être prises afin qu elles ne soient ni modifiées abusivement, ni effacées. Disponibilité : les informations sont accessibles à tout moment. L accès aux informations ne doit être ni perturbé, ni rendu impossible par une manipulation mal intentionnée ou maladroite! 4.2 Recommandations Ci dessous quelques propositions de recommandations pouvant amener à des directives : Au niveau général Les précautions nécessaires doivent être prises afin que les informations nomades ne soit ni volées, ni perdues ou détruites et afin qu'aucune personne non autorisée ne puisse en prendre connaissance. Au niveau matériel Séparation des environnements privé et professionnel pour les informations à partir d'une certaine sensibilité (agendas communs possibles). Il faut pouvoir garder la maîtrise du niveau de sécurité choisi. Le matériel ne doit pas pouvoir être modifié par l'utilisateur dans un sens qui pourrait péjorer la sécurité. Au niveau des informations A partir d'un certain niveau de confidentialité, l'information doit être cryptée; cela exclut la sortie des dossiers papier confidentiels. Toute information nomade périmée ou plus utilisée doit être détruite de manière adéquate. L'information ne doit pas être stockée, même temporairement, chez un tiers étranger à l'état. L'intégrité des informations nomades doit être assurée (sauvegarde, synchronisation). Au niveau des utilisateurs Une première étape peut consister à informer, sensibiliser et donner des recommandations sur un domaine que l utilisateur appréhende souvent mal. 4.3 Remarques L'absence de classification officielle des informations est un obstacle dans la discussion sur le traitement de l'information nomade. Cependant, rien n'empêche, au niveau des services, de définir ce qui peut être nomade ou pas (sensibilisation). Il pourrait être intéressant d'essayer de quantifier et de classifier l'information nomade, ainsi que d'évaluer les risques qui y sont liés. État des lieux de l informatique nomade Observatoire Technologique (CTI)

13 5 Réflexions externes L informatique nomade fait actuellement l objet d un nombre important de publications touchant aux usages, aux politiques d utilisation ou aux perspectives d avenir des technologies qui y sont associées. Cette section se propose de présenter une synthèse de quelques documents récents traitant de cette problématique dans le but de donner une vision globale de ce que peut représenter l implémentation de solutions informatiques nomades au sein d une organisation. Elle devrait permettre de se faire une meilleure idée des problématiques qui y sont liées. 5.1 Les visions d un monde sans-fil Décembre 2001 The Book of Visions est un rapport du Wireless World Research Forum (WWRF) fondé par Alcatel, Ericsson, Motorola, Nokia et Siemens au début L objectif de ce forum est de formuler des visions stratégiques sur les futures directions de recherche dans le domaine de la communication sans-fil tant du point de vue de l industrie que du monde académique, ceci afin de générer, identifier et promouvoir des domaines de recherche et des tendances technologiques pour les systèmes de communication mobiles. On y trouve un grand nombre de réflexions sur les usages de l informatique nomade et sur son évolution future. Concepts de PAN (Personal Area Network) Immediate environment Instant partners Radio accesses Interconnectivity Cyberworld. Propositions de recherches autour de la perspective d un monde «sans-fil». Vision globale de l évolution des technologies et des infrastructures. Ce rapport est très complet et très bien documenté avec un nombre important de références. Sur le Web : Mobilité et nomadisme: services et usages Version septembre 2002 Ce document constitue une synthèse organisée des présentations et des échanges intervenus au sein du groupe «mobilité et nomadisme audiovisuel et multimédias» que la FING (Fondation Internet Nouvelle Génération, a animé à la demande du RIAM, du RNRT et du RNTL pendant le premier semestre Le rapport de 43 pages présente de façon très complète une vision globale et très large du paysage de l informatique nomade et des usages de celle-ci. Sur le Web : Enjeux technologiques et stratégiques de la mobilité Livre blanc préparé par IDC France pour Toshiba France. Janvier pages. Dans un contexte caractérisé par l évolution du cadre de vie de l'entreprise, par la volonté des entreprises d augmenter la productivité de leurs employés ou simplement la satisfaction de leurs clients pour les fidéliser, la mobilité est au centre des stratégies d'entreprise. En parallèle de l'innovation technologique et réglementaire, nombres de facteurs incitent les organisations à déployer des solutions de mobilité et des réseaux sans fil, une réalité que l'on constate notamment à travers les taux d'équipements croissants des entreprises en solutions mobiles et wireless. État des lieux de l informatique nomade Observatoire Technologique (CTI)

14 Parallèlement les entreprises doivent faire face aux nombreux standards en place et en cours de développement qui tendent à créer une véritable confusion chez les utilisateurs potentiels. A quels usages sont destinées ces technologies, quelles sont leurs caractéristiques propres, quel est le niveau d interopérabilité entre les différentes technologies considérées, quels sont les développements actuels et à venir en termes de sécurité? Autant de questions qui peuvent se résumer en une seule : faut-il mettre en place une stratégie d informatique mobile au sein de l entreprise? Alors que les besoins d accès distant des collaborateurs de l entreprise au système d information ne font aucun doute, cette question reste primordiale car la mise en œuvre d une telle stratégie à des conséquences fortes sur le système d information de l entreprise. Face à ces problématiques, IDC et Toshiba se sont associés à travers la réalisation d'une enquête auprès de 400 entreprises françaises. Une méthodologie permettant d'appréhender le niveau de maturité des entreprises française vis-à-vis des problématiques de mobilité et de réseau sans fil, leurs approches des solutions technologiques associées, ainsi que les freins rencontrés et les bénéfices identifiés. Autant d'éléments déterminants qui ont un impact majeur sur les perspectives d'adoption de ces solutions. Le rapport présente une brève description des différentes plateformes existantes. Il fait le point sur les différentes plateformes wireless existantes et à venir et s interroge sur la place de la mobilité dans la stratégie des entreprises. Sur le Web : Les quatre vies du PDA N. Six, 14 janvier 2003 (Journal du Net - Anarchie ou centralisation? Le directeur général d'extended Systems, Pascal Brière, a une vision très concrète du déploiement des PDA en entreprise. Son bilan en quatre stades de développement : 1. La désorganisation. Les entreprises les plus laxistes ne contrôlent rien ou presque, elles ne font rien pour l'épanouissement des PDA dans leurs murs. + Coûts faibles - Satisfaction des usagers Maintenance Sécurité Rentabilisation du PDA 2. La centralisation. Par exemple, synchronisation des PDA avec un serveur centralisé de messagerie, ce qui se révèle souvent fort rentable. + Coûts du support technique Mail extra-muros Meilleur contrôle sur sécurité - Coût de la solution 3. L appropriation. Les entreprises les plus volontaires développent des applications qui tirent parti des possibilités du PDA. + Productivité accrue - Pari risqué (manque de maturité) 4. L intégration. Les entreprises les plus courageuses débarquent carrément leur système d information sur le PDA. + ROI du système d information - Productivité - Difficultés technologiques (liées souvent à un manque d ouverture des solutions) État des lieux de l informatique nomade Observatoire Technologique (CTI)

15 5.5 Politique d utilisation de l informatique nomade K. Smiley, 17 janvier 2001 (Giga Group) Ce document du Giga Group présente les arguments conduisant à la nécessité de mettre sur pieds une politique d utilisation relative à l informatique mobile. La figure ci-dessous présente les domaines concernés par la mise sur pieds d une telle politique. L absence de politique claire peut avoir des implications légales, sécuritaires ou liées à des mauvais usages potentiels. Les politiques élaborées dans le domaine de l informatique mobile devraient l être en se référant à celles déjà existantes dans les domaines de la messagerie, de l Internet et du poste de travail. La nécessité de se donner les moyens de faire respecter une telle politique est mise en évidence. 5.6 Quelques considérations du Gartner Comme tous les groupes de consulting dans le domaine des systèmes d information, le Gartner Group a publié un nombre conséquent d articles sur les sujets traitant de près ou de loin l informatique nomade. Nous en résumons ci-dessous les points les plus importants. Gartner prédit tout d abord pour fin 2004 que 60% des employés utiliseront au moins trois systèmes nomades (téléphone portable, PDA, laptop). Les principaux accélérateurs au déploiement de technologies mobiles sont avant tout : la compétition entre fournisseurs et la richesse des solutions proposées des opportunités liées à des applications spécifiques à haute valeur ajoutée Quant aux freins on peut citer notamment : les mentalités les coûts de possession État des lieux de l informatique nomade Observatoire Technologique (CTI)

16 des technologies pas encore suffisamment avancées des standards encore émergents les problèmes liés à la sécurité (confidentialité) Le message principal concernant ces systèmes reste qu une approche globale de la problématique est nécessaire. Des aspects tels que les facteurs humains, la valeur ajoutée pour l utilisateur, les coûts, la gestion des systèmes, l intégration dans le système d information de l entreprise ou la sécurité doivent être pris en compte Les bonnes questions à se poser La volonté de devenir une entreprise ou une administration mobile est une bonne chose ; encore faut-il préalablement se poser les bonnes questions lorsque l on veut définir un plan d implémentation et de gestion de solutions nomades. Pourquoi devenir mobile? Quels seront les coûts? Combien est assez? Le marché et les technologies liés à l informatique nomade sont en plein développement et ce qui peut paraître insignifiant aujourd hui peut devenir une application importante dans une année ou deux. Quelles ressources mettre à disposition pour gérer ce nouveau type de parc? Pour ceux qui se sentent une âme de pionnier dans le domaine, le Gartner conseille de considérer des solutions flexibles qui s adapteront à ce marché changeant Mobilité et architecture des systèmes d information La mobilité, au niveau de l architecture des systèmes d information, ne doit pas être vue comme un simple ajout : c est en fait un changement profond. Ignorer ce fort impact de la mobilité sur les architectures software risque de mener par la suite à des coûts de maintenance élevés. Les architectures de demain devront être conçues non pas pour durer mais pour changer. D après Gartner, d ici 2007 les technologies nomades auront révolutionné les architectures informatiques, les topologies des applications, les infrastructures logicielles ainsi que les politiques d utilisation. Les premières expériences dans ce domaine démontrent les bénéfices que l on peut tirer d une architecture multi-canal. Cela forcera les managers à reconcevoir leurs politiques et à adopter de nouveaux outils propres à prendre en compte cette problématique tels que : tester les applications sur de multiples systèmes et réseaux adopter une distribution logicielle consistante, à grande échelle et en temps réel prévoir une assistance et un support à l utilisateur 24x7 posséder une cartographie de l infrastructure et des logiciels prendre en compte l obsolescence rapide des technologies nomades mettre en place une politique de sécurité prenant en compte les problématiques d identification, d authentification et de contrôle d accès au travers de ces architectures multi-canal La sécurité A la différence des postes fixes, les systèmes nomades (et les assistants personnels en particulier) sont actuellement une source potentielle de problèmes. Ceci est dû en premier lieu à leur nature déconnectée et requiert un changement dans les mentalités en ce qui concerne la façon particulière avec laquelle ces systèmes doivent être gérés. État des lieux de l informatique nomade Observatoire Technologique (CTI)

17 Les problèmes de sécurité sont les plus importants. En particulier par le fait que lorsque ces systèmes contiennent des données d entreprise et qu ils voyagent avec l utilisateur bien audelà de la sécurité du firewall de la compagnie. Il y a donc nécessité de mettre en place une politique de sécurité spécifique pour les applications mobiles. Cela sous-entend la prise en compte des risques qui peuvent y être associés. L état actuel de la sécurité au niveau des PDA qu offrent les développeurs de logiciels consiste surtout en une offre de produit d authentification, d encryption et de protection anti-virale La gestion On recense les domaines suivants à considérer impérativement lorsque l on doit gérer des systèmes nomades : la gestion des données (synchronisation, distribution d applications, backups, gestion de contenu) la gestion des appareils (inventaire du parc) Le meilleur moyen de garder le contrôle sur un parc de systèmes nomades est d implémenter une stratégie de gestion de ces appareils. Une telle stratégie permettra de : maintenir l intégrité des données contrôler l accès aux ressources de l entreprise assurer le même niveau de sécurité que celui qui existe derrière le(s) firewall(s) de l entreprise rationaliser les processus métiers réduire le coût total de possession Les usages En ce qui concerne les usages, il faut tout d abord noter que les prédictions sont difficiles à faire, de part notamment la multiplicité des technologies nomades. On peut cependant tenter d identifier les bénéfices intangibles que les entreprises et les organisations pourraient retirer de ces technologies : une meilleure qualité de service en raison de la diversification des accès (partout, tout le temps) une meilleure qualité de vie des employés une augmentation de la performance de certains processus (mais cet aspect est très difficile à quantifier) Attention cependant aux applications nomades qui peuvent sembler apporter une certaine utilité mais qui ne s avèrent pas fiables L informatique nomade dans les administrations Les administrations devraient identifier les domaines pour lesquels des applications nomades apportent une efficacité opérationnelle mesurable ainsi qu une amélioration du niveau de service. Pour ces domaines elles devraient définir des objectifs quantitatifs, mettre en place des processus de mesure puis lancer des projets pilotes afin de mesurer chaque cas. Les candidats devraient notamment être de nouveaux services en partenariat avec le secteur privé. Comme par exemple : Informations touristiques Disponibilité des parkings Horaires des transports publics Gestion du trafic (communication avec le GPS des automobiles privées) État des lieux de l informatique nomade Observatoire Technologique (CTI)

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

LES OUTILS DE LA MOBILITE

LES OUTILS DE LA MOBILITE L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l

Plus en détail

! "# "! # $% & '( ) '* '

! # ! # $% & '( ) '* ' ! "#!$%& & '( ) '* Pourquoi des solutions de mobilité? Nous devenons de plus en plus mobiles En 2005, près s de 6,5 millions de collaborateurs passant plus de 20% de leur temps en mobilité (source IDC)

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Business Everywhere pack faites le choix d une mobilité totale

Business Everywhere pack faites le choix d une mobilité totale Business Everywhere pack faites le choix d une mobilité totale Messagerie, Intranet d entreprise, applications métiers spécifi ques Avec Business Everywhere pack, vos collaborateurs en déplacement accèdent

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

La mobilité & la relation client

La mobilité & la relation client Les guides Sage sur le CRM La mobilité & la relation client En partenariat avec Introduction Concurrence accrue, marchés de plus en plus étendus, clients volatiles Si vous souhaitez rester compétitif,

Plus en détail

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME Chapitre 3 : Les technologies de la communication I- Les TIC de la PME La PME est soumise a deux grandes évolutions du domaine des TIC. D une part la nomadisation des outils et d autres part le développement

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

les secteurs ucopia www.ucopia.com

les secteurs ucopia www.ucopia.com les secteurs ucopia www.ucopia.com Leader Européen sur le marché des contrôleurs d accès haute performance, UCOPIA Communications sécurise les réseaux IP à destination des utilisateurs nomades, visiteurs

Plus en détail

2011 / 2012. Utilisation des smartphones Android (HTC) à la HES SO // Fribourg. Service informatique. Version Date Description

2011 / 2012. Utilisation des smartphones Android (HTC) à la HES SO // Fribourg. Service informatique. Version Date Description Utilisation des smartphones Android (HTC) à la HES SO // Fribourg 0 / 0 Version Date Description.0.0 Laurent Perritaz.0 3.0 René Hayoz 3.0 0.03 René Hayoz.0.03 Page de 6 Tables des matières Tables des

Plus en détail

Chrome for Work. CRESTEL - 4 décembre 2014

Chrome for Work. CRESTEL - 4 décembre 2014 Chrome for Work CRESTEL - 4 décembre 2014 Connect Visualize Build Find Access 10 applications Web 3 appareils moyenne par employé Source : Forrester & Cisco. Accès sécurisé aux outils et aux données de

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

La Mobilité Informatique. Thierry SAVIT Directeur des Systèmes d Information

La Mobilité Informatique. Thierry SAVIT Directeur des Systèmes d Information La Mobilité Informatique Thierry SAVIT Directeur des Systèmes d Information Le Réseau Informatique chez Ricoh France Sommaire Le Réseau Informatique de Ricoh France. Quelques Chiffres. La Mobilité Informatique

Plus en détail

Net Managers 2007. «Internet & la Mobilité» HELSINKI, 26-29 Juin 2007.

Net Managers 2007. «Internet & la Mobilité» HELSINKI, 26-29 Juin 2007. Net Managers 2007 «Internet & la Mobilité» HELSINKI, 26-29 Juin 2007. Les chiffres et informations de cette présentation ont été tirés du Baromètre DELL IDC de la mobilité Avril 2007 Identifier quelles

Plus en détail

PUBLICATION CPA-2011-100-R1 - Avril 2011 L UTILISATION DES TABLETTES ÉLECTRONIQUES EN AUTOMATISATION INDUSTRIELLE

PUBLICATION CPA-2011-100-R1 - Avril 2011 L UTILISATION DES TABLETTES ÉLECTRONIQUES EN AUTOMATISATION INDUSTRIELLE PUBLICATION CPA-2011-100-R1 - Avril 2011 L UTILISATION DES TABLETTES ÉLECTRONIQUES EN AUTOMATISATION INDUSTRIELLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction

Plus en détail

Securité de l information :

Securité de l information : Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please

Plus en détail

Graphisme et Design. L'interface client respectera votre charte graphique et sera adaptée selon vos recommandations.

Graphisme et Design. L'interface client respectera votre charte graphique et sera adaptée selon vos recommandations. Site Internet IMUSTBE est une société de service dans le domaine de l informatique et particulièrement dans le domaine de la réalisation de projets Internet et la mise en place, la maintenance ainsi que

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. «am2i Notre Sarl a été fondée par Patrick ANTOINE-EDOUARD en 1999 avec un capital de 15 245. Il

Plus en détail

Mobilité et sécurité

Mobilité et sécurité Observatoire de la Sécurité des Systèmes d'information et des Réseaux www.ossir.org Mobilité et sécurité Forum mobilités DSI restez connectés! 20 janvier 2005 Hervé Schauer OSSIR

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

La mobilité sans couture Projet d entreprise ou sujet de société?

La mobilité sans couture Projet d entreprise ou sujet de société? La mobilité sans couture Projet d entreprise ou sujet de société? Jean-Christophe Saunière, associé Olivier Temam, senior manager Page 1 30 septembre 2008 La mobilité, fruit de la convergence? Une étude

Plus en détail

Vodafone Mobile Connect

Vodafone Mobile Connect Vodafone Mobile Connect Manuel d installation rapide Important Installez le logiciel avant d utiliser la carte de données intégrée. Assurez-vous que la carte de données intégrée est activée. Si nécessaire,

Plus en détail

Guide d installation

Guide d installation Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

L adoption des nouvelles technologies dans les grandes entreprises françaises. Décembre 2005

L adoption des nouvelles technologies dans les grandes entreprises françaises. Décembre 2005 L adoption des nouvelles technologies dans les grandes entreprises françaises Décembre 2005 Sommaire Analyse des taux d adoption des différents outils Présentation des spécificités par outil Analyse des

Plus en détail

2011 / 2012. Utilisation des smartphones Android (HTC) à la HES SO Fribourg. Service informatique. Version Date Description

2011 / 2012. Utilisation des smartphones Android (HTC) à la HES SO Fribourg. Service informatique. Version Date Description Utilisation des smartphones Android (HTC) à la HES SO Fribourg 0 / 0 Version Date Description.0.0 Laurent Perritaz.0 3.0 René Hayoz 5.04.0 Page de 6 Tables des matières Tables des matières... Introduction...

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Business Everywhere. travailler partout. mars 2007

Business Everywhere. travailler partout. mars 2007 Business Everywhere travailler partout mars 2007 le temps et la mobilité vont de pair! > Nous échangeons par téléphone, Internet et utilisons des réseaux de données pour communiquer, tout en étant devenus

Plus en détail

LE CABINET OUVERT 24 HEURES SUR 24 ET 7 JOURS SUR 7. www.parlonsentreprise.com

LE CABINET OUVERT 24 HEURES SUR 24 ET 7 JOURS SUR 7. www.parlonsentreprise.com LE CABINET OUVERT 24 HEURES SUR 24 ET 7 JOURS SUR 7 www.parlonsentreprise.com Le cabinet ouvert 24h/24 7j/7 GRACE AUX TIC 2 Le cabinet ouvert 24h/24 7j/7 Dimanche 5 OCTOBRE 10h30 3 M. François PIGNON,

Plus en détail

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft Démonstration Google Apps Christophe Thuillier Avril 2010 Arrowsoft Sommaire 0. Présentation E-Consulting 1. Le Cloud computing 2. Les Google Apps Communication et connexion Collaboration et publication

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

SOLUTIONS DE COMMUNICATION POUR PME

SOLUTIONS DE COMMUNICATION POUR PME SOLUTIONS DE COMMUNICATION POUR PME Alcatel OmniPCX Office La solution de communication globale adaptée aux besoins de votre entreprise * VOIX, DONNÉ LA SOLUTION DE UNE SOLUTION UNIQUE POUR RÉPONDRE À

Plus en détail

Consumer. Fiche Synthètique. Journey. Enquête sur les parcours d achat Secteur Fournisseurs d accès à internet (FAI)

Consumer. Fiche Synthètique. Journey. Enquête sur les parcours d achat Secteur Fournisseurs d accès à internet (FAI) Fiche Synthètique Consumer Journey Enquête sur les parcours d achat Secteur Fournisseurs d accès à internet (FAI) Juillet 2013 1 Le secteur des télécommunications a subi des modifications qui ont permis

Plus en détail

CRM PERFORMANCE CONTACT

CRM PERFORMANCE CONTACT CRM PERFORMANCE CONTACT PREMIUM 3ème génération Un concentré de haute technologie pour augmenter de 30 % vos rendez-vous Le Vinci, 2 place Alexandre Farnèse 84000 Avignon Tél : + 33 (0)4 90 13 15 88 Télécopie

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise Auteur : Robert BERGERON Consultant en Sécurité des Systèmes d Information et Management de la Continuité d Activité Quel outil pour le PCA? de sa conception à sa mise en œuvre en situation de crise Introduction

Plus en détail

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011 Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en en-famenne Janvier 2011 Centre de compétence Programme Introduction Technologies mobiles: le contenant Tactile non, multitouch oui!

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

INTERNET ET RÉSEAU D ENTREPRISE

INTERNET ET RÉSEAU D ENTREPRISE INTERNET ET RÉSEAU D ENTREPRISE À INTERNET EN TRÈS HAUT DÉBIT POUR UN USAGE TEMPORAIRE À INTERNET EN HAUT DÉBIT À INTERNET EN TRÈS HAUT DÉBIT GARANTIE ENTRE LES SITES DE L ENTREPRISE POUR LES APPLICATIONS

Plus en détail

Projet de déploiement de tablettes numériques aux Agents Généraux

Projet de déploiement de tablettes numériques aux Agents Généraux Projet de déploiement de tablettes numériques aux Agents Généraux CRIP - 22 septembre 2012 Vincent Pelletier 2 I I Les Agences GENERALI Les Agents Généraux 1 000 agents généraux portent aujourd hui l enseigne

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

Aastra MD Evolution» Évoluer à vos côtés

Aastra MD Evolution» Évoluer à vos côtés Aastra MD Evolution» Évoluer à vos côtés Évoluer grâce à la communication En faire plus avec moins de moyens est un défi récurrent pour les petites entreprises. Vous devez pour cela améliorer constamment

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

LTE dans les transports: Au service de nouveaux services

LTE dans les transports: Au service de nouveaux services LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé

Plus en détail

Intranet, ENT, ENS, Systèmes d information Quelles définitions, quels usages, quelles mises en place?

Intranet, ENT, ENS, Systèmes d information Quelles définitions, quels usages, quelles mises en place? Intranet, ENT, ENS, Systèmes d information Quelles définitions, quels usages, quelles mises en place? A l heure de la généralisation de l informatisation de notre société, notre école subit cette montée

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Sanofi-Aventis se tourne vers les communications. une collaboration sécurisée

Parole d utilisateur. Parole d'utilisateur. Sanofi-Aventis se tourne vers les communications. une collaboration sécurisée Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 "Office Communications Server 2007 nous permet d intégrer les communications à nos processus métier, ce qui rationalise les tâches

Plus en détail

Guide de conseil en équipement. Édition 2014

Guide de conseil en équipement. Édition 2014 Guide de conseil en équipement Édition 2014 LE NUMÉRIQUE À L ÉCOLE Pourquoi? Pour faire entrer l école à l ère du numérique «Elément clé de la refondation de l'école, la diffusion des usages du numérique

Plus en détail

OutlookSync pour MS Outlook 2007 / 2010 / 2013. Manuel

OutlookSync pour MS Outlook 2007 / 2010 / 2013. Manuel pour MS Outlook 2007 / 2010 / 2013 Manuel Avril 2015, Copyright Webland AG 2015 Sommaire Introduction Règles de base Aperçu Fonctions assistées Microsoft Outlook comme programme E-mail E-mail Calendrier

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.

Plus en détail

La Voix Sur IP (VoIP)

La Voix Sur IP (VoIP) La Voix Sur IP (VoIP) Sommaire 1. INTRODUCTION 2. DÉFINITION 3. POURQUOI LA TÉLÉPHONIE IP? 4. COMMENT ÇA MARCHE? 5. LES PRINCIPAUX PROTOCOLES 6. QU'EST-CE QU'UN IPBX? 7. PASSER À LA TÉLÉPHONIE SUR IP 8.

Plus en détail

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de 1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

MULTITEL, votre partenaire de recherche et d innovation

MULTITEL, votre partenaire de recherche et d innovation Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

La diffusion des technologies de l information et de la communication dans la société française

La diffusion des technologies de l information et de la communication dans la société française La diffusion des technologies de l information et de la communication dans la société française Étude réalisée par le Centre de Recherche pour l'étude et l'observation des Conditions de Vie (CREDOC) pour

Plus en détail

Les offres exclusives Belgacom ICT Agent

Les offres exclusives Belgacom ICT Agent Les offres exclusives Belgacom ICT Agent 799 Processeur Intel Core I3-330M Windows 7 Pro 3G intégré Offre promotionnelle Mobile Internet : 1,5 GB de connexion à Mobile Internet gratuit! À l achat de ce

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Panorama de l offre Sage CRM Solutions

Panorama de l offre Sage CRM Solutions Panorama de l offre Sage CRM Solutions CRM Soyez plus proches de vos clients Pour vous garantir une relation privilégiée avec vos clients et prospects, Sage a développé une gamme de solutions de CRM (Customer

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) 1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) Ensemble de relations et processus qui dirigent et contrôlent une organisation permettent d atteindre ses objectifs créent de la valeur en évaluant les risques

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

Accès Mobile Sécurisé à L'aide de VPN SSL

Accès Mobile Sécurisé à L'aide de VPN SSL Accès Mobile Sécurisé à L'aide de VPN SSL Septembre 2005 Un livre blanc préparé par Peter Rysavy http://www.rysavy.com +1-541-386-7475 Rapport de synthèse L'accès à distance gagne sans cesse en complexité.

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

JSSI - Sécurité d'une offre de nomadisme

JSSI - Sécurité d'une offre de nomadisme JSSI - Sécurité d'une offre de nomadisme 10 mai 2005 Olivier CHARLES R&D Le présent document contient des informations qui sont la propriété de. L'acceptation de ce document par son destinataire implique,

Plus en détail

Fiche produit. DS mobileo services

Fiche produit. DS mobileo services DS mobileo services Les informations contenues dans ce document sont exclusivement réservés à la promotion des offres du groupe Divalto par ses partenaires. 1 Sommaire 1 Sommaire... 2 2 DS mobileo pour

Plus en détail

le personnel sur les avantages d un tel système était également crucial à la réussite du projet.

le personnel sur les avantages d un tel système était également crucial à la réussite du projet. Success Story Grâce à la solution OpenScape Contact Center d Unify, le CHU de Liège a réduit le temps d attente de 80% des appels de prise de rendezvous des patients à moins de 30 secondes. Le Centre Hospitalier

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : LIVRE BLANC SUR LES MEILLEURES PRATIQUES Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : Choisir la meilleure solution de support technique et améliorer le retour sur

Plus en détail

Vous souhaitez stimuler les ventes de votre entreprise et dynamiser vos forces commerciales?

Vous souhaitez stimuler les ventes de votre entreprise et dynamiser vos forces commerciales? Panorama de l offre Sage CRM Solutions CRM Vous souhaitez stimuler les ventes de votre entreprise et dynamiser vos forces commerciales? Soyez plus proches de vos clients Pour vous garantir une relation

Plus en détail

Med-It, Participation du Groupe Algérie Télécom Communiqué de Presse

Med-It, Participation du Groupe Algérie Télécom Communiqué de Presse Med- IT Med-It, Participation du Groupe Algérie Télécom Communiqué de Presse Communiqué de presse Le Groupe Algérie Télécom, maison mère et filiales (Mobilis et ATS) sont présents en force au salon Med-It,

Plus en détail

1 /// 9 Les médias solutions

1 /// 9 Les médias solutions 1 /// 9 Les médias solutions 1. les médias la presse écrite le public le divertissement la maison de la presse le bureau de tabac le quotidien le tirage la publication les faits divers la nouvelle locale

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO? POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

TaaS. Cahier des charges application mobile Master MDSI. Transport as a Service. Business Process Reengineering

TaaS. Cahier des charges application mobile Master MDSI. Transport as a Service. Business Process Reengineering Business Process Reengineering Cahier des charges application mobile Master MDSI TaaS Transport as a Service Peter Hartlieb François-Xavier Verriest Table des matières Business Model... 4 Cible... 4 Partenaires...

Plus en détail

QlikView sur Mobile : Au-delà du reporting

QlikView sur Mobile : Au-delà du reporting QlikView sur Mobile : Au-delà du reporting Un Livre Blanc QlikView Octobre 2011 qlikview.com Table des matières QlikView sur Mobile, la solution de Business Discovery 3 La Business Discovery mobile 3 La

Plus en détail

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale Votre infrastructure est-elle? La collaboration informatique améliore la performance globale Des processus automatisés Travail isolé ou processus de groupe : où en êtes-vous? Le travail en équipe a toujours

Plus en détail

Enquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin)

Enquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin) Enquête Individus 2014 : smartphone, tablette & cloud Nicolas Deporte Observatoire du GIS M@rsouin Evolution de l équipement 2011-2014 France 2011 (Credoc) Bretagne 2012 (Marsouin) France 2013 (Credoc)

Plus en détail

Vision prospective et obstacles à surmonter pour les assureurs

Vision prospective et obstacles à surmonter pour les assureurs smart solutions for smart leaders Le «Big Data» assurément Rédigé par Pascal STERN Architecte d Entreprise Vision prospective et obstacles à surmonter pour les assureurs Un avis rendu par la cour de justice

Plus en détail

SFR Business Global Access

SFR Business Global Access SFR Business Global Access Travaillez partout comme si vous étiez au bureau! sfrbusinessteam.fr En déplacement, restez connecté à votre entreprise en toute circonstance Avec, accédez partout et en toute

Plus en détail

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Qu est ce qu un fichier PST? Un terme peu familier aux personnes externes à l IT, les fichiers PST sont crés par Outlook

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

Introduction 3. GIMI Gestion des demandes d intervention 5

Introduction 3. GIMI Gestion des demandes d intervention 5 SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur

Plus en détail

Découverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung

Découverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung Pourquoi découvrir ces tablettes tactiles? L arrivée des tablettes tactiles sur le marché des outils numériques fait apparaître de nouvelles habitudes dans les technologies de l information et de la communication.

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail