AMÉLIORER LES SOLUTIONS DE MOBILITÉ AUX ENTREPRISES Les pratiques exemplaires de gestion de la mobilité aux entreprises

Dimension: px
Commencer à balayer dès la page:

Download "AMÉLIORER LES SOLUTIONS DE MOBILITÉ AUX ENTREPRISES Les pratiques exemplaires de gestion de la mobilité aux entreprises"

Transcription

1 AMÉLIORER LES SOLUTIONS DE MOBILITÉ AUX ENTREPRISES Les pratiques exemplaires de gestion de la mobilité aux entreprises -1-

2 LA RÉVOLUTION MOBILE - OPPORTUNITÉS ET INQUIÉTUDES Le chef de direction d une entreprise doit affronter un environnement polyvalent où les solutions infonuagiques et la mobilité sont des priorités des TI. L expérience de l utilisateur connecté comporte ses avantages et ses défis pour le chef de direction : La prolifération des appareils L abondance des applications mobiles Une réorientation vers les services infonuagiques aux entreprises La tendance à la consumérisation des actifs mobiles de l entreprise L intégration de la collaboration et des médias sociaux dans le quotidien des entreprises Le chef de direction doit adopter une approche holistique qui définit clairement les modes de fonctionnement dans ce nouvel environnement complexe. Cette position nécessite un équilibre entre les tendances inévitables de la mobilité d entreprise et le désir d une plus grande croissance, d une sécurité améliorée et d une gouvernance efficiente. Avec l accroissement de l effectif mobile de l entreprise, la mobilité exige que toutes les applications soient disponibles en tout lieu sur des appareils multiples et des plateformes variées, tout en conservant une variété d applications existantes. Cela exige également une main-d œuvre autonome qui partage des prises de décision collaboratives et souhaite être autosuffisant. Soudainement, le chef de direction se retrouve dans un territoire inconnu où la gestion de la mobilité d entreprise consiste à établir une nouvelle pensée de gouvernance et à former les utilisateurs sur les problématiques potentielles reliées à la sécurité, les risques de l utilisation des appareils et des applications et à les inciter à adopter les corrections de sécurité. Sans oublier qu il existe un besoin pour un paradigme de mobilité d entreprise qui soit cohérent et flexible. PRINCIPES FONDAMENTAUX DE LA MOBILITÉ D ENTREPRISE Une mobilité intelligence repose sur quatre principes : (1) la connectivité; (2) la sécurité; (3) le rendement; (4) les économies de coût. La connectivité : pour accomplir les tâches reliées à l entreprise, les appareils mobiles sont des outils plus importants que jamais pour les employés. Les employés doivent être connectés où qu ils soient et en tout temps. Le service des TI de l entreprise doit veiller à la sécurité et au contrôle de la connectivité pour les fonctions suivantes : Les courriels des employés Les applications reliées à l entreprise de l employé Les outils collaboratifs de l employé Sécurité : une stratégie de sécurité doit être commune à l employé, l entreprise et le fournisseur de services. -2-

3 Au niveau de l entreprise, les TI doivent utiliser des outils qui surveillent, contrôlent et protègent l entreprise tant pour l appareil de l employé, les applications publiques ou celles qui appartiennent à l entreprise et le réseau. La tendance croissante à utiliser des appareils qui appartiennent aux employés exige de l entreprise d adopter un modèle de sécurité hybride qui répond aux exigences des appareils de l entreprise et des appareils de l employé. Les capacités de sécurité devraient répondre à l ensemble des scénarios auquel l entreprise est confrontée : La perte ou le vol des appareils mobiles La coexistence de données d entreprise et de données privées Des données d entreprise confidentielles faciles à copier et à communiquer Des applications qui contiennent des logiciels malveillants qui vont contaminer les appareils et dérober des données Des appareils mobiles et des politiques relatives aux courriels trompeurs Des employés qui ne sont pas suffisamment formés et qui portent atteinte à la sécurité Des employés qui cherchent à utiliser leurs connaissances pour exploiter des brèches de sécurité Le rendement : il est évident que le rendement de l employé augmente avec l utilisation des appareils mobiles. 75 % des directeurs des techniques informatiques (DTI) affirment que les appareils mobiles augmentent le rendement dans l entreprise (sondage CDW de mai 2012). La réalité est que les employés peuvent recevoir et transmettre des données plus rapidement, réagir en temps réel avec les clients et les autres employés, collaborer pour trouver des solutions rapides et travailler quel que soit le lieu ou le temps. Le service des TI de l entreprise devrait de plus offrir des outils qui favorisent une amélioration du rendement dans les aspects suivants : Éliminer le temps perdu au travail à des applications qui ne sont pas reliées à l entreprise Réduire le temps perdu au travail à la recherche de soutien Offrir à un effectif mobile plus de compétences sur le terrain Les économies de coût : les économies de coût représentent un autre avantage de la révolution mobile. 64 % des DTI indiquent que les appareils mobiles ont permis de nettes économies pour l entreprise (sondage CDW de mai 2012). Les économies de coût peuvent prendre de nombreuses formes, par exemple par la réduction des services d itinérance, la réduction des paiements pour les actifs mobiles inutilisés, une meilleure harmonisation des plans de tarification et leur utilisation réelle, et plus encore. Une stratégie de mobilité d entreprise doit adopter une approche holistique pour tirer profit de l ensemble des moyens pour réduire les coûts opérationnels. -3-

4 UNE PHILOSOPHIE JUDICIEUSE QUI VISE L ÉQUILIBRE L hypothèse fondamentale reliée aux utilisateurs d appareils mobiles de l entreprise est qu ils font partie d une même communauté. Comme tels, ils n ont pas d intention malveillante envers l entreprise d aucune manière. Ils peuvent causer des dommages à l entreprise sans le vouloir par l utilisation négligente ou un manque d attention aux brèches de sécurité. Cependant, la possibilité d une minorité d utilisateurs mobiles de l entreprise qui peuvent avoir des intentions malveillantes existe, comme la collecte non autorisée d information. Une entreprise devrait atténuer tous les risques de sécurité créées par les employés. Mais ce n est pas tout. Une entreprise devrait adopter une philosophie organisationnelle claire sur la meilleure utilisation de la mobilité dans ses pratiques quotidiennes. Seule l adoption d une telle philosophie permettra aux TI de l entreprise d établir un cadre de travail adéquat pour son bon fonctionnement. Toujours connecté Les professionnels qui sont toujours connectés devraient définir les lignes directrices pour l entreprise. Une prise de conscience et une capacité d adaptation immédiates sont le fondement d une entreprise qui a du succès. Cela est particulièrement vrai pour les entreprises qui travaillent intensément avec plusieurs clients ou qui utilisent de nombreuses voies de communication. Les dirigeants devraient avoir une influence constante sur l entreprise, quel que soit le lieu ou le temps. Règle 1 : assurez-vous que les membres de la direction et les professionnels soient toujours connectés et suivent les procédures pour demeurer connectés. Faire les choses comme il se doit les utilisateurs sont amicaux Les employés d une entreprise sont essentiellement respectueux envers l entreprise. Ils souhaitent rationaliser leurs activités quotidiennes et sont prêts à collaborer pour parvenir à ce but. Il s agit d un élément essentiel pour définir le cadre de travail de la mobilité d une entreprise. Cela signifie que lorsqu une décision doit être prise entre des mesures sévères ou des mesures en douceur, vous devez toujours choisir les mesures les plus clémentes. Les utilisateurs ne sont pas toujours conscients de leurs comportements, mais ils ont la volonté de changer et de s adapter pour favoriser un environnement de données plus sécuritaire et une plus grande mobilité d entreprise. L entreprise devrait constamment sensibiliser les utilisateurs finaux aux questions de sécurité et de conformité de la gestion. C est une question de formation et de compromis. Règle 2 : traitez les utilisateurs de l entreprise comme des utilisateurs amicaux; obtenez leur collaboration. -4-

5 Tous les employés ne sont pas égaux Plusieurs dirigeants et professionnels de l entreprise proviennent de l extérieur. Plusieurs d entre eux assument différentes responsabilités et autorités. Ils ont en leur possession des renseignements qui appartiennent à des niveaux de confidentialité variés. Plus cet utilisateur assume des responsabilités et plus de liberté il adoptera pour lui-même. En même temps, l entreprise doit être plus tolérante envers les préférences particulières de ses principaux professionnels. Cette diversité de position exige une variété politiques pour les différents groupes utilisateurs. Le service des TI de l entreprise devrait être prêt à appliquer différentes philosophies de mobilité d entreprise adaptées aux groupes d utilisateurs. Cela peut nécessiter l emploi d une gamme d outils dans l entreprise, comme aucun outil unique n offre l entière flexibilité pour répondre à la variété des pratiques. Règle 3 : mettre en place des politiques personnalisées aux attributs des groupes utilisateurs. Le téléphone est malgré tout celui de l employé On prévoit que la tendance à utiliser les appareils qui appartiennent aux employés va s accentuer. Certains prédisent que 85 % des appareils mobiles seront des propriétés personnelles utilisées pour le travail. Cela signifie que tous ces téléphones auront des données, des applications et des comptes courriel privés. Plus encore, certaines de ces applications et de ces données privées peuvent être utilisées pour des tâches reliées au travail. Quelle devrait être la position de l entreprise face à cette situation? L entreprise devrait mettre en place des outils logiciels et de gestion pour séparer l information et les applications privées de l information et des applications de l entreprise; l entreprise devrait évaluer les applications privées en fonction de leur mérite respectif; les utilisateurs devraient avoir un choix à l intérieur de certaines limites; l entreprise devrait se protéger contre le temps gaspillé à consommer des données ou des applications privées au travail; l entreprise devrait mettre en place des politiques de paiement et de remboursement claires. La réglementation doit également être prise en compte. Assurez-vous de vous conformer à la réglementation des différents états concernant les politiques de confidentialité des utilisateurs. Règle 4 : séparez clairement l information et les applications qui appartiennent à l employé ou à l entreprise, à la fois logiquement et dans le temps. Réduire les risques de perte de données Un coût est associé à la perte de données. Une étude de l Institut Ponemon publié en mars 2012 indique que -5-

6 les entreprises qui ont perdu des données ont déboursé une moyenne de 5,5 M$ par brèche de sécurité, ou 194 $ par dossier perdu. L utilisateur final est souvent le maillon faible de tout réseau d entreprise. La plus grande vulnérabilité de sécurité des données est générée par des utilisateurs internes qui ont un accès privilégié. La négligence est la principale cause des fuites de données. La majorité des fuites est causée par des erreurs de l employé ou découle de la faiblesse des procédures d opération. La mobilité d entreprise ajoute à ce risque. Le problème peut être contrôlé par la participation de la direction et en offrant de la formation. Vous éliminez le problème en établissant des mécanismes qui interdisent le transfert de données non autorisées et en contrôlant l accès aux données. Règle 5 : offrez de la formation et des outils et établissez des protocoles pour contrôler les utilisateurs internes qui disposent d un accès privilégié. L ÉTAT D ESPRIT D UNE GESTION DE MOBILITÉ D ENTREPRISE Après que la philosophie de mobilité de l entreprise soit en place, le service des TI de l entreprise doit porter attention à quatre volets des politiques et des pratiques : 1. Nous souhaitons vous aider L aide aux employés de l entreprise devrait être constamment communiquée. Les messages de confiance et de soutien pour obtenir un meilleur rendement devraient être essentiels au déploiement de la mobilité d entreprise. Le soutien prend la forme d une réduction des contraintes sur les appareils privés; s abstenir des conflits concernant l utilisation de l appareil; avoir un plan et le mettre en place pour répondre rapidement à l évolution des environnements. D un point de vue fonctionnel, cela signifie l inscription d une variété d appareils qui répond aux préférences des utilisateurs; une communication continue; des capacités de libre service pour la sécurité de l appareil; la coexistence des données de l utilisateur avec les données de l entreprise; un soutien technique interne; répondre aux préférences des utilisateurs à l intérieur de certaines limites; prioriser le travail sur les activités non productives. 2. Nous savons ce que vous ignorez Dans la foulée du paradigme «Nous souhaitons vous aider», le service des TI de l entreprise devrait assumer que les utilisateurs ne connaissent pas les dommages de sécurité qu ils pourraient créer. Aider les utilisateurs à éviter des brèches de sécurité qui seraient effectuées inconsciemment est un autre principe de l état d esprit de la gestion de la mobilité. Il s agit d éliminer les scénarios où les utilisateurs peuvent créer une brèche de sécurité : offrir un soutien interne plutôt qu un soutien externe; contrôler les applications de partage de données; contrôler le catalogue des applications; permettre les dispositifs de récupération -5-

7 des données; contrôler les opérations copier-coller des données; bloquer et supprimer les applications et les logiciels malveillants; offrir une surveillance dynamique et un ajustement selon le temps et le lieu. 3. Vous savez que nous savons Les employés de l entreprise devraient savoir que la surveillance continue est une politique de prévention. Le groupe minoritaire des employés qui souhaitent recueillir des données ou qui évitent constamment et volontairement les politiques de sécurité doit savoir que chaque accès est surveillé. L accès à l information devrait être accompli à l intérieur de contraintes prédéfinies sans qu il y ait de possibilité de la soustraire ou de la transférer à l extérieur de l environnement sécuritaire de l entreprise. 4. En faire davantage avec l appareil L appareil mobile doit être aussi pratique que possible dans les activités quotidiennes de l entreprise. Il ne s agit pas seulement de connectivité. La mobilité d entreprise vise à maximiser le rendement des tâches quotidiennes avec de nouveaux paradigmes et une nouvelle pensée. L exemple de la gestion des appareils, comme la technologie de prise de contrôle à distance des appareils mobiles, peut servir d illustration aux changements des environnements (les données quantitatives reposent sur des cas d utilisation réels) : Les employés obtiennent un soutien interne en tout temps pour leurs appareils mobiles Les employés reçoivent un soutien quelle que soit la géographie, sans qu il soit nécessaire de communiquer avec le service des TI La résolution des problèmes au premier appel est augmentée par 50 %, ce qui réduit la perte de temps des employés Le temps moyen de résolution des problèmes a diminué de 4 à 15 minutes, ce qui augmente le rendement des professionnels Le personnel obtient des conseils d experts du bureau central, ce qui transforme chaque employé en un spécialiste L élimination des visites répétées d une équipe sur le terrain génère des économies opérationnelles et une réduction des frais Des conseils d expert du bureau central réduisent les risques de mauvais fonctionnement et les poursuites juridiques coûteuses Qu est-ce que cela signifie? The business impact of the enterprise mobility solution will be defined by its champions and their ability to embed its essence in their organization s core business. This deployment is subject to goals, interpretation, education and the ability to execute on opportunities. As there are no two businesses alike, each organization should set its own targets, expectations and fulfillment path. Still, a business can adopt and follow a checklist of things to do while approaching to implement enterprise mobility strategy. -6-

8 LISTE DE VÉRIFICATION DE MOBILITÉ D ENTREPRISE Vous trouverez ci-dessous une liste de vérification qui énumère les capacités que le service des TI de l entreprise devrait tenir compte lorsqu elle conçoit le déploiement de mobilité de l entreprise. Capacité Sélectionnez votre méthode de déploiement : infonuagique, infonuagique privé ou sur les lieux. Sélectionnez les indicateurs clés de performance que vous souhaitez voir sur le tableau de commande de votre système. N oubliez pas que les caractéristiques de gestion des appareils varient selon les systèmes d exploitation et les appareils mobiles. Définissez les politiques pour les appareils de l entreprise comparativement aux appareils qui appartiennent aux individus. Établissez les groupes d utilisateur qui vous permettront de définir les politiques d utilisation des appareils mobiles. Définissez à l avance si vous souhaitez offrir aux utilisateurs une protection des données de l appareil en libre-service. Activez les courriels; les configurations WiFi; les configurations du réseau privé virtuel. Définissez les politiques des dispositifs de blocage du réseau de l entreprise : les appareils qui ne sont pas autorisés ou qui ne sont pas conformes; les appareils qui contournent les protections ou qui sont réseautés. Définissez les politiques des mots de passe et leurs attributs : le plus complexe par le système d exploitation mobile ou défini manuellement; un dispositif de suppression après l échec de plusieurs tentatives d ouverture de session; la détermination de l historique du mot de passe. Définissez les politiques de sécurité concernant : la localisation de l appareil; le verrouillage de l appareil; la suppression de toutes les données de l appareil; la suppression sélective des données de l appareil; la suppression automatique des données de l appareil après le retrait de la carte SIM. Définissez les politiques relatives aux applications : quelles applications sont interdites sur l appareil; quelles applications sont obligatoires sur l appareil; quelles applications sont recommandées sur l appareil; quelles mesures doivent être adoptées pour se conformer aux politiques relatives aux applications. Définissez les politiques concernant le contrôle des coûts : quels sont les plans de prix pertinent pour chaque groupe d utilisateurs (les minutes d appel; le numéro de messagerie; les niveaux de données; l itinérance); quels sont les seuils pertinents pour la surveillance de chaque plan de prix. Établissez les profils des systèmes d exploitation et les contraintes d utilisation de l appareil. Indiquez quelle version et quelles mises à jour des systèmes d exploitation sont exigées. Assurez-vous de faire le suivi : sur l inventaire des appareils; les applications sur l appareil; les détails de l appareil et ses attributs (système d exploitation; lieu; modèle; groupe, etc.); la conformité de l appareil avec les politiques et les lignes directrices de l entreprise. Élaborez une méthodologie structurée pour veiller à la conformité des utilisateurs avec les politiques de l entreprise. Utilisez les capacités du système pour appliquer la méthodologie comme le verrouillage proactif des appareils des utilisateurs déviants ou le déplacement des utilisateurs déviants vers des groupes qui sont réglementés par des politiques plus strictes. -7-

9 Utilisez la technologie de la prise de contrôle à distance pour effectuer des opérations de soutien efficaces; éliminez le besoin pour les employés de communiquer avec le service des TI; maximisez le soutien pour les utilisateurs qui voyagent à l extérieur. Tirez profit des caractéristiques de contrôle à distance pour faciliter un soutien par des experts du bureau central pour votre effectif mobile sur la route. Assurez-vous d être à jour sur les dernières participations des capacités de gestion des systèmes d exploitation mobiles. Optimisez le système de gestion de l appareil par le plus récent soutien au système d exploitation mobile. EN CONCLUSION La gestion de l appareil mobile comporte plusieurs éléments : Le blocage des logiciels malveillants et l activation des outils antivirus L activation de solution claire de prévention de fuite de données Un modèle qui reconnaît où se situe géographiquement l utilisateur pour permettre le blocage de la cueillette de données grâce à un outil de sécurité qui bloque les fonctionnalités de l appareil lorsque l utilisateur est sur les lieux La surveillance du trafic du réseau mobile par la solution de gestion sécuritaire de l information et des événements (SIEM) pour une gestion plus stricte du comportement de l utilisateur L atténuation des risques par l évaluation des dangers associés aux applications de l appareil, l historique du comportement et d autres facteurs Une gestion des caractéristiques de sécurité du réseau selon les lieux et la connectivitéin Tous ces éléments, et d autres encore, devront être pris en considération en temps voulu et mis en place. La gestion des appareils mobiles est une pratique en constante évolution. Aucune solution unifiée ne peut résoudre l ensemble des défis reliés à la révolution des téléphones intelligents. Chaque solution répond à certains besoins définis. Il est essentiel d être conscient de l ensemble des risques auxquels une entreprise doit faire face dans un monde connecté, et d adopter une philosophie de la gestion des menaces informatiques efficace. Il ne s agit pas d un déploiement qui nécessite une seule intervention, mais d un effort continu d apprentissage, d évaluation et du regroupement des bons éléments qui sauront définir la solution adaptée à l entreprise. -7-

10 À PROPOS DES TECHNOLOGIES COMMUNITAKE CommuniTake est reconnue comme une entreprise à l avant-garde de la technologie d accès à distance pour les appareils mobiles. Elle a été la première entreprise à associer les solutions évoluées de mobilité d entreprise avec un ensemble complet de soutien à distance. CommuniTake introduit les opérateurs à de nouveaux programmes qui génèrent des revenus, des solutions de soutien qui réduisent les frais, des processus automatisés de résolution de problèmes et un nouveau modèle innovateur à étiquette blanche. Nos produits ont été adoptés par certains des principaux fournisseurs de service des centres de dépannage et des entreprises mondiales. CommuniTake a reçu le prix de l innovation EMEA 2010 de RIM pour l excellence de son service. Communitake Technologies Ltd. Yokneam Star Building, High-Tech Park, POB 344 Yokneam, Israel, E. P F

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS Par Jason Frye, Direction Technologique, BMC Software By Joe Smith, BMC Software Que vous le vouliez ou non, la plupart de vos employés utilisent des smartphones,

Plus en détail

La protection de la vie privée et les appareils mobiles

La protection de la vie privée et les appareils mobiles i La protection de la vie privée et les appareils mobiles www.ipc.on.ca Table des matières Introduction 1 Comment sécuriser les appareils mobiles 3 Aide-mémoire 4 Autres resources 8 La protection de la

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Alcatel-Lucent OmniTouch 4625 Contact Center Interactive Voice Response Solution de services interactifs évoluée et facile à utiliser

Alcatel-Lucent OmniTouch 4625 Contact Center Interactive Voice Response Solution de services interactifs évoluée et facile à utiliser Alcatel-Lucent OmniTouch 4625 Contact Center Interactive Voice Response Solution de services interactifs évoluée et facile à utiliser Un service client évolué, facteur clé du succès de l entreprise Comme

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

d e l a s s urance g r â ce a u «C u s t omer

d e l a s s urance g r â ce a u «C u s t omer Siège mondial : 5 Speen Street Framingham, MA 01701 États-Unis P.508.620.5533 F.508.988.6761 www.idc-fi.com Créer de la valeur dans le secteur d e l a s s urance g r â ce a u «C u s t omer Analytics» L

Plus en détail

Déterminer quelle somme dépenser en matière de sécurité des TI

Déterminer quelle somme dépenser en matière de sécurité des TI Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement

Plus en détail

Le Cercle Vertueux du Cloud Public

Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cloud public rencontre un intérêt croissant auprès de tous les directeurs IT voulant planifier les stratégies informatiques de leur

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

COMMUNITAKE TECHNOLOGIES EXIGENCES TECHNIQUES, DÉPLOIEMENT

COMMUNITAKE TECHNOLOGIES EXIGENCES TECHNIQUES, DÉPLOIEMENT COMMUNITAKE TECHNOLOGIES EXIGENCES TECHNIQUES, DÉPLOIEMENT CommuniTake Technologies, Exigences techniques en vue du déploiement Copyright 2012, CommuniTake Technologies Ltd., Yokneam, Israël. Tous droits

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

10 astuces pour la protection des données dans le nouvel espace de travail

10 astuces pour la protection des données dans le nouvel espace de travail 10 astuces pour la protection des données dans le nouvel espace de travail Trouver un équilibre entre la sécurité du lieu de travail et la productivité de l effectif La perte ou la fuite d informations

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Enrichir les apprentissages Plan technologique du Conseil scolaire acadien provincial

Enrichir les apprentissages Plan technologique du Conseil scolaire acadien provincial Enrichir les apprentissages Plan technologique du Conseil scolaire acadien provincial 2013-2016 VISION Le CSAP vise à préparer des citoyens du XXI e siècle en maximisant et en utilisant efficacement la

Plus en détail

Le nuage pensé pour votre entreprise.

Le nuage pensé pour votre entreprise. Le nuage pensé pour votre entreprise. Voici Microsoft Cloud. Chaque entreprise est unique. Des soins de santé à la vente au détail, en passant par la fabrication et les finances, aucune entreprise ne fonctionne

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

CRM pour le Service clients et l Assistance technique

CRM pour le Service clients et l Assistance technique CRM pour le Service clients et l Assistance technique La satisfaction Maximizer. Inciter la fidélisation de la clientèle. Servir la clientèle efficacement est l élément clé d une croissance d affaires

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30 Plan Définitions et objectifs Cours Sécurité et cryptographie Chapitre 4: Analyse de risques Méthodes d analyse de risques Méthode Méhari Méthode du NIST 8000-30 Méthode Conclusion Hdhili M.H Cours sécurité

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 FICHE PRODUIT CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) est un composant clé de la stratégie Mainframe 2.0 de CA Technologies, qui vous aide

Plus en détail

1 pg L engagement envers l entreprise : ce à quoi peuvent s attendre les clients de BlackBerry aujourd hui et demain

1 pg L engagement envers l entreprise : ce à quoi peuvent s attendre les clients de BlackBerry aujourd hui et demain E N T E R P R I S E V I S I O N, R O A D M A P A N D J O U R N E Y T O B L A C K B E R R Y 1 0 L E N G A G E M E N T E N V E R S L E N T R E P R I S E : C E À Q U O I P E U V E N T S A T T E N D R E L

Plus en détail

Outil de Gestion des Appareils Mobiles Bell Questions techniques

Outil de Gestion des Appareils Mobiles Bell Questions techniques Outil de Gestion des Appareils Mobiles Bell Questions techniques INTRODUCTION La solution de Gestion des Appareils Mobiles Bell permet au personnel IT de gérer les appareils portables de manière centralisée,

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Les enjeux de la Communication Unifiée

Les enjeux de la Communication Unifiée Un profil du choix de technologie personnalisée commandé par Cisco Systems Comment les technologies informatiques répondent à la demande croissante en matière de collaboration mobile et visuelle Juillet

Plus en détail

FICHE DE PRÉSENTATION DE LA SOLUTION

FICHE DE PRÉSENTATION DE LA SOLUTION FICHE DE PRÉSENTATION DE LA SOLUTION CA Mainframe Chorus Optimiser les compétences du personnel informatique tout en préservant l expérience acquise afin d améliorer la gestion des mainframes pour les

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE

UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE VoxSun Télécom Bureau VoxSun Télécom Bureau s adresse tout particulièrement aux entreprises et aux professionnels mobiles. En prenant le service VoxSun

Plus en détail

TELUS Solutions d affaires

TELUS Solutions d affaires TELUS Solutions d affaires Tendances et innovations technologiques 2015 a Louis Bouchard Membre de l équipe TELUS 22 janvier 2015 1 Tendances et innovations Contexte 2 Tendances et innovations Table des

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen B, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

VÉRIFICATION DU PROGRAMME DES CHAIRES DE RECHERCHE DU CANADA

VÉRIFICATION DU PROGRAMME DES CHAIRES DE RECHERCHE DU CANADA VÉRIFICATION DU PROGRAMME DES CHAIRES DE RECHERCHE DU CANADA Division de la vérification interne Conseil de recherches en sciences humaines 21 novembre 2012 TABLE DES MATIÈRES SOMMAIRE... 3 1. CONTEXTE...

Plus en détail

Stratégie IT : au cœur des enjeux de l entreprise

Stratégie IT : au cœur des enjeux de l entreprise Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise

Plus en détail

L évolution vers la virtualisation

L évolution vers la virtualisation L évolution vers la virtualisation Dépassez vos attentes en matière de solutions TI. L évolution vers la virtualisation En 2009, la majorité des entreprises québécoises ne s interrogent plus sur la pertinence

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et possibilités pour les fournisseurs de services gérés (FSG)

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et possibilités pour les fournisseurs de services gérés (FSG) GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et possibilités pour les fournisseurs de services gérés (FSG) I. Introduction Le développement des réseaux ne se limite pas à leur taille et à

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Coup d oeil sur la solution OpenScape Business

Coup d oeil sur la solution OpenScape Business Coup d oeil sur la solution OpenScape Business Transformez votre PME Pour que le travail soit accompli, il est essentiel de rester en contact avec les collègues et les clients, au bureau comme sur la route.

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Le cloud conçu pour votre organisation.

Le cloud conçu pour votre organisation. Le cloud conçu pour votre organisation. C est le Cloud Microsoft. Chaque organisation est unique. De la santé à la grande distribution, de l industrie à la finance - il n y a pas deux organisations qui

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Qu est ce qu un fichier PST? Un terme peu familier aux personnes externes à l IT, les fichiers PST sont crés par Outlook

Plus en détail

Qu est-ce que l infonuagique?

Qu est-ce que l infonuagique? Qu est-ce que l infonuagique? L informatique en nuage est la toute dernière méthode de travail et de stockage de données d affaires. C est la toute dernière tendance sur le marché. Sa popularité est entièrement

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

PRODUCT DEVELOPMENT SYSTEM. Tirer un maximum de plus-value. de la gestion du cycle de vie des produits

PRODUCT DEVELOPMENT SYSTEM. Tirer un maximum de plus-value. de la gestion du cycle de vie des produits SERVICES ET SUPPORT PROCESSUS ET INITIATIVES PRODUCT DEVELOPMENT SYSTEM PRODUITS LOGICIELS SOLUTIONS MÉTIER Tirer un maximum de plus-value de la gestion du cycle de vie des produits La gestion du cycle

Plus en détail

Vision Infonuagique VMware

Vision Infonuagique VMware Vision Infonuagique VMware Brent McCoubrey spécialiste pré-ventes VMware Québec brentm@vmware.com 2010 VMware, Inc. Tous droits réservés. Objectif de VMware Accélérer l informatique pour accélérer votre

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Service d échange HP Foundation Care

Service d échange HP Foundation Care Données techniques Service d échange HP Foundation Care Services HP Care Pack Le service d échange HP Foundation Care regroupe un ensemble de services matériels et logiciels qui vous permettent d accroître

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Enjeux, menaces, vulnérabilités

Enjeux, menaces, vulnérabilités Enjeux, menaces, vulnérabilités B. Boutherin 1 Pourquoi la sécurité informatique? Enjeux * Menaces * Vulnérabilités = Risque informatique B. Boutherin 2 Enjeux Image de marque et exemplarité de l état

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

LES AVANTAGES DU CLOUD

LES AVANTAGES DU CLOUD 1 INTRODUCTION Toutes les entreprises ont un point en commun : la volonté d accroître leurs revenus et leur productivité. Mais beaucoup d entreprises ne profitent pas des ressources à leur disposition

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Utilitaire ConfigXpress dans CA IdentityMinder Ma solution de gestion des identités peut-elle rapidement s adapter à l évolution des besoins et des processus métier? agility made possible

Plus en détail

MOYENNES ET GRANDES ENTREPRISES

MOYENNES ET GRANDES ENTREPRISES MOYENNES ET GRANDES ENTREPRISES Un outil dynamique pour les entreprises dynamiques Alcatel OmniPCX Enterprise * >2 ALCATEL LA VISION IMAGINEZ. Imaginez un système de communication qui vous permettrait

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

A vaya Global Services

A vaya Global Services A vaya Global Services L Avaya Enterprise Security Practice IP Telephony Contact Centers Unified Communication Services En raison de l intérêt croissant pour les systèmes interconnectés, on assiste à l

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

CardLink par Kaba Le concept de contrôle d accès entièrement sans câbles. CardLink No Strings Attached!

CardLink par Kaba Le concept de contrôle d accès entièrement sans câbles. CardLink No Strings Attached! CardLink par Kaba Le concept de contrôle d accès entièrement sans câbles CardLink No Strings Attached! 3 Qu est-ce que CardLink? CardLink est un concept innovant de contrôle d accès sans aucun câblage.

Plus en détail

Transfert de technologie vers la Chine: lignes directrices à l usage des entreprises

Transfert de technologie vers la Chine: lignes directrices à l usage des entreprises Transfert de technologie vers la Chine: lignes directrices à l usage des entreprises Transfert de technologie vers la Chine pourquoi s inquiéter? Les entreprises européennes souhaitent pénétrer le marché

Plus en détail

LAN Intégré : accéder

LAN Intégré : accéder LAN Intégré : accéder accédez à votre réseau local sans contrainte de lieu ni de temps La solution WLAN (Wireless Local Area Network) pour réseaux locaux sans fil fonctionne de la même manière que les

Plus en détail

Dell vous aide à simplifier votre infrastructure informatique

Dell vous aide à simplifier votre infrastructure informatique Dell vous aide à simplifier votre infrastructure informatique Ateliers première étape Réduisez la complexité du poste de travail et du datacenter. Renforcez la productivité. Innovez. Services Dell IT Consulting*

Plus en détail

GUIDE DE CONSOLIDATION D ÉQUIPE POUR LES ÉQUIPES DE SOINS PRIMAIRES DE L ONTARIO Module 2 : Consolider une équipe

GUIDE DE CONSOLIDATION D ÉQUIPE POUR LES ÉQUIPES DE SOINS PRIMAIRES DE L ONTARIO Module 2 : Consolider une équipe GUIDE DE CONSOLIDATION D ÉQUIPE POUR LES ÉQUIPES DE SOINS PRIMAIRES DE L ONTARIO Module 2 : Consolider une équipe Révisé en décembre 2012 Objectif du guide L objectif du guide est de vous aider, votre

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

CRM pour le marketing

CRM pour le marketing CRM pour le marketing Créer l information, solliciter, séduire et retenir les clients de manière rentable Intégrés à Maximizer, les outils de marketing vous permettent simplement et efficacement de planifier,

Plus en détail

Domaines de consultation bso

Domaines de consultation bso Domaines de consultation bso Supervision Compétences-clé Conseil en organisation Coaching La supervision, le conseil en organisation et le coaching sont des domaines de consultation professionnels adaptés

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetIQ Secure Configuration Manager 5.9.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Enquête Unisys Security Insights : 2015 Point de vue des consommateurs français

Enquête Unisys Security Insights : 2015 Point de vue des consommateurs français L opinion des consommateurs français sur : Le niveau de sécurité des données personnelles pour chaque industrie Les organisations collectant des données personnelles via les appareils connectés Les recherches

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Vos données sont-elles adaptées à l informatique en nuage?

Vos données sont-elles adaptées à l informatique en nuage? ÉTUDE TECHNIQUE Vos données sont-elles adaptées à l informatique en nuage? De toutes les questions à se poser avant de migrer vers le nuage, la suivante est la plus pertinente : mes données sont-elles

Plus en détail

Le cloud qui transforme les données en décisions stratégiques.

Le cloud qui transforme les données en décisions stratégiques. Le cloud qui transforme les données en décisions stratégiques. L essor des technologies sociales, mobiles et cloud a créé un monde de données en perpétuelle croissance. Comment tirer le meilleur parti

Plus en détail

Appareils technologiques en milieu de travail : 4 e séance. Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014

Appareils technologiques en milieu de travail : 4 e séance. Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014 Appareils technologiques en milieu de travail : 4 e séance Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014 1 Ordre du jour HEURE SUJETS PRÉSENTATEURS 9 h à 9 h 10 Mot

Plus en détail

PANORAMA. Panorama permet une gestion centralisée des stratégies et des dispositifs sur un réseau de pare-feu nouvelle génération Palo Alto Networks.

PANORAMA. Panorama permet une gestion centralisée des stratégies et des dispositifs sur un réseau de pare-feu nouvelle génération Palo Alto Networks. PANORAMA permet une gestion centralisée des stratégies et des dispositifs sur un réseau de pare-feu nouvelle génération Palo Alto Networks. Interface Web HTTPS SSL Visualisez un résumé graphique des applications

Plus en détail

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS)

Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Une étude personnalisée de la série Technology Adoption Profile commandée par Bell Canada Juin 2014 Protéger l expérience client contre les attaques par déni de service distribué (attaques par DDOS) Introduction

Plus en détail

IBM Global Technology Services Service Management

IBM Global Technology Services Service Management IBM Global Technology Services La voie vers la transformation de l informatique L INFORMATIQUE, UN SOUTIEN AUX MÉTIERS DE L ENTREPRISE Les dirigeants considèrent aujourd hui l informatique comme un levier

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Enterprise Mobility Management 12.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Chef de file en matière de gestion des. ressources humaines, Groupe SFP. a comme mission d offrir des solutions. adaptées visant l efficacité

Chef de file en matière de gestion des. ressources humaines, Groupe SFP. a comme mission d offrir des solutions. adaptées visant l efficacité www.groupe-sfp.com 1.877.373.8208 TROIS-RIVIÈRES 2200, rue Sidbec Sud, Bureau 204 Trois-Rivières (Québec) G8Z 4H1 Tél. : 819.373.8208 Téléc. : 819.373.8165 resshum@groupe-sfp.com DRUMMONDVILLE 193, rue

Plus en détail

PANORAMA DES MENACES ET RISQUES POUR LE SI

PANORAMA DES MENACES ET RISQUES POUR LE SI PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

L UNIVERS INSTANTANÉ:

L UNIVERS INSTANTANÉ: L UNIVERS INSTANTANÉ: Samy Benzekry Speaker Name Title 2011 Hewlett-Packard Development Company, 2010 L.P. Hewlett-Packard Development Company, L.P. The information contained herein is subject to change

Plus en détail