BYOD Réussir son intégration dans l'entreprise

Dimension: px
Commencer à balayer dès la page:

Download "BYOD Réussir son intégration dans l'entreprise"

Transcription

1 Introduction 1. Préambule Introduction au BYOD Contexte Introduction À l'ère de la mobilité universelle Une mobilité omniprésente dans notre vie quotidienne Vers une ultra-connexion des utilisateurs La technologie : la nouvelle drogue du 21e siècle Une révolution organisationnelle dans le monde de l'entreprise Un monde professionnel en pleine mutation Un service particulièrement touché au sein de l'entreprise Des technologies de plus en plus performantes Le nouveau règne du gigantisme Des nouvelles connexions réseau ultra-rapides Un monde numérique en pleine expansion L'obsolescence rapide des équipements informatiques Une différence inévitable entre les matériels fournis par l'entreprise et nos équipements domestiques 34 Présentation du BYOD 1. Introduction Histoire et origine du BYOD Les événements qui ont fait date dans l'histoire du BYOD La démocratisation de l'informatique personnelle en marche 38 1/13

2 3. Qu'est-ce que le BYOD? Trois critères caractéristiques d'un équipement BYOD Premier critère : Mobile versus fixe La mobilité opérationnelle des équipements BYOD Des nouveaux moyens de connexion omniprésents Deuxième critère : Disponibilité et adaptabilité immédiates Une disponibilité en continu Une adaptabilité à nos besoins Troisième critère : Appartenance à l'utilisateur Un équipement BYOD : l utilisateur comme unique propriétaire La "personnalité unique" du smartphone COPE et BYOD : deux approches différentes Qu'est-ce que le COPE? Des différences sur l appartenance et la gestion Des similitudes avec une approche BYOD Un nouveau venu : le CYOD Le BYOD et la presse Des études sur l'adoption du BYOD Une adoption du phénomène en hausse Des raisons multiples à cette adoption Et en France? Quelle est la position de l'anssi? Et des entreprises? Une sous-médiatisation malgré une prise de conscience en progression Le vocabulaire anglo-saxon : what does BYOD really mean? Naissance de l'acronyme anglais Utilisation de l'acronyme anglais La terminologie française : parce qu'il y en a une? Naissance de l'acronyme français Utilisation de l'acronyme français 51 2/13

3 Les contextes favorables à l'adoption du BYOD 1. Introduction Premier contexte favorable : des utilisateurs connectés à distance Un nomadisme naturel chez certaines populations d'utilisateurs Des fonctions avant tout symbolisées par le travail à distance Les difficultés techniques du travail à distance Télétravail ou travail à domicile? Quelle est la différence? Une généralisation des accès à distance au sein de l'entreprise Télétravail ou travail à domicile : finis les tabous! Travailler à domicile : la nouvelle norme de travail Un changement avant tout piloté par des économies de coûts Une meilleure valorisation du travail à domicile Une meilleure productivité des salariés Des économies de coûts intéressantes sur du long terme Un cadre légal exigeant Des réglementations légales en vigueur Objectif : garantir la pérennité de l'activité de l'entreprise Autre contexte favorable : des applications déjà conçues en mode web Des logiciels en tant que services Qu'est-ce qu'un logiciel en tant que service? Quelques exemples d'applications en mode SaaS Les applications en mode natif Des applications difficilement "webisables" Comment rendre une application "webisable"? Le DaaS à la rescousse Quelles sont les applications éligibles au mode DaaS? En quoi consiste le DaaS? Un exemple d'offre DaaS 65 Les apports du BYOD 3/13

4 1. Introduction Une source de création de valeur à la fois immédiate et pérenne Disponibilité immédiate des équipements BYOD À l'arrivée d'un nouveau collaborateur dans l'entreprise L'accès Wi-Fi : le "must" absolu de la connexion en entreprise Productivité accrue des collaborateurs BYOD Choix d'un équipement adapté à nos besoins Une technologie davantage accessible à tous Liberté et confort liés à l utilisation de son propre matériel informatique Facilité d utilisation de l'équipement informatique Fusion des activités personnelles et professionnelles Une plus grande autonomie de la part des collaborateurs Des collaborateurs moins assistés par le support informatique de l'entreprise Une plus grande efficacité au quotidien Le BYOD : une solution financièrement intéressante pour l'entreprise Peu de CAPEX nécessaire Des économies sur l achat de matériels informatiques Des économies sur l achat de licences Moins de support technique nécessaire Un service support informatique moins sollicité L'occasion pour l'entreprise de totalement repenser son service et ses ressources informatiques Économies en termes de coûts de télécoms L importance de l humain Besoins spécifiques liés à l humain Le BYOD et le handicap Standardisation versus individualisation L'humain de nouveau au cœur de l entreprise L'informatique d entreprise : un rêve en perte de vitesse Un changement de cap vers des problématiques plus humaines 82 4/13

5 4.5 Le BYOD comme source d innovation pour l'entreprise 82 Les risques liés au BYOD 1. Introduction Les risques d'entreprise Exemple de risque d'entreprise Des risques majeurs exacerbés par les pratiques BYOD L'authentification forte : premier remède à prescrire Comment identifier les risques, selon quels critères? Des impacts différents pour des usages différents Les applications métiers : dernier bastion à protéger au cœur du SI de l'entreprise Les risques techniques et de sécurité Un faux risque : la politique de "patching" ou de mises à jour Des ordinateurs à jour : un véritable challenge pour tout service informatique Un préjugé désormais mis à mal par les récentes évolutions La non-maîtrise des équipements connectés au réseau de l'entreprise La peur du "grand méchant loup" ne fonctionne plus désormais Une méconnaissance généralisée des risques Conséquence : un risque majeur de fuite des données professionnelles vers l'extérieur de l'entreprise L'identification des données sensibles : une responsabilité partagée Solution : la sécurisation et le dimensionnement de l'architecture Exemples d'attaques de sécurité du système d'information de l'entreprise Le terminal intelligent : la cible rêvée d'une attaque par virus La sécurité comme nouveau mantra de l'entreprise La sécurité : une responsabilité partagée entre tous les acteurs de l'entreprise Les moyens techniques de sécurisation d'une infrastructure Un exemple type d'architecture sécurisée 96 5/13

6 3.3.7 Pour aller encore plus loin dans la sécurisation des données métiers Les différents pièges techniques à éviter Astuces et recommandations Des solutions existantes de sécurisation des accès Des règles de bon sens à respecter L arrivée de nouveaux types d'attaques Les risques organisationnels Le BYOD impacte l'entreprise dans son ensemble Certains départements de l'entreprise en première ligne Une ouverture vers l'extérieur qu'il faut mesurer La politique SSI de l entreprise s applique-t-elle? Une évolution nécessaire de la politique en vigueur Une évolution qui doit englober la problématique de l'accès à distance Porno, Torrent, emule... c est autorisé? Une réponse liée aux moyens de connexion utilisés par le collaborateur Quelles sont les règles qui s'appliquent au sein de l'entreprise? Des approches différentes en guise de solutions Patriot Act, PRISM, ECHELON... Quel rapport avec le BYOD? Comment opèrent ces programmes de surveillance? Aucun rapport a priori avec le BYOD Les risques juridiques De l'importance de la sensibilisation Quelles sont les responsabilités respectives de l'entreprise et du collaborateur? Qui est responsable de la mise à jour des patchs de sécurité? Qui est responsable de la sauvegarde des données? Qui est responsable en cas de casse ou de vol du terminal personnel du collaborateur utilisé à des fins professionnelles? Quelles sont les obligations ou mesures à respecter en cas de perte d'un terminal contenant des données critiques pour l'entreprise? Qui est responsable de la sécurisation des données? Qui est responsable en cas de fuite des données? Qui est responsable en cas d'infection du réseau interne de l'entreprise? 114 6/13

7 5.3 Quelles jurisprudences existent sur le BYOD? Un vide juridique qu'il faut juguler pour le bien de l'entreprise L'ancêtre du BYOD au niveau juridique : le télétravail Projet BYOD : modification du contrat de travail du collaborateur La géolocalisation des salariés de l'entreprise? La CNIL a tranché Des cas pratiques aujourd'hui traités par les jurisprudences À qui appartiennent les données? Les miennes, celles de l entreprise? Qui est responsable en cas d'une faute grave de l'employé? Bref, que dit le Droit? L'employeur : seul responsable même dans un cas de BYOD? La charte informatique : la solution phare pour garantir l'entreprise contre des abus de toutes sortes Critères d'une charte informatique : clarté, concision et adaptabilité Qu'entend-on précisément par charte informatique? Qui doit participer à la rédaction de la charte informatique? De l'utilité d'une charte informatique dédiée au BYOD Que doit couvrir la charte informatique de l'entreprise? Un exemple type de charte informatique Et les SLA dans tout ça? Qu'est-ce qu'un SLA? À quoi sert-il? Des engagements souvent réduits à du "best effort" dans le cadre du BYOD L entreprise a-t-elle un droit d accès à distance, de surveillance de ses collaborateurs? Quels peuvent être les impacts d'une surveillance de la part de l'entreprise? L'Enterprise Mobile Management : la gestion de la mobilité à l'honneur Un outil de contrôle pour les services informatiques de l'entreprise Une dérive possible vers du sur-contrôle de la part de l'entreprise Attention aux dommages créés par de mauvaises manipulations Des progrès à faire sur le chiffrement des données Une solution aujourd'hui privilégiée par un grand nombre d'entreprises L arrivée de nouvelles solutions en mode DaaS Où se situe la limite entre la vie privée et la vie professionnelle? Certaines entreprises en avance dans ce domaine Attention aux abus : surveiller ses employés peut être puni par la loi Des arrêtés pertinents pour le BYOD 132 7/13

8 6. Les risques financiers Des investissements sur plusieurs niveaux Une variation des investissements en fonction du socle de base de l'entreprise Création d un nouveau modèle économique Dois-je avoir une compensation financière de la part de l entreprise pour mettre à sa disposition mon propre matériel informatique? Rien n'oblige l'entreprise à verser une compensation financière à son employé En cas de compensation : quelles sont les règles à respecter envers l'administration fiscale? La connexion Internet / 3G / téléphonique doit-elle être à la charge de l entreprise? Que dit la loi? Plusieurs options possibles pour l'entreprise L entreprise doit-elle prêter des licences à ses collaborateurs BYOD? De l'achat de la licence à son renouvellement La gestion des licences : un casse-tête au quotidien Que faire si le collaborateur ne peut pas se racheter un nouvel appareil suite à un vol ou une casse? Les risques humains L'appui indispensable du département des ressources humaines Attention aux abus : il est important de bien définir les règles Le BYOD : une nouvelle forme de discrimination à l'embauche? Quelle posture adopter face aux risques d'une démarche BYOD? La posture permissive ou réactive La posture de déni ou d'interdiction La posture de maîtrise ou stratégique Un lien direct entre le choix d'une posture et la productivité liée au BYOD Des entreprises qui ont déjà franchi le pas Ford, IBM et SAP : trois approches différentes mais avec le même succès 144 8/13

9 8.5.2 L'entreprise la plus en avance sur son temps, déjà en 2007! 145 Le BYOD et le software 1. Introduction Quelles sont les applications déjà accessibles en BYOD? Les critères décisionnels d'une application accessible en BYOD Des logiciels déjà existants en mode SaaS : CRM, Service Client Des applications RH, des intranets La sacralisation de l'accès à sa messagerie professionnelle La messagerie professionnelle : application incontournable au sein de l'entreprise L accès à la messagerie très valorisé par certains collaborateurs Un accès souvent à double tranchant Comment choisir entre fournir un simple lien web et développer une application spécifique pour le BYOD? De la nécessité ultime d'avoir un site web qui marche! Une seule version accessible d'une application Les avantages Les inconvénients Des exemples dans notre vie quotidienne Deux, voire plusieurs versions accessibles d'une même application! Les avantages Les inconvénients Des exemples dans notre vie quotidienne L'innovation du "Responsive Web Design" Plusieurs exemples connus : Boursorama, Pôle Emploi Mais sinon en quoi consiste exactement le Responsive Web Design? Applications web (webapps) vs applications natives (apps) Caractéristiques d'une "app mobile" et d'une "webapp" 160 9/13

10 4.2 Caractéristiques d'un site web mobile Des "webapps" en forte croissance 161 L implémentation d'un projet BYOD 1. Introduction Étude du contexte de l'entreprise Quels sont les livrables de l'étude? L'étude des usages : une étape importante dans un projet BYOD Analyse technique État des lieux de l'existant Au niveau de l'infrastructure Au niveau des liens réseau Au niveau des différents flux (applicatifs ou techniques) Les différents modèles possibles d'architecture L'architecture monolithique L'architecture client/serveur L'architecture 3-tiers ou N-tiers L'architecture client léger/client lourd Besoins applicatifs ou fonctionnels Besoins réseau et sécurité Le juste dimensionnement des liens réseau : élément clé d'un projet BYOD La sécurité, autre point clé pour ne pas transformer le BYOD en faille majeure de sécurité Analyse de risque Comment justifier une telle analyse? Bien évaluer les risques pour mieux préparer la suite du projet Les différentes étapes d'une analyse de risque Des outils existants à prendre en main Attention à ne pas perdre de vue l'objectif premier! /13

11 5. Implémentation technique Évolution et sécurisation des liens réseau et Internet Un prérequis indispensable pour une utilisation à distance des applications La sécurisation : une étape cruciale dans le processus de déploiement Comment faire une évaluation de la sécurité du réseau interne de l'entreprise? Les différentes méthodes de sécurisation des accès Wi-Fi Déploiement de logiciels de sécurité et d'accès cryptés Des technologies existantes De l'importance des VLAN L'authentification sur mobile : un véritable challenge pour les DSI Les différentes méthodes d'authentification sur mobile Évolution des applications vers un mode web Les avantages du Cloud Computing pour le BYOD Les différents modèles de Cloud Computing IaaS, PaaS, SaaS : mais encore? "as a service" fait désormais recette : des acronymes à foison Cloud Computing et BYOD peuvent-ils faire bon ménage? 186 Comment favoriser l adoption du BYOD? 1. Introduction Le BYOD comme véritable projet d'entreprise Remettre de la cohérence dans la stratégie d'entreprise Des incohérences quotidiennes dans l'utilisation préconisée des outils Des solutions de contournement utilisées par les employés eux-mêmes Sensibiliser les dirigeants et tous les employés de l'entreprise Le top management comme sponsor du projet BYOD Un autre sponsor important d'une démarche BYOD : le département des ressources humaines Un acteur à ne pas négliger : la direction administrative et financière /13

12 2.3 Comment transformer les équipes informatiques en sponsors? Une première réaction bien naturelle de rejet De nouvelles perspectives d'évolution en contrepartie Accompagner le changement : indispensable pour implémenter avec succès une démarche BYOD Comment convaincre les habituels réfractaires aux changements? Plusieurs astuces pour provoquer l'engouement autour du BYOD Le volontariat : une démarche pour contrer habilement les réfractaires au changement Club privé : vous avez dit VIP? Privilégier en premier les utilisateurs qui "consomment" beaucoup d'informations Formation spécifique pour les utilisateurs BYOD Sensibilisation des collaborateurs aux risques liés au BYOD Sensibilisation des employés au respect du temps de travail La notion de temps de travail : un flou artistique avec le BYOD Un impact plus ou moins grave pour certains collaborateurs 198 La grande famille des BYOx 1. Introduction Qu'est-ce que le BYOx? Le BYOA ou BYOS Le BYOC Le BYODKM Le BYOI Le BYOL Le BYOM /13

13 2.7 Le BYON Le BYOT Le WYOD BYOx : s'agit-il d'une nouvelle évolution? Une évolution naturelle et logique après le BYOD Une nouvelle forme de culture d'entreprise BYOx : dans un avenir proche? Tout dépend du rythme d'adoption du BYOD Si nous imaginions ensemble l'entreprise de demain Quels seront les impacts pour l'entreprise et les utilisateurs? Des impacts similaires à ceux déjà présents dans le BYOD Des bénéfices également semblables au BYOD /13

Cloud computing Votre informatique à la demande

Cloud computing Votre informatique à la demande Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation

Plus en détail

Project Server 2013 Implémenter, administrer et utiliser la solution Microsoft de gestion de projets

Project Server 2013 Implémenter, administrer et utiliser la solution Microsoft de gestion de projets Introduction à Project Server 1. La gestion de projets par Microsoft 11 1.1 Une histoire liée à l'évolution des organisations 11 1.2 Fonctionnalités de Project Server 2013 14 2. Concepts et terminologie

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003

Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003 Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003 L évolution vers la virtualisation du système d informations - Page 1 sur 5

Plus en détail

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points.

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points. INDICATIONS DE CORRECTION Technicien principal de 2 ème classe Spécialité Ingénierie, Informatique et Systèmes d information Epreuve de rapport technique (externe, interne et troisième voie) Remarques

Plus en détail

La charte informatique face aux nouveaux usages en entreprise

La charte informatique face aux nouveaux usages en entreprise La charte informatique face aux nouveaux usages en entreprise GS Days 2014 Frédéric Connes Frederic.Connes@hsc.fr Amélie Paget Amelie.Paget@hsc.fr 1/29 Plan! Importance de la charte informatique! Nouveaux

Plus en détail

Mes logiciels d'entreprise dans le Cloud. Didier Gabioud www.yoocloud.ch

Mes logiciels d'entreprise dans le Cloud. Didier Gabioud www.yoocloud.ch Mes logiciels d'entreprise dans le Cloud Didier Gabioud www.yoocloud.ch 06.09.2012 A propos de Yoocloud Société simple fondée en 2012 à Martigny Objectif: Aider les PME à faire leurs premiers pas vers

Plus en détail

Les Dossiers Airnlive Consulting. Check List BYOD

Les Dossiers Airnlive Consulting. Check List BYOD Check List BYOD Qu est-ce que le BYOD? Littéralement : Bring Your Own Device. Il s agit d un usage récent dans l entreprise consistant à laisser le salarié utiliser à des fins professionnelles ses propres

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

Recovery as a Service

Recovery as a Service Recovery as a Service Quand le Cloud Computing vole au secours des entreprises Membres du groupe : KIRCHHOFER Nicolas BUISSON Marc DJIBRINE Rayanatou DUVAL Fabien JOUBERT Yohan PAQUET Jérôme 1 Coachés

Plus en détail

Pôle 3 : Mon cabinet, une entreprise performante

Pôle 3 : Mon cabinet, une entreprise performante Pôle 3 : Mon cabinet, une entreprise performante Rapporteur délégué : Denis BARBAROSSA Atelier 2 : «Cloud Computing : Mythe ou réalité?», Simple phénomène de mode ou réponse nécessaire à l évolution des

Plus en détail

201O - 2020 : la décennie Cloud Révolutions technologiques Evolutions des usages Potentiels & impacts. Paris, octobre 2010 - Revevol -

201O - 2020 : la décennie Cloud Révolutions technologiques Evolutions des usages Potentiels & impacts. Paris, octobre 2010 - Revevol - 201O - 2020 : la décennie Cloud Révolutions technologiques Evolutions des usages Potentiels & impacts Paris, octobre 2010 - Revevol - Plan 1 - Cloud Computing - concepts 2 - La revanche des infrastructures

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Objectif Cloud Une démarche pratique orientée services

Objectif Cloud Une démarche pratique orientée services Avant-propos 1. Au-delà de l'horizon 13 2. Remerciements 14 La notion de Cloud 1. Introduction 17 2. Le Cloud : un besoin repris dans un concept 19 3. Cloud : origine et définition 23 3.1 Modèles de déploiement

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Sécurité des données en télétravail

Sécurité des données en télétravail Sécurité des données en télétravail Sécurité des données en télétravail 28 Avril 2010 Laurent ALLIOD Jean MILOT DotRiver www.dotriver.eu Sécurité des données en télétravail SOMMAIRE Sécurité des données

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte d'usages du système d'information 1/8 Sommaire Préambule...3 Article I. Champ d'application...4 Article

Plus en détail

Fiche de l'awt Qu'est-ce qu'un Intranet?

Fiche de l'awt Qu'est-ce qu'un Intranet? Fiche de l'awt Qu'est-ce qu'un Intranet? Présentation d'une ressource technologique indispensable aux entreprises: définition, utilité, composants, facteurs de réussite et schéma explicatif Créée le 15/04/00

Plus en détail

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI?

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? Intervenants : Diarétou Madina DIENG Directrice Développement Orange business Services Sénégal Brutus Sadou DIAKITE Directeur Systèmes

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Virtuelbureau d'avenir Numérique utilise la technologie Citrix.

Virtuelbureau d'avenir Numérique utilise la technologie Citrix. Changez d'ère informatique : Passez au Virtuelbureau d'avenir Numérique! Avec Virtuelbureau d'avenir Numérique, pour le prix d'un simple abonnement mensuel, vous pourrez partout et tout le temps accéder

Plus en détail

Yphise. Le SAN. Architectures SAN

Yphise. Le SAN. Architectures SAN Architectures SAN Mardi 28 mars 2000 Laurent Ruyssen - 53 Bd de Sébastopol - T 1 45 08 86 70 F 1 45 08 05 51 yphise@yphise.com - http://yphise.fr ABS0003-1 Nous accompagnons les Directions Informatiques

Plus en détail

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft Démonstration Google Apps Christophe Thuillier Avril 2010 Arrowsoft Sommaire 0. Présentation E-Consulting 1. Le Cloud computing 2. Les Google Apps Communication et connexion Collaboration et publication

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Les dessous du cloud

Les dessous du cloud Les dessous du cloud Brice Lopez Administrateur Réseaux et Systèmes Experiences Numériques - Janvier 2014 Brice Lopez Les dessous du cloud 11 janvier 2014 1 / 22 Intro Le cloud? Brice Lopez Les dessous

Plus en détail

ISO 27002 // Référentiels de la santé

ISO 27002 // Référentiels de la santé ISO 27002 // Référentiels de la santé Vue des établissements de santé Club 27001 27/03/2015 Nicole Genotelle Version 1.0 Sommaire Contexte Thématiques 27002 // référentiels de santé Exemples de mise en

Plus en détail

La sécurité informatique en mode projet Organisez la sécurité du SI de votre entreprise

La sécurité informatique en mode projet Organisez la sécurité du SI de votre entreprise Qu est-ce qu un projet en sécurité informatique? 1. Introduction 13 2. Les différentes populations d'une Directiondes Systèmes d'information 14 3. Le chef de projet en sécurité informatique 16 4. La compétence

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

Catalogue de conférences v1

Catalogue de conférences v1 Programme de s Catalogue de s v1 1 sur 9 Planning type des deux jours Programme de s Mercredi 23 mars 2011 (salon ouvert de 9h00 à 18h30) 9h30-10h15 : 10h30-11h15 : 11h30-13h00 : 13H30-14h15 : 14H30-15h15

Plus en détail

RÉUSSIR SON PROJET BYOD

RÉUSSIR SON PROJET BYOD RÉUSSIR SON PROJET BYOD 330 millions de smartphones vendus dans le monde en 2012 (Gartner) 43% des cadres (entreprises américaines de plus de 500 salariés) utilisent des équipements perso sur les réseaux

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

5 Clefs pour basculer dans le monde du SaaS

5 Clefs pour basculer dans le monde du SaaS 5 Clefs pour basculer dans le monde du SaaS Philippe Nicard, Directeur Opérations SaaS et Support Julien Galtier, Senior Manager consulting SIRH, ACT-ON Agenda L origine du SaaS Vers une démarche SaaS

Plus en détail

Louis Naugès 2013. Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol

Louis Naugès 2013. Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol 1 2013 = aube de la R2I : Révolution Industrielle Informatique 1 Google I/O 2013 2 - louis.nauges@revevol.eu - IAE de Paris - 17 juin 2013

Plus en détail

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH 7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH LES 7 INNOVATIONS QUI TRANSFORMENT LES RH C est en 1970 qu apparurent les premiers logiciels destinés au monde des ressources humaines et plus particulièrement

Plus en détail

Management des systèmes d'information. Contexte et définitions. Glenn Rolland

Management des systèmes d'information. Contexte et définitions. Glenn Rolland Management des systèmes d'information Contexte et définitions Glenn Rolland Définitions Outils informatique, Application... Logiciel, Brique logicielle... Cloud Computing, Virtualisation, SaaS... Définition

Plus en détail

Des systèmes d information partagés pour des parcours de santé performants en Ile-de-France.

Des systèmes d information partagés pour des parcours de santé performants en Ile-de-France. Des systèmes d information partagés pour des parcours de santé performants en Ile-de-France. Colloque du 19 juin 2013 Centre de conférences Marriott, Paris Des systèmes d information partagés pour des

Plus en détail

Lettre d'information n 17 - Janvier 2011

Lettre d'information n 17 - Janvier 2011 Lettre d'information n 17 - Janvier 2011 Sommaire 1. Meilleurs voeux 2011 2. Quand la gestion des services et les technologies de virtualisation s'associent pour donner le Cloud Computing (informatique

Plus en détail

Les risques et avantages du BYOD

Les risques et avantages du BYOD Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

TABLE RONDE TÉLÉTRAVAIL ET BYOD

TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier

Plus en détail

GESTION INFORMATIQUE AU SEIN D'UNE ENTREPRISE OU D'UNE ASSOCIATION. TALCOD Agence open-source http://www.talcod.net

GESTION INFORMATIQUE AU SEIN D'UNE ENTREPRISE OU D'UNE ASSOCIATION. TALCOD Agence open-source http://www.talcod.net GUIDE DE BONNE GESTION INFORMATIQUE AU SEIN D'UNE ENTREPRISE OU D'UNE ASSOCIATION Guide de bonne gestion informatique de TALCOD est mis à disposition selon les termes de la licence Creative Commons Attribution

Plus en détail

MANAGEMENT DES SYSTEMES D INFORMATION

MANAGEMENT DES SYSTEMES D INFORMATION MANAGEMENT DES SYSTEMES D INFORMATION TROISIEME PARTIE LES PROGICIELS DE GESTION INTEGREE TABLE DES MATIERES Chapitre 1 : LA PLACE DES PGI... 3 Chapitre 2 : LE CYCLE DE VIE DES PGI... 6 Questions de cours...

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Retour d expérience sur les atouts des offres XaaS. Hervé CONSTANT Directeur des Systèmes d Information GRTGAZ

Retour d expérience sur les atouts des offres XaaS. Hervé CONSTANT Directeur des Systèmes d Information GRTGAZ Retour d expérience sur les atouts des offres XaaS Hervé CONSTANT Directeur des Systèmes d Information GRTGAZ Présentation de GRTGAZ L activité «transport» dans la chaine du gaz Le métier de transporteur

Plus en détail

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS 04 / 06 / 2015 V1.0 www.advens.fr Document confidentiel Advens 2015 Conclusion: Yes we can! Des nombreux risques peuvent impacter la sécurité de

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

FRH RESSOURCES HUMAINES

FRH RESSOURCES HUMAINES FRH RESSOURCES HUMAINES 1 Yourcegid Ressources Humaines FRH : Paie et administration du personnel Congés et absences Gestion des talents/gpec : formation, compétences et entretiens Planification, optimisation

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

LES AVANTAGES DU CLOUD

LES AVANTAGES DU CLOUD 1 INTRODUCTION Toutes les entreprises ont un point en commun : la volonté d accroître leurs revenus et leur productivité. Mais beaucoup d entreprises ne profitent pas des ressources à leur disposition

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012. Comment bien choisir son équipement informatique?

CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012. Comment bien choisir son équipement informatique? CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012 Comment bien choisir son équipement informatique? Vous êtes plutôt PC... ou plutôt Mac? o Depuis plus de 20 ans, le couple PC/Windows représente le poste

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

LE NUMERIQUE EN MARCHE

LE NUMERIQUE EN MARCHE LE NUMERIQUE EN MARCHE Alain VAN SANTE Délégué académique au numérique Responsable SSI Académie de Rennes Novembre 2014 «[ ] le numérique est un outil et un levier de transformation pédagogique qui doit

Plus en détail

ATELIERS OCOVA ALPMEDNET

ATELIERS OCOVA ALPMEDNET ATELIERS OCOVA ALPMEDNET OCOVA AlpMedNet un projet ALCOTRA pour le développement des entreprises & la valorisation des territoires porté par la Régie Micropolis, financé par l Europe, l Etat français &

Plus en détail

I D C E X E C U T I V E B R I E F

I D C E X E C U T I V E B R I E F IDC France, 13 Rue Paul Valéry, 75116 Paris, Tél.: 01 56 26 26 66 Fax: 01 56 26 2670 www.idc.com/france/ I D C E X E C U T I V E B R I E F C l o u d : C o l l a b o r a t i o n e t I n f r a s t u c t

Plus en détail

Rewics (04 mai 2011) - Atelier : «L'informatique dans les nuages (cloud computing) : vraie révolution ou pétard mouillé?». The Dark Side Of The

Rewics (04 mai 2011) - Atelier : «L'informatique dans les nuages (cloud computing) : vraie révolution ou pétard mouillé?». The Dark Side Of The Rewics (04 mai 2011) - Atelier : «L'informatique dans les nuages (cloud computing) : vraie révolution ou pétard mouillé?». The Dark Side Of The Cloud. Robert Viseur (robert.viseur@cetic.be) Qui suis-je?

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Cloud Computing. 19 Octobre 2010 JC TAGGER

Cloud Computing. 19 Octobre 2010 JC TAGGER Cloud Computing 19 Octobre 2010 JC TAGGER AGENDA 8h30-9h00 Le Cloud Computing De quoi s agit-il? Opportunités pour les entreprises Impact sur la chaine de valeur de l industrie des NTIC s 9h00-9h15 Témoignage

Plus en détail

Me Cathie-Rosalie JOLY

Me Cathie-Rosalie JOLY Me Cathie-Rosalie JOLY Avocat Associé Cabinet Ulys et Docteur en droit Avocat au barreau de Paris et de Bruxelles (Liste E) Chargée d enseignement à l Université Paul Cezanne (Aix Marseille III) Chargée

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),

Plus en détail

L entreprise collaborative

L entreprise collaborative L entreprise collaborative Spécialiste des solutions Cloud Microsoft pour votre PME Gestion des appareils Logiciels Office Messagerie Collaborative Mobilité Partage de documents Calendriers partagés Intranets

Plus en détail

Entreprises de télécommunication

Entreprises de télécommunication Entreprises de Les s sont au cœur de la stratégie de développement commercial et de productivité interne d une entreprise. Sans, impossible se faire connaitre, de vendre, de travailler Soumis à une pression

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Définition AVVID? Architecture

Plus en détail

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011

Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Sécuritédes Applications Web Conférence CLUSIF 15 décembre 2011 Les enjeux réglementaires de la protection des informations en ligne Garance MATHIAS Avocat Dématérialisation des données et informations

Plus en détail

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE ECOM 2015 CLIO SA / YOANN PELÉ / RESPONSABLE MOBILITÉ @YOANNPELE STAND C11 AGENDA 1. Présentation CLIO SA 2. Les Apps d Entreprise 3. 10 points

Plus en détail

2013-2015 Veille. Technologique. Service SaaS du Cloud Computing. Maylis BESSET Lycée de la CCI - Nîmes

2013-2015 Veille. Technologique. Service SaaS du Cloud Computing. Maylis BESSET Lycée de la CCI - Nîmes 2013-2015 Veille Technologique Service SaaS du Cloud Computing Maylis BESSET Lycée de la CCI - Nîmes Sommaire Définition de la veille informationnelle... 3 Définition de la veille technologique.... 3 Définition

Plus en détail

Terminologie de l'enquête

Terminologie de l'enquête Terminologie de l'enquête 5 octobre 2015 Terme ou abréviation Accès à distance Accès sécurisé, de l'extérieur du parlement, au réseau parlementaire (ou Intranet) Accès ouvert Accès public, immédiat et

Plus en détail

Gérez efficacement vos flux d entreprises.

Gérez efficacement vos flux d entreprises. Gérez efficacement vos flux d entreprises. g geai* répond au besoin de gestion des flux de données inter et intra-entreprises. Vous maîtrisez vos flux autour d une application centralisée. *EAI : Enterprise

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IFACI

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IFACI HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet IFACI Prestation sécurité Benjamin Arnault Matthieu Hentzien Benjamin

Plus en détail

Fiche n 4 Sensibilisation des salariés. Vos salariés ont accès à des données confidentielles

Fiche n 4 Sensibilisation des salariés. Vos salariés ont accès à des données confidentielles Fiche n 4 Sensibilisation des salariés. Vos salariés ont accès à des données confidentielles 1. Introduction Définitions La sécurité est l'affaire de chacun des salariés. Une bonne politique de sécurité

Plus en détail

CONVENTION D'UTILISATION FAS

CONVENTION D'UTILISATION FAS CONVENTION D'UTILISATION Objectif du document : Une convention d'utilisation est un contrat spécifique à un service qui stipule les conditions liées à l'utilisation d'un service spécifique de Fedict. Il

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Fiche de l'awt Principes d'élaboration de solutions Web interactives

Fiche de l'awt Principes d'élaboration de solutions Web interactives Fiche de l'awt Principes d'élaboration de solutions Web interactives Présentation des principales catégories d'applications Internet et des composants standards d'une application Web interactive Créée

Plus en détail

Historique. Évolution des systèmes d exploitation (à travers les âges)

Historique. Évolution des systèmes d exploitation (à travers les âges) Historique Évolution des systèmes d exploitation (à travers les âges) Historique L histoire des systèmes d exploitation permet de dégager des concepts de base que l on retrouve dans les systèmes actuels

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

Le "tout fichier" Le besoin de centraliser les traitements des fichiers. Maitriser les bases de données. Historique

Le tout fichier Le besoin de centraliser les traitements des fichiers. Maitriser les bases de données. Historique Introduction à l informatique : Information automatisée Le premier ordinateur Définition disque dure, mémoire, carte mémoire, carte mère etc Architecture d un ordinateur Les constructeurs leader du marché

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

SARL WOISA 180 Rue Guy ARNAUD 30900 Nîmes Tel : 04.86.68.89.86 jp.audier@woisa.fr

SARL WOISA 180 Rue Guy ARNAUD 30900 Nîmes Tel : 04.86.68.89.86 jp.audier@woisa.fr SARL WOISA 180 Rue Guy ARNAUD 30900 Nîmes Tel : 04.86.68.89.86 jp.audier@woisa.fr Les outils de travail à distance et les outils collaboratifs Première partie Comment organiser son système d'information

Plus en détail

Cloud Computing. La révolution industrielle informatique. 2015 - Alexis Savin

Cloud Computing. La révolution industrielle informatique. 2015 - Alexis Savin Cloud Computing La révolution industrielle informatique 0 2015 - Alexis Savin Qui je suis Alexis Savin (asavin@integra.fr) Formation : Diplômé Ingénieur de l EPITA Spécialités : Architecture Réseau / Sécurité

Plus en détail

Gagner en performance avec un extranet. et mener son projet extranet?

Gagner en performance avec un extranet. et mener son projet extranet? Gagner en performance avec un extranet Comment déterminer et mener son projet extranet? mars 2010 Gagner en performance avec un extranet Nos intervenants Charles Billon, Architecte logiciel, KEY BLOX éditeur

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

3 Les bénéfices tirés au quotidien d une solution de communications unifiées

3 Les bénéfices tirés au quotidien d une solution de communications unifiées 1 Analyse des nouveaux besoins de vos collaborateurs 2 Les nouvelles méthodes pour gagner en productivité 3 Les bénéfices tirés au quotidien d une solution de communications unifiées 4 Questions / Réponses

Plus en détail