AMÉLIORER LES SOLUTIONS DE MOBILITÉ AUX ENTREPRISES Les pratiques exemplaires de gestion de la mobilité aux entreprises

Dimension: px
Commencer à balayer dès la page:

Download "AMÉLIORER LES SOLUTIONS DE MOBILITÉ AUX ENTREPRISES Les pratiques exemplaires de gestion de la mobilité aux entreprises"

Transcription

1 AMÉLIORER LES SOLUTIONS DE MOBILITÉ AUX ENTREPRISES Les pratiques exemplaires de gestion de la mobilité aux entreprises -1-

2 LA RÉVOLUTION MOBILE - OPPORTUNITÉS ET INQUIÉTUDES Le chef de direction d une entreprise doit affronter un environnement polyvalent où les solutions infonuagiques et la mobilité sont des priorités des TI. L expérience de l utilisateur connecté comporte ses avantages et ses défis pour le chef de direction : La prolifération des appareils L abondance des applications mobiles Une réorientation vers les services infonuagiques aux entreprises La tendance à la consumérisation des actifs mobiles de l entreprise L intégration de la collaboration et des médias sociaux dans le quotidien des entreprises Le chef de direction doit adopter une approche holistique qui définit clairement les modes de fonctionnement dans ce nouvel environnement complexe. Cette position nécessite un équilibre entre les tendances inévitables de la mobilité d entreprise et le désir d une plus grande croissance, d une sécurité améliorée et d une gouvernance efficiente. Avec l accroissement de l effectif mobile de l entreprise, la mobilité exige que toutes les applications soient disponibles en tout lieu sur des appareils multiples et des plateformes variées, tout en conservant une variété d applications existantes. Cela exige également une main-d œuvre autonome qui partage des prises de décision collaboratives et souhaite être autosuffisant. Soudainement, le chef de direction se retrouve dans un territoire inconnu où la gestion de la mobilité d entreprise consiste à établir une nouvelle pensée de gouvernance et à former les utilisateurs sur les problématiques potentielles reliées à la sécurité, les risques de l utilisation des appareils et des applications et à les inciter à adopter les corrections de sécurité. Sans oublier qu il existe un besoin pour un paradigme de mobilité d entreprise qui soit cohérent et flexible. PRINCIPES FONDAMENTAUX DE LA MOBILITÉ D ENTREPRISE Une mobilité intelligence repose sur quatre principes : (1) la connectivité; (2) la sécurité; (3) le rendement; (4) les économies de coût. La connectivité : pour accomplir les tâches reliées à l entreprise, les appareils mobiles sont des outils plus importants que jamais pour les employés. Les employés doivent être connectés où qu ils soient et en tout temps. Le service des TI de l entreprise doit veiller à la sécurité et au contrôle de la connectivité pour les fonctions suivantes : Les courriels des employés Les applications reliées à l entreprise de l employé Les outils collaboratifs de l employé Sécurité : une stratégie de sécurité doit être commune à l employé, l entreprise et le fournisseur de services. -2-

3 Au niveau de l entreprise, les TI doivent utiliser des outils qui surveillent, contrôlent et protègent l entreprise tant pour l appareil de l employé, les applications publiques ou celles qui appartiennent à l entreprise et le réseau. La tendance croissante à utiliser des appareils qui appartiennent aux employés exige de l entreprise d adopter un modèle de sécurité hybride qui répond aux exigences des appareils de l entreprise et des appareils de l employé. Les capacités de sécurité devraient répondre à l ensemble des scénarios auquel l entreprise est confrontée : La perte ou le vol des appareils mobiles La coexistence de données d entreprise et de données privées Des données d entreprise confidentielles faciles à copier et à communiquer Des applications qui contiennent des logiciels malveillants qui vont contaminer les appareils et dérober des données Des appareils mobiles et des politiques relatives aux courriels trompeurs Des employés qui ne sont pas suffisamment formés et qui portent atteinte à la sécurité Des employés qui cherchent à utiliser leurs connaissances pour exploiter des brèches de sécurité Le rendement : il est évident que le rendement de l employé augmente avec l utilisation des appareils mobiles. 75 % des directeurs des techniques informatiques (DTI) affirment que les appareils mobiles augmentent le rendement dans l entreprise (sondage CDW de mai 2012). La réalité est que les employés peuvent recevoir et transmettre des données plus rapidement, réagir en temps réel avec les clients et les autres employés, collaborer pour trouver des solutions rapides et travailler quel que soit le lieu ou le temps. Le service des TI de l entreprise devrait de plus offrir des outils qui favorisent une amélioration du rendement dans les aspects suivants : Éliminer le temps perdu au travail à des applications qui ne sont pas reliées à l entreprise Réduire le temps perdu au travail à la recherche de soutien Offrir à un effectif mobile plus de compétences sur le terrain Les économies de coût : les économies de coût représentent un autre avantage de la révolution mobile. 64 % des DTI indiquent que les appareils mobiles ont permis de nettes économies pour l entreprise (sondage CDW de mai 2012). Les économies de coût peuvent prendre de nombreuses formes, par exemple par la réduction des services d itinérance, la réduction des paiements pour les actifs mobiles inutilisés, une meilleure harmonisation des plans de tarification et leur utilisation réelle, et plus encore. Une stratégie de mobilité d entreprise doit adopter une approche holistique pour tirer profit de l ensemble des moyens pour réduire les coûts opérationnels. -3-

4 UNE PHILOSOPHIE JUDICIEUSE QUI VISE L ÉQUILIBRE L hypothèse fondamentale reliée aux utilisateurs d appareils mobiles de l entreprise est qu ils font partie d une même communauté. Comme tels, ils n ont pas d intention malveillante envers l entreprise d aucune manière. Ils peuvent causer des dommages à l entreprise sans le vouloir par l utilisation négligente ou un manque d attention aux brèches de sécurité. Cependant, la possibilité d une minorité d utilisateurs mobiles de l entreprise qui peuvent avoir des intentions malveillantes existe, comme la collecte non autorisée d information. Une entreprise devrait atténuer tous les risques de sécurité créées par les employés. Mais ce n est pas tout. Une entreprise devrait adopter une philosophie organisationnelle claire sur la meilleure utilisation de la mobilité dans ses pratiques quotidiennes. Seule l adoption d une telle philosophie permettra aux TI de l entreprise d établir un cadre de travail adéquat pour son bon fonctionnement. Toujours connecté Les professionnels qui sont toujours connectés devraient définir les lignes directrices pour l entreprise. Une prise de conscience et une capacité d adaptation immédiates sont le fondement d une entreprise qui a du succès. Cela est particulièrement vrai pour les entreprises qui travaillent intensément avec plusieurs clients ou qui utilisent de nombreuses voies de communication. Les dirigeants devraient avoir une influence constante sur l entreprise, quel que soit le lieu ou le temps. Règle 1 : assurez-vous que les membres de la direction et les professionnels soient toujours connectés et suivent les procédures pour demeurer connectés. Faire les choses comme il se doit les utilisateurs sont amicaux Les employés d une entreprise sont essentiellement respectueux envers l entreprise. Ils souhaitent rationaliser leurs activités quotidiennes et sont prêts à collaborer pour parvenir à ce but. Il s agit d un élément essentiel pour définir le cadre de travail de la mobilité d une entreprise. Cela signifie que lorsqu une décision doit être prise entre des mesures sévères ou des mesures en douceur, vous devez toujours choisir les mesures les plus clémentes. Les utilisateurs ne sont pas toujours conscients de leurs comportements, mais ils ont la volonté de changer et de s adapter pour favoriser un environnement de données plus sécuritaire et une plus grande mobilité d entreprise. L entreprise devrait constamment sensibiliser les utilisateurs finaux aux questions de sécurité et de conformité de la gestion. C est une question de formation et de compromis. Règle 2 : traitez les utilisateurs de l entreprise comme des utilisateurs amicaux; obtenez leur collaboration. -4-

5 Tous les employés ne sont pas égaux Plusieurs dirigeants et professionnels de l entreprise proviennent de l extérieur. Plusieurs d entre eux assument différentes responsabilités et autorités. Ils ont en leur possession des renseignements qui appartiennent à des niveaux de confidentialité variés. Plus cet utilisateur assume des responsabilités et plus de liberté il adoptera pour lui-même. En même temps, l entreprise doit être plus tolérante envers les préférences particulières de ses principaux professionnels. Cette diversité de position exige une variété politiques pour les différents groupes utilisateurs. Le service des TI de l entreprise devrait être prêt à appliquer différentes philosophies de mobilité d entreprise adaptées aux groupes d utilisateurs. Cela peut nécessiter l emploi d une gamme d outils dans l entreprise, comme aucun outil unique n offre l entière flexibilité pour répondre à la variété des pratiques. Règle 3 : mettre en place des politiques personnalisées aux attributs des groupes utilisateurs. Le téléphone est malgré tout celui de l employé On prévoit que la tendance à utiliser les appareils qui appartiennent aux employés va s accentuer. Certains prédisent que 85 % des appareils mobiles seront des propriétés personnelles utilisées pour le travail. Cela signifie que tous ces téléphones auront des données, des applications et des comptes courriel privés. Plus encore, certaines de ces applications et de ces données privées peuvent être utilisées pour des tâches reliées au travail. Quelle devrait être la position de l entreprise face à cette situation? L entreprise devrait mettre en place des outils logiciels et de gestion pour séparer l information et les applications privées de l information et des applications de l entreprise; l entreprise devrait évaluer les applications privées en fonction de leur mérite respectif; les utilisateurs devraient avoir un choix à l intérieur de certaines limites; l entreprise devrait se protéger contre le temps gaspillé à consommer des données ou des applications privées au travail; l entreprise devrait mettre en place des politiques de paiement et de remboursement claires. La réglementation doit également être prise en compte. Assurez-vous de vous conformer à la réglementation des différents états concernant les politiques de confidentialité des utilisateurs. Règle 4 : séparez clairement l information et les applications qui appartiennent à l employé ou à l entreprise, à la fois logiquement et dans le temps. Réduire les risques de perte de données Un coût est associé à la perte de données. Une étude de l Institut Ponemon publié en mars 2012 indique que -5-

6 les entreprises qui ont perdu des données ont déboursé une moyenne de 5,5 M$ par brèche de sécurité, ou 194 $ par dossier perdu. L utilisateur final est souvent le maillon faible de tout réseau d entreprise. La plus grande vulnérabilité de sécurité des données est générée par des utilisateurs internes qui ont un accès privilégié. La négligence est la principale cause des fuites de données. La majorité des fuites est causée par des erreurs de l employé ou découle de la faiblesse des procédures d opération. La mobilité d entreprise ajoute à ce risque. Le problème peut être contrôlé par la participation de la direction et en offrant de la formation. Vous éliminez le problème en établissant des mécanismes qui interdisent le transfert de données non autorisées et en contrôlant l accès aux données. Règle 5 : offrez de la formation et des outils et établissez des protocoles pour contrôler les utilisateurs internes qui disposent d un accès privilégié. L ÉTAT D ESPRIT D UNE GESTION DE MOBILITÉ D ENTREPRISE Après que la philosophie de mobilité de l entreprise soit en place, le service des TI de l entreprise doit porter attention à quatre volets des politiques et des pratiques : 1. Nous souhaitons vous aider L aide aux employés de l entreprise devrait être constamment communiquée. Les messages de confiance et de soutien pour obtenir un meilleur rendement devraient être essentiels au déploiement de la mobilité d entreprise. Le soutien prend la forme d une réduction des contraintes sur les appareils privés; s abstenir des conflits concernant l utilisation de l appareil; avoir un plan et le mettre en place pour répondre rapidement à l évolution des environnements. D un point de vue fonctionnel, cela signifie l inscription d une variété d appareils qui répond aux préférences des utilisateurs; une communication continue; des capacités de libre service pour la sécurité de l appareil; la coexistence des données de l utilisateur avec les données de l entreprise; un soutien technique interne; répondre aux préférences des utilisateurs à l intérieur de certaines limites; prioriser le travail sur les activités non productives. 2. Nous savons ce que vous ignorez Dans la foulée du paradigme «Nous souhaitons vous aider», le service des TI de l entreprise devrait assumer que les utilisateurs ne connaissent pas les dommages de sécurité qu ils pourraient créer. Aider les utilisateurs à éviter des brèches de sécurité qui seraient effectuées inconsciemment est un autre principe de l état d esprit de la gestion de la mobilité. Il s agit d éliminer les scénarios où les utilisateurs peuvent créer une brèche de sécurité : offrir un soutien interne plutôt qu un soutien externe; contrôler les applications de partage de données; contrôler le catalogue des applications; permettre les dispositifs de récupération -5-

7 des données; contrôler les opérations copier-coller des données; bloquer et supprimer les applications et les logiciels malveillants; offrir une surveillance dynamique et un ajustement selon le temps et le lieu. 3. Vous savez que nous savons Les employés de l entreprise devraient savoir que la surveillance continue est une politique de prévention. Le groupe minoritaire des employés qui souhaitent recueillir des données ou qui évitent constamment et volontairement les politiques de sécurité doit savoir que chaque accès est surveillé. L accès à l information devrait être accompli à l intérieur de contraintes prédéfinies sans qu il y ait de possibilité de la soustraire ou de la transférer à l extérieur de l environnement sécuritaire de l entreprise. 4. En faire davantage avec l appareil L appareil mobile doit être aussi pratique que possible dans les activités quotidiennes de l entreprise. Il ne s agit pas seulement de connectivité. La mobilité d entreprise vise à maximiser le rendement des tâches quotidiennes avec de nouveaux paradigmes et une nouvelle pensée. L exemple de la gestion des appareils, comme la technologie de prise de contrôle à distance des appareils mobiles, peut servir d illustration aux changements des environnements (les données quantitatives reposent sur des cas d utilisation réels) : Les employés obtiennent un soutien interne en tout temps pour leurs appareils mobiles Les employés reçoivent un soutien quelle que soit la géographie, sans qu il soit nécessaire de communiquer avec le service des TI La résolution des problèmes au premier appel est augmentée par 50 %, ce qui réduit la perte de temps des employés Le temps moyen de résolution des problèmes a diminué de 4 à 15 minutes, ce qui augmente le rendement des professionnels Le personnel obtient des conseils d experts du bureau central, ce qui transforme chaque employé en un spécialiste L élimination des visites répétées d une équipe sur le terrain génère des économies opérationnelles et une réduction des frais Des conseils d expert du bureau central réduisent les risques de mauvais fonctionnement et les poursuites juridiques coûteuses Qu est-ce que cela signifie? The business impact of the enterprise mobility solution will be defined by its champions and their ability to embed its essence in their organization s core business. This deployment is subject to goals, interpretation, education and the ability to execute on opportunities. As there are no two businesses alike, each organization should set its own targets, expectations and fulfillment path. Still, a business can adopt and follow a checklist of things to do while approaching to implement enterprise mobility strategy. -6-

8 LISTE DE VÉRIFICATION DE MOBILITÉ D ENTREPRISE Vous trouverez ci-dessous une liste de vérification qui énumère les capacités que le service des TI de l entreprise devrait tenir compte lorsqu elle conçoit le déploiement de mobilité de l entreprise. Capacité Sélectionnez votre méthode de déploiement : infonuagique, infonuagique privé ou sur les lieux. Sélectionnez les indicateurs clés de performance que vous souhaitez voir sur le tableau de commande de votre système. N oubliez pas que les caractéristiques de gestion des appareils varient selon les systèmes d exploitation et les appareils mobiles. Définissez les politiques pour les appareils de l entreprise comparativement aux appareils qui appartiennent aux individus. Établissez les groupes d utilisateur qui vous permettront de définir les politiques d utilisation des appareils mobiles. Définissez à l avance si vous souhaitez offrir aux utilisateurs une protection des données de l appareil en libre-service. Activez les courriels; les configurations WiFi; les configurations du réseau privé virtuel. Définissez les politiques des dispositifs de blocage du réseau de l entreprise : les appareils qui ne sont pas autorisés ou qui ne sont pas conformes; les appareils qui contournent les protections ou qui sont réseautés. Définissez les politiques des mots de passe et leurs attributs : le plus complexe par le système d exploitation mobile ou défini manuellement; un dispositif de suppression après l échec de plusieurs tentatives d ouverture de session; la détermination de l historique du mot de passe. Définissez les politiques de sécurité concernant : la localisation de l appareil; le verrouillage de l appareil; la suppression de toutes les données de l appareil; la suppression sélective des données de l appareil; la suppression automatique des données de l appareil après le retrait de la carte SIM. Définissez les politiques relatives aux applications : quelles applications sont interdites sur l appareil; quelles applications sont obligatoires sur l appareil; quelles applications sont recommandées sur l appareil; quelles mesures doivent être adoptées pour se conformer aux politiques relatives aux applications. Définissez les politiques concernant le contrôle des coûts : quels sont les plans de prix pertinent pour chaque groupe d utilisateurs (les minutes d appel; le numéro de messagerie; les niveaux de données; l itinérance); quels sont les seuils pertinents pour la surveillance de chaque plan de prix. Établissez les profils des systèmes d exploitation et les contraintes d utilisation de l appareil. Indiquez quelle version et quelles mises à jour des systèmes d exploitation sont exigées. Assurez-vous de faire le suivi : sur l inventaire des appareils; les applications sur l appareil; les détails de l appareil et ses attributs (système d exploitation; lieu; modèle; groupe, etc.); la conformité de l appareil avec les politiques et les lignes directrices de l entreprise. Élaborez une méthodologie structurée pour veiller à la conformité des utilisateurs avec les politiques de l entreprise. Utilisez les capacités du système pour appliquer la méthodologie comme le verrouillage proactif des appareils des utilisateurs déviants ou le déplacement des utilisateurs déviants vers des groupes qui sont réglementés par des politiques plus strictes. -7-

9 Utilisez la technologie de la prise de contrôle à distance pour effectuer des opérations de soutien efficaces; éliminez le besoin pour les employés de communiquer avec le service des TI; maximisez le soutien pour les utilisateurs qui voyagent à l extérieur. Tirez profit des caractéristiques de contrôle à distance pour faciliter un soutien par des experts du bureau central pour votre effectif mobile sur la route. Assurez-vous d être à jour sur les dernières participations des capacités de gestion des systèmes d exploitation mobiles. Optimisez le système de gestion de l appareil par le plus récent soutien au système d exploitation mobile. EN CONCLUSION La gestion de l appareil mobile comporte plusieurs éléments : Le blocage des logiciels malveillants et l activation des outils antivirus L activation de solution claire de prévention de fuite de données Un modèle qui reconnaît où se situe géographiquement l utilisateur pour permettre le blocage de la cueillette de données grâce à un outil de sécurité qui bloque les fonctionnalités de l appareil lorsque l utilisateur est sur les lieux La surveillance du trafic du réseau mobile par la solution de gestion sécuritaire de l information et des événements (SIEM) pour une gestion plus stricte du comportement de l utilisateur L atténuation des risques par l évaluation des dangers associés aux applications de l appareil, l historique du comportement et d autres facteurs Une gestion des caractéristiques de sécurité du réseau selon les lieux et la connectivitéin Tous ces éléments, et d autres encore, devront être pris en considération en temps voulu et mis en place. La gestion des appareils mobiles est une pratique en constante évolution. Aucune solution unifiée ne peut résoudre l ensemble des défis reliés à la révolution des téléphones intelligents. Chaque solution répond à certains besoins définis. Il est essentiel d être conscient de l ensemble des risques auxquels une entreprise doit faire face dans un monde connecté, et d adopter une philosophie de la gestion des menaces informatiques efficace. Il ne s agit pas d un déploiement qui nécessite une seule intervention, mais d un effort continu d apprentissage, d évaluation et du regroupement des bons éléments qui sauront définir la solution adaptée à l entreprise. -7-

10 À PROPOS DES TECHNOLOGIES COMMUNITAKE CommuniTake est reconnue comme une entreprise à l avant-garde de la technologie d accès à distance pour les appareils mobiles. Elle a été la première entreprise à associer les solutions évoluées de mobilité d entreprise avec un ensemble complet de soutien à distance. CommuniTake introduit les opérateurs à de nouveaux programmes qui génèrent des revenus, des solutions de soutien qui réduisent les frais, des processus automatisés de résolution de problèmes et un nouveau modèle innovateur à étiquette blanche. Nos produits ont été adoptés par certains des principaux fournisseurs de service des centres de dépannage et des entreprises mondiales. CommuniTake a reçu le prix de l innovation EMEA 2010 de RIM pour l excellence de son service. Communitake Technologies Ltd. Yokneam Star Building, High-Tech Park, POB 344 Yokneam, Israel, E. P F

Le Cercle Vertueux du Cloud Public

Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cloud public rencontre un intérêt croissant auprès de tous les directeurs IT voulant planifier les stratégies informatiques de leur

Plus en détail

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP // Introduction Introduction

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

Le nuage pensé pour votre entreprise.

Le nuage pensé pour votre entreprise. Le nuage pensé pour votre entreprise. Voici Microsoft Cloud. Chaque entreprise est unique. Des soins de santé à la vente au détail, en passant par la fabrication et les finances, aucune entreprise ne fonctionne

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Développement itératif, évolutif et agile

Développement itératif, évolutif et agile Document Développement itératif, évolutif et agile Auteur Nicoleta SERGI Version 1.0 Date de sortie 23/11/2007 1. Processus Unifié Développement itératif, évolutif et agile Contrairement au cycle de vie

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement Juin 2013 Aider les exploitants à comprendre les résultats analytiques rapidement et facilement (page 1) De nouveaux outils pour offrir davantage d options afin de visualiser les résultats analytiques

Plus en détail

Gérer les ventes avec le CRM Servicentre

Gérer les ventes avec le CRM Servicentre «Augmentez votre chiffre d affaires en prenant le contrôle de vos activités de ventes» 1 Gérer les ventes avec le CRM Servicentre L ÉVOLUTION EN SOLUTIONS INTÉGRÉES Un développeur de logiciels d expérience

Plus en détail

Alcatel-Lucent OmniTouch 4625 Contact Center Interactive Voice Response Solution de services interactifs évoluée et facile à utiliser

Alcatel-Lucent OmniTouch 4625 Contact Center Interactive Voice Response Solution de services interactifs évoluée et facile à utiliser Alcatel-Lucent OmniTouch 4625 Contact Center Interactive Voice Response Solution de services interactifs évoluée et facile à utiliser Un service client évolué, facteur clé du succès de l entreprise Comme

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le :

POLITIQUE DE GOUVERNANCE N o : Le conseil d administration Le : Destinataires : POLITIQUE DE GOUVERNANCE N o : Administrateurs, directeurs, gestionnaires, médecins, employés, bénévoles, stagiaires et fournisseurs Élaborée par : Le conseil d administration Le : Adoptée

Plus en détail

Le cloud conçu pour votre organisation.

Le cloud conçu pour votre organisation. Le cloud conçu pour votre organisation. C est le Cloud Microsoft. Chaque organisation est unique. De la santé à la grande distribution, de l industrie à la finance - il n y a pas deux organisations qui

Plus en détail

Solution PLM pour la vente au détail de PTC

Solution PLM pour la vente au détail de PTC Solution PLM pour la vente au détail de PTC Solution PLM de PTC pour la vente au détail Dans les délais. À la mode. Dans le budget. La solution PLM de PTC pour la vente au détail transforme la manière

Plus en détail

LA TECHNOLOGIE DU LENDEMAIN

LA TECHNOLOGIE DU LENDEMAIN LA TECHNOLOGIE DU LENDEMAIN Société : VNEXT est une société de conseil et d expertises technologiques dans le domaine de l infrastructure IT, le développement des logiciels et la formation professionnelle.

Plus en détail

Plan pluriannuel d accessibilité de l Office de la qualité et de la responsabilité en éducation (OQRE)

Plan pluriannuel d accessibilité de l Office de la qualité et de la responsabilité en éducation (OQRE) Plan pluriannuel d accessibilité de l Office de la qualité et de la responsabilité en éducation (OQRE) 1 Table des matières Introduction... 3 À propos du Plan pluriannuel d accessibilité de l OQRE... 3

Plus en détail

Principaux domaines d'expertise

Principaux domaines d'expertise Principaux domaines d'expertise Élaborer des stratégies, programmes, plans et indicateurs de durabilité Politiques, procédures et plans environnementaux et/ou de durabilité de la société Les règlements

Plus en détail

Rapport de vérification interne. Cadre de gestion et de contrôle des demandes d agrément. de la Division des régimes de retraite privés

Rapport de vérification interne. Cadre de gestion et de contrôle des demandes d agrément. de la Division des régimes de retraite privés Rapport de vérification interne du Cadre de gestion et de contrôle des demandes d agrément de la Division des régimes de retraite privés du Bureau du surintendant des institutions financières Novembre

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

Témoignage client. Optimisation de la performance et gains de productivité

Témoignage client. Optimisation de la performance et gains de productivité Témoignage client Optimisation de la performance et gains de productivité performances Faciliter les revues de La réputation d Imec repose sur la qualité du travail de ses scientifiques, chercheurs, ingénieurs

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

Avaya IP Office Centre de contacts

Avaya IP Office Centre de contacts Avaya IP Office Centre de contacts Un centre de contacts multicanal simple et fiable pour IP Office Le centre de contacts Avaya IP Office déploie l innovation Avaya dans les centres de contacts pour les

Plus en détail

CONSEIL ECONOMIQUE ET SOCIAL

CONSEIL ECONOMIQUE ET SOCIAL E NATIONS UNIES CONSEIL ECONOMIQUE ET SOCIAL Distr.: LIMITEE E/ECA/DISD/CODI.3/24 3 avril 2003 FRANÇAIS Original: ANGLAIS COMMISSION ECONOMIQUE POUR L AFRIQUE Troisième réunion du Comité de l'information

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

DIRECTIVE DU COMMISSAIRE

DIRECTIVE DU COMMISSAIRE DIRECTIVE DU COMMISSAIRE SUJET: PROCESSUS INTERNE DE RÈGLEMENT DES DIFFÉRENDS N O: DC-12 DATE DE PUBLICATION: 10 AVRIL 2013 DATE D ENTRÉE EN VIGUEUR : 2 SEPTEMBRE 2013 INTRODUCTION Le gouvernement du Canada

Plus en détail

Bureau du vérificateur général du Canada. Rapport sur la revue des pratiques d audit de performance

Bureau du vérificateur général du Canada. Rapport sur la revue des pratiques d audit de performance Bureau du vérificateur général du Canada Rapport sur la revue des pratiques d audit de performance Revues des pratiques effectuées au cours de l exercice 2011-2012 Juillet 2012 Revue des pratiques et audit

Plus en détail

Le profit est-il une priorité? Faites de l ISO 9001 de BSI votre premier choix.

Le profit est-il une priorité? Faites de l ISO 9001 de BSI votre premier choix. Le profit est-il une priorité? Faites de l ISO 9001 de BSI votre premier choix. Pourquoi BSI? Parce que nous savons reconnaître une bonne ISO 9001 quand nous en voyons une. Nous pouvons vous aider à avoir

Plus en détail

BIBLIOTHÈQUE ET ARCHIVES CANADA PLAN D ÉVALUATION 2008-2009

BIBLIOTHÈQUE ET ARCHIVES CANADA PLAN D ÉVALUATION 2008-2009 BIBLIOTHÈQUE ET ARCHIVES CANADA PLAN D ÉVALUATION 2008-2009 Division du rendement et de l information institutionnels Direction générale de la gestion intégrée Présenté au : Comité d évaluation de Bibliothèque

Plus en détail

Canada Basketball prend les engagements suivants envers les ASP/T membres et les participants dûment enregistrés:

Canada Basketball prend les engagements suivants envers les ASP/T membres et les participants dûment enregistrés: Canada Basketball Politique de gestion des risques Préambule À titre d organisme sportif national de régie du basketball au Canada, Canada Basketball reconnaît que des risques existent dans toutes les

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Le Bureau du vérificateur général. Vérification interne des mécanismes de contrôle interne du système financier GX

Le Bureau du vérificateur général. Vérification interne des mécanismes de contrôle interne du système financier GX Préparé pour : Le Bureau du vérificateur général Vérification interne des mécanismes de contrôle interne du système financier GX Le 18 novembre 2009 1 Introduction KPMG s.r.l./s.e.n.c.r.l. a été chargée

Plus en détail

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple cenitspin Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple CONFIGURE YOUR PLM STANDARD www.cenit.com/fr/cenitspin Tout à portée de main grâce au PLM Desktop.

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

Le cloud qui transforme les données en décisions stratégiques.

Le cloud qui transforme les données en décisions stratégiques. Le cloud qui transforme les données en décisions stratégiques. L essor des technologies sociales, mobiles et cloud a créé un monde de données en perpétuelle croissance. Comment tirer le meilleur parti

Plus en détail

Augmentez votre précision et votre efficacité

Augmentez votre précision et votre efficacité ezlabormanager > ezlabormanager est une solution Internet de gestion des heures et des présences hébergée par ADP qui optimise l efficacité du traitement de la paie. ezlabormanager vous propose d utiliser

Plus en détail

Collège Boréal L AUDIT DES MÉCANISMES D ASSURANCE DE LA QUALITÉ DES PROGRAMMES. Sommaire du Rapport final

Collège Boréal L AUDIT DES MÉCANISMES D ASSURANCE DE LA QUALITÉ DES PROGRAMMES. Sommaire du Rapport final CollègeBoréal L AUDITDESMÉCANISMESD ASSURANCEDE LAQUALITÉDESPROGRAMMES SommaireduRapportfinal Juin2010 SOMMAIRE DU RAPPORT A. CONCLUSIONS Le processus d assurance de la qualité est en pleine évolution

Plus en détail

EVALUATION FINALE CVE/071. Projet d appui au Programme national d Emploi et de Formation professionnelle

EVALUATION FINALE CVE/071. Projet d appui au Programme national d Emploi et de Formation professionnelle EVALUATION FINALE CVE/071 Projet d appui au Programme national d Emploi et de Formation professionnelle FICHE SYNTHÉTIQUE Pays Titre long du projet Titre court du projet Code LuxDev Cap-Vert Projet d appui

Plus en détail

Rapport sur les technologies de l information

Rapport sur les technologies de l information COMITÉ DU PROGRAMME, DU BUDGET ET DE L ADMINISTRATION DU CONSEIL EXÉCUTIF Vingt et unième réunion Point 3.2 de l ordre du jour provisoire EBPBAC21/3 21-23 janvier 2015 Rapport sur les technologies de l

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

Partie I Stratégies relationnelles et principes d organisation... 23

Partie I Stratégies relationnelles et principes d organisation... 23 Introduction......................................................................... 1 1. Définition........................................................................ 2 1.1 Le CRM comme processus

Plus en détail

Pour une prise en charge complète des interventions, de la demande à la réalisation

Pour une prise en charge complète des interventions, de la demande à la réalisation PLANON mobile field services Pour une prise en charge complète des interventions, de la demande à la réalisation Un spécialiste innovant, avec trente ans d expérience dans le domaine IWMS Un partenaire

Plus en détail

Ligne directrice du cours menant à une qualification additionnelle. Affaires et commerce Comptabilité (première partie)

Ligne directrice du cours menant à une qualification additionnelle. Affaires et commerce Comptabilité (première partie) Ligne directrice du cours menant à une qualification additionnelle Affaires et commerce Comptabilité (première partie) Annexe D Règlement sur les qualifications requises pour enseigner Mai 2005 (Révisée

Plus en détail

LE CRM À L ÈRE DU CLIENT. façons de satisfaire vos clients et de stimuler la croissance de votre entreprise grâce à un CRM moderne.

LE CRM À L ÈRE DU CLIENT. façons de satisfaire vos clients et de stimuler la croissance de votre entreprise grâce à un CRM moderne. LE CRM À L ÈRE DU CLIENT façons de satisfaire vos clients et de stimuler la croissance de votre entreprise grâce à un CRM moderne ebook 1 SOMMAIRE Résumé analytique Mieux aligner les ventes et le marketing

Plus en détail

Accounting Advisory Services Des solutions opérationnelles et efficaces, adaptées à vos problématiques

Accounting Advisory Services Des solutions opérationnelles et efficaces, adaptées à vos problématiques Accounting Advisory Services Des solutions opérationnelles et efficaces, adaptées à vos problématiques Audit. Fiscalité. Conseil. Corporate Finance. Support à la fonction comptable et financière Vous faites

Plus en détail

C2O, une plate-forme de gestion et d automatisation de process

C2O, une plate-forme de gestion et d automatisation de process C2O, une plate-forme de gestion et d automatisation de process AVANTAGE PRODUCTION Siège social : 15 rue ampère - 60800 Crépy en Valois Tel: + 33 (0)1 76 77 26 00 - info@avantageproduction.com SARL au

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Excellent service, soins prodigués avec compassion

Excellent service, soins prodigués avec compassion Centre d accès aux soins communautaires du Centre Plan stratégique (2014-2017) Sommaire Excellent service, soins prodigués avec compassion EXCELLENT SERVICE, SOINS PRODIGUÉS AVEC COMPASSION Le Plan stratégique

Plus en détail

Présentation du portail Global Portal. Centre d information des cadres

Présentation du portail Global Portal. Centre d information des cadres Présentation du portail Centre d information des cadres Canaux de vente en ligne Clients professionnels Premier PremierConnect Processus de commande rationalisé Confirmation des commandes en temps et en

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

Introduction à la norme ISO 27001. Eric Lachapelle

Introduction à la norme ISO 27001. Eric Lachapelle Introduction à la norme ISO 27001 Eric Lachapelle Introduction à ISO 27001 Contenu de la présentation 1. Famille ISO 27000 2. La norme ISO 27001 Implémentation 3. La certification 4. ISO 27001:2014? 2

Plus en détail

TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications

TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications NO 1 Adoption par la direction générale : Date : Le 1 er octobre 2003 Dernière révision : 01/10/03

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

CHARTE D AUDIT INTERNE

CHARTE D AUDIT INTERNE CHARTE D AUDIT INTERNE adoptée par le Conseil des gouverneurs le 26 mars 2013 Centre de recherches pour le développement international Ottawa, Canada Assurances et conseils afin de soutenir le développement

Plus en détail

La gestion intégrée du risque, de la planification et du rendement au ministère des Finances Canada

La gestion intégrée du risque, de la planification et du rendement au ministère des Finances Canada La gestion intégrée du risque, de la planification et du rendement au ministère des Finances Canada IGF Québec : Journée thématique sur la gestion des risques Philippe Lajeunesse, Directeur principal Planification

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Contenu : Occasion inexploitée

Contenu : Occasion inexploitée IMAGE GOES HERE Contenu : Occasion inexploitée HUIT RAISONS D EXTERNALISER DES SERVICES GESTION DE DOSSIERS Avant de décider de gérer vos propres dossiers, prenez un moment pour «penser de l intérieur

Plus en détail

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix Intégration de la solution VMware VIEW au CSSS de Charlevoix Mise en situation Comme beaucoup d établissements et d organismes du

Plus en détail

UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE

UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE VoxSun Télécom Bureau VoxSun Télécom Bureau s adresse tout particulièrement aux entreprises et aux professionnels mobiles. En prenant le service VoxSun

Plus en détail

OBJECTIF DU POSTE : CONTEXTE : TÂCHES ET RESPONSABILITÉS : 1. Leadership et Supervision

OBJECTIF DU POSTE : CONTEXTE : TÂCHES ET RESPONSABILITÉS : 1. Leadership et Supervision DESCRIPTION DU POSTE Titre : Agent du service aux donateurs Département : Collecte de fonds Supérieur hiérarchique : Directeur de la collecte de fonds Supervision : Personnel et bénévoles du service aux

Plus en détail

CRM et GRC, la gestion de la relation client R A LLER PL US L OI

CRM et GRC, la gestion de la relation client R A LLER PL US L OI 3 R A LLER PL US L OI CRM et GRC, la gestion de la relation client Comment exploiter et déployer une solution de relation client dans votre entreprise? Les usages d une CRM Les fonctionnalités d une CRM

Plus en détail

Activité de mobilisation de l industrie

Activité de mobilisation de l industrie Activité de mobilisation de l industrie CONSULTATION SUR LES SOLUTIONS D INFORMATIQUE EN NUAGE EN578 151297/A Le 13 novembre 2014 Hôtel Delta, Ottawa. Règles d exonération Cette présentation contient de

Plus en détail

Les investissements en centres de distribution à l extérieur du Canada ne sont pas aussi courants que sur le territoire national

Les investissements en centres de distribution à l extérieur du Canada ne sont pas aussi courants que sur le territoire national Les investissements en centres de distribution à l extérieur du Canada ne sont pas aussi courants que sur le territoire national Le secteur de la fabrication de matériel ferroviaire roulant rationalise

Plus en détail

GESTION PERSONNELLE NIVEAU TROIS ÉCOLE SECONDAIRE

GESTION PERSONNELLE NIVEAU TROIS ÉCOLE SECONDAIRE Nom : Date : GESTION PERSONNELLE NIVEAU TROIS ÉCOLE SECONDAIRE Compétence 1 : Bâtir et maintenir une image de soi positive Niveau trois : Développer des habiletés afin de maintenir une image de soi positive

Plus en détail

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES Introduction : Le management des risques est un processus qui permet au Business Manager d équilibrer les coûts économiques et opérationnels et faire du

Plus en détail

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Introduction Le monde du travail est plus que familier avec la notion de changement. Synonyme d innovation

Plus en détail

RÔLES ET RESPONSABILITÉS SUGGÉRÉES POUR LE COORDONNATEUR COMMUNAUTAIRE DU SISA

RÔLES ET RESPONSABILITÉS SUGGÉRÉES POUR LE COORDONNATEUR COMMUNAUTAIRE DU SISA RÔLES ET RESPONSABILITÉS SUGGÉRÉES POUR LE COORDONNATEUR COMMUNAUTAIRE DU SISA Le présent document a pour but de servir de guide pour ce qui est des rôles et des responsabilités du coordonnateur communautaire

Plus en détail

PORTRAIT D UNE ENTREPRISE AXÉE SUR L INNOVATION

PORTRAIT D UNE ENTREPRISE AXÉE SUR L INNOVATION PORTRAIT D UNE ENTREPRISE AXÉE SUR L INNOVATION LOGIENT EST UNE ENTREPRISE DE GÉNIE LOGICIEL AXÉE SUR L INNOVATION. Depuis plus de 15 ans, Logient vous accompagne et réalise vos projets de développement

Plus en détail

RITUNE. Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus

RITUNE. Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus RITUNE Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus «ENTRE 10 ET 25 % DES RESSOURCES QUI SONT NÉCESSAIRES DANS

Plus en détail

Service de Transport des élèves Windsor-Essex student transportation services PLAN STRATÉGIQUE. Septembre 2010. 1 P age

Service de Transport des élèves Windsor-Essex student transportation services PLAN STRATÉGIQUE. Septembre 2010. 1 P age Service de Transport des élèves Windsor-Essex student transportation services PLAN STRATÉGIQUE Septembre 2010 1 P age 1.0 INTRODUCTION Le Plan stratégique du Service de Transport des élèves Windsor Essex

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Gestion de la sécurité mobile. Accédez à votre système de sécurité de n importe où dans le monde

Gestion de la sécurité mobile. Accédez à votre système de sécurité de n importe où dans le monde Gestion de la sécurité mobile Accédez à votre système de sécurité de n importe où dans le monde propulsée powered par by Restez connecté à votre entreprise Même lorsqu ils sont absents du bureau, les propriétaires

Plus en détail

La prise en charge de la santé et de la sécurité dans un établissement d enseignement

La prise en charge de la santé et de la sécurité dans un établissement d enseignement La prise en charge de la santé et de la sécurité dans un établissement d enseignement La gestion de la santé et de la sécurité du travail doit faire partie intégrante des activités quotidiennes d un établissement.

Plus en détail

FORMULAIRE STANDARD DE LA GARANTIE, COMPAGNIE D ASSURANCE DE L AMÉRIQUE DU NORD ENTENTE SUR LES MESURES D ATTÉNUATION

FORMULAIRE STANDARD DE LA GARANTIE, COMPAGNIE D ASSURANCE DE L AMÉRIQUE DU NORD ENTENTE SUR LES MESURES D ATTÉNUATION CAUTIONNEMENTS FORMULAIRE STANDARD DE LA GARANTIE, COMPAGNIE D ASSURANCE DE L AMÉRIQUE DU NORD ENTENTE SUR LES MESURES D ATTÉNUATION À UTILISER AVEC LE DOCUMENT INTITULÉ CAUTIONNEMENT D EXÉCUTION HEADSTART

Plus en détail

Politique : RH-B1 TITRE : Bénévoles. Adopté : 17 avril 2007. CATÉGORIE : Ressources humaines. Dernière révision : 25 janvier 2013

Politique : RH-B1 TITRE : Bénévoles. Adopté : 17 avril 2007. CATÉGORIE : Ressources humaines. Dernière révision : 25 janvier 2013 Politique : RH-B1 TITRE : Bénévoles CATÉGORIE : Ressources humaines SURVEILLANCE : juin 2014 Adopté : 17 avril 2007 Dernière révision : 25 janvier 2013 Révisée le : 20 septembre 2013 Le Centre de santé

Plus en détail

pour réussir Conseils vos projets de de dématérialisation de documents et processus Démarrez

pour réussir Conseils vos projets de de dématérialisation de documents et processus Démarrez pour réussir vos projets de de dématérialisation de documents et processus Conseils Démarrez 10 conseils pour réussir son projet 2 1. Faire une étude d opportunité 2. Définir le cadre de son projet 3.

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

Partage des connaissances

Partage des connaissances Nations Unies Département des opérations de maintien de la paix Département de l appui aux missions Réf. 2009.4 Directive Partage des connaissances Approbation de : Alain Le Roy, SGA aux opérations de

Plus en détail

uvox 360 : pour avoir voix au chapitre! La rétroaction à 360 Qu est-ce qu une rétroaction à 360º

uvox 360 : pour avoir voix au chapitre! La rétroaction à 360 Qu est-ce qu une rétroaction à 360º uvox 360 : pour avoir voix au chapitre! La rétroaction à 360 Dans un contexte de travail qui reconnaît la valeur stratégique des employés de l entreprise, les services des ressources humaines ont de plus

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

Organisation de l aviation civile internationale RÉUNION RÉGIONALE SPÉCIALE DE NAVIGATION AÉRIENNE (RAN) AFRIQUE-OCÉAN INDIEN (AFI)

Organisation de l aviation civile internationale RÉUNION RÉGIONALE SPÉCIALE DE NAVIGATION AÉRIENNE (RAN) AFRIQUE-OCÉAN INDIEN (AFI) Organisation de l aviation civile internationale NOTE DE TRAVAIL SP AFI/08-WP/45 17/10/08 RÉUNION RÉGIONALE SPÉCIALE DE NAVIGATION AÉRIENNE (RAN) AFRIQUE-OCÉAN INDIEN (AFI) Durban (Afrique du Sud), 24

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Valorisation du capital humain, Une façon d accroître son revenu

Valorisation du capital humain, Une façon d accroître son revenu Fiche technique 1.1 Étude de faisabilité page 1 Nous savons qu il y a une abondance de connaissances et de savoir-faire à la portée de chaque communauté agricole, agroalimentaire et rurale franco-ontarienne.

Plus en détail

Profil de compétences Directeur de projets SECTEUR BANCAIRE

Profil de compétences Directeur de projets SECTEUR BANCAIRE Profil de compétences Directeur de projets SECTEUR BANCAIRE PENSÉE ET VISION STRATÉGIQUE Avoir une perspective globale des enjeux actuels et futurs du client ainsi que de définir des orientations visant

Plus en détail

Le 8 octobre 2002 N o du dossier : R-3491-2002 Demande de renseignements n o 1 de la Régie à Hydro-Québec-Distribution Page 1 de 12 QUESTION 1

Le 8 octobre 2002 N o du dossier : R-3491-2002 Demande de renseignements n o 1 de la Régie à Hydro-Québec-Distribution Page 1 de 12 QUESTION 1 Page 1 de 12 DEMANDE DE RENSEIGNEMENTS N O 1 DE LA RÉGIE DE L ÉNERGIE (LA RÉGIE) RELATIVE À LA DEMANDE D AUTORISATION DE RÉALISER LE PROJET SYSTÈME D INFORMATION CLIENTÈLE (SIC) FONCTIONNALITÉS QUESTION

Plus en détail

Système de gestion de sécurité dans le transport ferroviaire

Système de gestion de sécurité dans le transport ferroviaire Système de gestion de sécurité dans le transport ferroviaire Dr CHEN Daoxing, ingénieur expert au Bureau de la sécurité des transports du Canada Présentation générale du système de sécurité Définition

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

www.trustteam.be T +32 56 23 46 06 info@trustteam.be

www.trustteam.be T +32 56 23 46 06 info@trustteam.be www.trustteam.be T +32 56 23 46 06 info@trustteam.be Table des matières 1 Introduction...3 2 Pourquoi choisir Health@Work?...3 2.1 Concentrez-vous désormais sur vos activités clés...4 2.2 Nombreuses fonctionnalités

Plus en détail

Crédit Bureaux. des PME. Alger, le 12 mars 2009 Margherita GALLARELLO

Crédit Bureaux. des PME. Alger, le 12 mars 2009 Margherita GALLARELLO Le rôle des Crédit Bureaux pour l accès au crédit des PME 2009 Agenda L activité des Crédit Bureaux Sujets critiques pour les PME Crédit Bureaux: quels avantages pour les PME? Exemple d évaluation Conclusion

Plus en détail

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER E-Guide FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER Search Networking.de FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER En favorisant

Plus en détail

5 raisons pour lesquelles les entreprises font passer leur WAN au haut débit

5 raisons pour lesquelles les entreprises font passer leur WAN au haut débit 5 raisons pour lesquelles les entreprises font passer leur WAN au haut débit Comment les temps ont changé et pourquoi il est temps d évoluer avec l informatique L objectif du WAN a toujours été de connecter

Plus en détail

Contrôlez et améliorez vos performances Solutions Software GEA. engineering for a better world. GEA Food Solutions

Contrôlez et améliorez vos performances Solutions Software GEA. engineering for a better world. GEA Food Solutions Contrôlez et améliorez vos performances Solutions Software GEA engineering for a better world GEA Food Solutions Mesurer, ça compte! Plus vous en savez sur les mesures de vos paramètres de process, plus

Plus en détail