BYOD Réussir son intégration dans l'entreprise

Dimension: px
Commencer à balayer dès la page:

Download "BYOD Réussir son intégration dans l'entreprise"

Transcription

1 Introduction 1. Préambule Introduction au BYOD Contexte Introduction À l'ère de la mobilité universelle Une mobilité omniprésente dans notre vie quotidienne Vers une ultra-connexion des utilisateurs La technologie : la nouvelle drogue du 21e siècle Une révolution organisationnelle dans le monde de l'entreprise Un monde professionnel en pleine mutation Un service particulièrement touché au sein de l'entreprise Des technologies de plus en plus performantes Le nouveau règne du gigantisme Des nouvelles connexions réseau ultra-rapides Un monde numérique en pleine expansion L'obsolescence rapide des équipements informatiques Une différence inévitable entre les matériels fournis par l'entreprise et nos équipements domestiques 34 Présentation du BYOD 1. Introduction Histoire et origine du BYOD Les événements qui ont fait date dans l'histoire du BYOD La démocratisation de l'informatique personnelle en marche 38 1/13

2 3. Qu'est-ce que le BYOD? Trois critères caractéristiques d'un équipement BYOD Premier critère : Mobile versus fixe La mobilité opérationnelle des équipements BYOD Des nouveaux moyens de connexion omniprésents Deuxième critère : Disponibilité et adaptabilité immédiates Une disponibilité en continu Une adaptabilité à nos besoins Troisième critère : Appartenance à l'utilisateur Un équipement BYOD : l utilisateur comme unique propriétaire La "personnalité unique" du smartphone COPE et BYOD : deux approches différentes Qu'est-ce que le COPE? Des différences sur l appartenance et la gestion Des similitudes avec une approche BYOD Un nouveau venu : le CYOD Le BYOD et la presse Des études sur l'adoption du BYOD Une adoption du phénomène en hausse Des raisons multiples à cette adoption Et en France? Quelle est la position de l'anssi? Et des entreprises? Une sous-médiatisation malgré une prise de conscience en progression Le vocabulaire anglo-saxon : what does BYOD really mean? Naissance de l'acronyme anglais Utilisation de l'acronyme anglais La terminologie française : parce qu'il y en a une? Naissance de l'acronyme français Utilisation de l'acronyme français 51 2/13

3 Les contextes favorables à l'adoption du BYOD 1. Introduction Premier contexte favorable : des utilisateurs connectés à distance Un nomadisme naturel chez certaines populations d'utilisateurs Des fonctions avant tout symbolisées par le travail à distance Les difficultés techniques du travail à distance Télétravail ou travail à domicile? Quelle est la différence? Une généralisation des accès à distance au sein de l'entreprise Télétravail ou travail à domicile : finis les tabous! Travailler à domicile : la nouvelle norme de travail Un changement avant tout piloté par des économies de coûts Une meilleure valorisation du travail à domicile Une meilleure productivité des salariés Des économies de coûts intéressantes sur du long terme Un cadre légal exigeant Des réglementations légales en vigueur Objectif : garantir la pérennité de l'activité de l'entreprise Autre contexte favorable : des applications déjà conçues en mode web Des logiciels en tant que services Qu'est-ce qu'un logiciel en tant que service? Quelques exemples d'applications en mode SaaS Les applications en mode natif Des applications difficilement "webisables" Comment rendre une application "webisable"? Le DaaS à la rescousse Quelles sont les applications éligibles au mode DaaS? En quoi consiste le DaaS? Un exemple d'offre DaaS 65 Les apports du BYOD 3/13

4 1. Introduction Une source de création de valeur à la fois immédiate et pérenne Disponibilité immédiate des équipements BYOD À l'arrivée d'un nouveau collaborateur dans l'entreprise L'accès Wi-Fi : le "must" absolu de la connexion en entreprise Productivité accrue des collaborateurs BYOD Choix d'un équipement adapté à nos besoins Une technologie davantage accessible à tous Liberté et confort liés à l utilisation de son propre matériel informatique Facilité d utilisation de l'équipement informatique Fusion des activités personnelles et professionnelles Une plus grande autonomie de la part des collaborateurs Des collaborateurs moins assistés par le support informatique de l'entreprise Une plus grande efficacité au quotidien Le BYOD : une solution financièrement intéressante pour l'entreprise Peu de CAPEX nécessaire Des économies sur l achat de matériels informatiques Des économies sur l achat de licences Moins de support technique nécessaire Un service support informatique moins sollicité L'occasion pour l'entreprise de totalement repenser son service et ses ressources informatiques Économies en termes de coûts de télécoms L importance de l humain Besoins spécifiques liés à l humain Le BYOD et le handicap Standardisation versus individualisation L'humain de nouveau au cœur de l entreprise L'informatique d entreprise : un rêve en perte de vitesse Un changement de cap vers des problématiques plus humaines 82 4/13

5 4.5 Le BYOD comme source d innovation pour l'entreprise 82 Les risques liés au BYOD 1. Introduction Les risques d'entreprise Exemple de risque d'entreprise Des risques majeurs exacerbés par les pratiques BYOD L'authentification forte : premier remède à prescrire Comment identifier les risques, selon quels critères? Des impacts différents pour des usages différents Les applications métiers : dernier bastion à protéger au cœur du SI de l'entreprise Les risques techniques et de sécurité Un faux risque : la politique de "patching" ou de mises à jour Des ordinateurs à jour : un véritable challenge pour tout service informatique Un préjugé désormais mis à mal par les récentes évolutions La non-maîtrise des équipements connectés au réseau de l'entreprise La peur du "grand méchant loup" ne fonctionne plus désormais Une méconnaissance généralisée des risques Conséquence : un risque majeur de fuite des données professionnelles vers l'extérieur de l'entreprise L'identification des données sensibles : une responsabilité partagée Solution : la sécurisation et le dimensionnement de l'architecture Exemples d'attaques de sécurité du système d'information de l'entreprise Le terminal intelligent : la cible rêvée d'une attaque par virus La sécurité comme nouveau mantra de l'entreprise La sécurité : une responsabilité partagée entre tous les acteurs de l'entreprise Les moyens techniques de sécurisation d'une infrastructure Un exemple type d'architecture sécurisée 96 5/13

6 3.3.7 Pour aller encore plus loin dans la sécurisation des données métiers Les différents pièges techniques à éviter Astuces et recommandations Des solutions existantes de sécurisation des accès Des règles de bon sens à respecter L arrivée de nouveaux types d'attaques Les risques organisationnels Le BYOD impacte l'entreprise dans son ensemble Certains départements de l'entreprise en première ligne Une ouverture vers l'extérieur qu'il faut mesurer La politique SSI de l entreprise s applique-t-elle? Une évolution nécessaire de la politique en vigueur Une évolution qui doit englober la problématique de l'accès à distance Porno, Torrent, emule... c est autorisé? Une réponse liée aux moyens de connexion utilisés par le collaborateur Quelles sont les règles qui s'appliquent au sein de l'entreprise? Des approches différentes en guise de solutions Patriot Act, PRISM, ECHELON... Quel rapport avec le BYOD? Comment opèrent ces programmes de surveillance? Aucun rapport a priori avec le BYOD Les risques juridiques De l'importance de la sensibilisation Quelles sont les responsabilités respectives de l'entreprise et du collaborateur? Qui est responsable de la mise à jour des patchs de sécurité? Qui est responsable de la sauvegarde des données? Qui est responsable en cas de casse ou de vol du terminal personnel du collaborateur utilisé à des fins professionnelles? Quelles sont les obligations ou mesures à respecter en cas de perte d'un terminal contenant des données critiques pour l'entreprise? Qui est responsable de la sécurisation des données? Qui est responsable en cas de fuite des données? Qui est responsable en cas d'infection du réseau interne de l'entreprise? 114 6/13

7 5.3 Quelles jurisprudences existent sur le BYOD? Un vide juridique qu'il faut juguler pour le bien de l'entreprise L'ancêtre du BYOD au niveau juridique : le télétravail Projet BYOD : modification du contrat de travail du collaborateur La géolocalisation des salariés de l'entreprise? La CNIL a tranché Des cas pratiques aujourd'hui traités par les jurisprudences À qui appartiennent les données? Les miennes, celles de l entreprise? Qui est responsable en cas d'une faute grave de l'employé? Bref, que dit le Droit? L'employeur : seul responsable même dans un cas de BYOD? La charte informatique : la solution phare pour garantir l'entreprise contre des abus de toutes sortes Critères d'une charte informatique : clarté, concision et adaptabilité Qu'entend-on précisément par charte informatique? Qui doit participer à la rédaction de la charte informatique? De l'utilité d'une charte informatique dédiée au BYOD Que doit couvrir la charte informatique de l'entreprise? Un exemple type de charte informatique Et les SLA dans tout ça? Qu'est-ce qu'un SLA? À quoi sert-il? Des engagements souvent réduits à du "best effort" dans le cadre du BYOD L entreprise a-t-elle un droit d accès à distance, de surveillance de ses collaborateurs? Quels peuvent être les impacts d'une surveillance de la part de l'entreprise? L'Enterprise Mobile Management : la gestion de la mobilité à l'honneur Un outil de contrôle pour les services informatiques de l'entreprise Une dérive possible vers du sur-contrôle de la part de l'entreprise Attention aux dommages créés par de mauvaises manipulations Des progrès à faire sur le chiffrement des données Une solution aujourd'hui privilégiée par un grand nombre d'entreprises L arrivée de nouvelles solutions en mode DaaS Où se situe la limite entre la vie privée et la vie professionnelle? Certaines entreprises en avance dans ce domaine Attention aux abus : surveiller ses employés peut être puni par la loi Des arrêtés pertinents pour le BYOD 132 7/13

8 6. Les risques financiers Des investissements sur plusieurs niveaux Une variation des investissements en fonction du socle de base de l'entreprise Création d un nouveau modèle économique Dois-je avoir une compensation financière de la part de l entreprise pour mettre à sa disposition mon propre matériel informatique? Rien n'oblige l'entreprise à verser une compensation financière à son employé En cas de compensation : quelles sont les règles à respecter envers l'administration fiscale? La connexion Internet / 3G / téléphonique doit-elle être à la charge de l entreprise? Que dit la loi? Plusieurs options possibles pour l'entreprise L entreprise doit-elle prêter des licences à ses collaborateurs BYOD? De l'achat de la licence à son renouvellement La gestion des licences : un casse-tête au quotidien Que faire si le collaborateur ne peut pas se racheter un nouvel appareil suite à un vol ou une casse? Les risques humains L'appui indispensable du département des ressources humaines Attention aux abus : il est important de bien définir les règles Le BYOD : une nouvelle forme de discrimination à l'embauche? Quelle posture adopter face aux risques d'une démarche BYOD? La posture permissive ou réactive La posture de déni ou d'interdiction La posture de maîtrise ou stratégique Un lien direct entre le choix d'une posture et la productivité liée au BYOD Des entreprises qui ont déjà franchi le pas Ford, IBM et SAP : trois approches différentes mais avec le même succès 144 8/13

9 8.5.2 L'entreprise la plus en avance sur son temps, déjà en 2007! 145 Le BYOD et le software 1. Introduction Quelles sont les applications déjà accessibles en BYOD? Les critères décisionnels d'une application accessible en BYOD Des logiciels déjà existants en mode SaaS : CRM, Service Client Des applications RH, des intranets La sacralisation de l'accès à sa messagerie professionnelle La messagerie professionnelle : application incontournable au sein de l'entreprise L accès à la messagerie très valorisé par certains collaborateurs Un accès souvent à double tranchant Comment choisir entre fournir un simple lien web et développer une application spécifique pour le BYOD? De la nécessité ultime d'avoir un site web qui marche! Une seule version accessible d'une application Les avantages Les inconvénients Des exemples dans notre vie quotidienne Deux, voire plusieurs versions accessibles d'une même application! Les avantages Les inconvénients Des exemples dans notre vie quotidienne L'innovation du "Responsive Web Design" Plusieurs exemples connus : Boursorama, Pôle Emploi Mais sinon en quoi consiste exactement le Responsive Web Design? Applications web (webapps) vs applications natives (apps) Caractéristiques d'une "app mobile" et d'une "webapp" 160 9/13

10 4.2 Caractéristiques d'un site web mobile Des "webapps" en forte croissance 161 L implémentation d'un projet BYOD 1. Introduction Étude du contexte de l'entreprise Quels sont les livrables de l'étude? L'étude des usages : une étape importante dans un projet BYOD Analyse technique État des lieux de l'existant Au niveau de l'infrastructure Au niveau des liens réseau Au niveau des différents flux (applicatifs ou techniques) Les différents modèles possibles d'architecture L'architecture monolithique L'architecture client/serveur L'architecture 3-tiers ou N-tiers L'architecture client léger/client lourd Besoins applicatifs ou fonctionnels Besoins réseau et sécurité Le juste dimensionnement des liens réseau : élément clé d'un projet BYOD La sécurité, autre point clé pour ne pas transformer le BYOD en faille majeure de sécurité Analyse de risque Comment justifier une telle analyse? Bien évaluer les risques pour mieux préparer la suite du projet Les différentes étapes d'une analyse de risque Des outils existants à prendre en main Attention à ne pas perdre de vue l'objectif premier! /13

11 5. Implémentation technique Évolution et sécurisation des liens réseau et Internet Un prérequis indispensable pour une utilisation à distance des applications La sécurisation : une étape cruciale dans le processus de déploiement Comment faire une évaluation de la sécurité du réseau interne de l'entreprise? Les différentes méthodes de sécurisation des accès Wi-Fi Déploiement de logiciels de sécurité et d'accès cryptés Des technologies existantes De l'importance des VLAN L'authentification sur mobile : un véritable challenge pour les DSI Les différentes méthodes d'authentification sur mobile Évolution des applications vers un mode web Les avantages du Cloud Computing pour le BYOD Les différents modèles de Cloud Computing IaaS, PaaS, SaaS : mais encore? "as a service" fait désormais recette : des acronymes à foison Cloud Computing et BYOD peuvent-ils faire bon ménage? 186 Comment favoriser l adoption du BYOD? 1. Introduction Le BYOD comme véritable projet d'entreprise Remettre de la cohérence dans la stratégie d'entreprise Des incohérences quotidiennes dans l'utilisation préconisée des outils Des solutions de contournement utilisées par les employés eux-mêmes Sensibiliser les dirigeants et tous les employés de l'entreprise Le top management comme sponsor du projet BYOD Un autre sponsor important d'une démarche BYOD : le département des ressources humaines Un acteur à ne pas négliger : la direction administrative et financière /13

12 2.3 Comment transformer les équipes informatiques en sponsors? Une première réaction bien naturelle de rejet De nouvelles perspectives d'évolution en contrepartie Accompagner le changement : indispensable pour implémenter avec succès une démarche BYOD Comment convaincre les habituels réfractaires aux changements? Plusieurs astuces pour provoquer l'engouement autour du BYOD Le volontariat : une démarche pour contrer habilement les réfractaires au changement Club privé : vous avez dit VIP? Privilégier en premier les utilisateurs qui "consomment" beaucoup d'informations Formation spécifique pour les utilisateurs BYOD Sensibilisation des collaborateurs aux risques liés au BYOD Sensibilisation des employés au respect du temps de travail La notion de temps de travail : un flou artistique avec le BYOD Un impact plus ou moins grave pour certains collaborateurs 198 La grande famille des BYOx 1. Introduction Qu'est-ce que le BYOx? Le BYOA ou BYOS Le BYOC Le BYODKM Le BYOI Le BYOL Le BYOM /13

13 2.7 Le BYON Le BYOT Le WYOD BYOx : s'agit-il d'une nouvelle évolution? Une évolution naturelle et logique après le BYOD Une nouvelle forme de culture d'entreprise BYOx : dans un avenir proche? Tout dépend du rythme d'adoption du BYOD Si nous imaginions ensemble l'entreprise de demain Quels seront les impacts pour l'entreprise et les utilisateurs? Des impacts similaires à ceux déjà présents dans le BYOD Des bénéfices également semblables au BYOD /13

BYOD. Réussir son intégration dans l entreprise. BYOD - Réussir son intégration dans l entreprise BYOD. Michel PASSET Céline VERDEL

BYOD. Réussir son intégration dans l entreprise. BYOD - Réussir son intégration dans l entreprise BYOD. Michel PASSET Céline VERDEL Préface de Louis NAUGÈS - Cofounder & Chief Cloud Evangelist - Revevol Ce livre sur le (Bring Your Own Device) est destiné en premier lieu aux Responsables Informatiques ainsi qu aux Responsables de la

Plus en détail

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Quels risques, quelles approches pour sécuriser? Chadi HANTOUCHE chadi.hantouche@solucom.fr Notre mission : Accompagner les grands comptes dans la maîtrise des risqueset la conduite

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Project Server 2013 Implémenter, administrer et utiliser la solution Microsoft de gestion de projets

Project Server 2013 Implémenter, administrer et utiliser la solution Microsoft de gestion de projets Introduction à Project Server 1. La gestion de projets par Microsoft 11 1.1 Une histoire liée à l'évolution des organisations 11 1.2 Fonctionnalités de Project Server 2013 14 2. Concepts et terminologie

Plus en détail

Recovery as a Service

Recovery as a Service Recovery as a Service Quand le Cloud Computing vole au secours des entreprises Membres du groupe : KIRCHHOFER Nicolas BUISSON Marc DJIBRINE Rayanatou DUVAL Fabien JOUBERT Yohan PAQUET Jérôme 1 Coachés

Plus en détail

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH 7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH LES 7 INNOVATIONS QUI TRANSFORMENT LES RH C est en 1970 qu apparurent les premiers logiciels destinés au monde des ressources humaines et plus particulièrement

Plus en détail

Cloud computing Votre informatique à la demande

Cloud computing Votre informatique à la demande Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation

Plus en détail

Pôle 3 : Mon cabinet, une entreprise performante

Pôle 3 : Mon cabinet, une entreprise performante Pôle 3 : Mon cabinet, une entreprise performante Rapporteur délégué : Denis BARBAROSSA Atelier 2 : «Cloud Computing : Mythe ou réalité?», Simple phénomène de mode ou réponse nécessaire à l évolution des

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

La réponse aux enjeux des RH du 21 ème siècle

La réponse aux enjeux des RH du 21 ème siècle La réponse aux enjeux des RH du 21 ème siècle Comment répondre aux nouveaux enjeux des DRH du 21 ème siècle? Besoin n 1 : innover et développer de nouveaux usages métier en décloisonnant les différents

Plus en détail

Mes logiciels d'entreprise dans le Cloud. Didier Gabioud www.yoocloud.ch

Mes logiciels d'entreprise dans le Cloud. Didier Gabioud www.yoocloud.ch Mes logiciels d'entreprise dans le Cloud Didier Gabioud www.yoocloud.ch 06.09.2012 A propos de Yoocloud Société simple fondée en 2012 à Martigny Objectif: Aider les PME à faire leurs premiers pas vers

Plus en détail

5 Clefs pour basculer dans le monde du SaaS

5 Clefs pour basculer dans le monde du SaaS 5 Clefs pour basculer dans le monde du SaaS Philippe Nicard, Directeur Opérations SaaS et Support Julien Galtier, Senior Manager consulting SIRH, ACT-ON Agenda L origine du SaaS Vers une démarche SaaS

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

FRH RESSOURCES HUMAINES

FRH RESSOURCES HUMAINES FRH RESSOURCES HUMAINES 1 Yourcegid Ressources Humaines FRH : Paie et administration du personnel Congés et absences Gestion des talents/gpec : formation, compétences et entretiens Planification, optimisation

Plus en détail

La sécurité informatique en mode projet Organisez la sécurité du SI de votre entreprise

La sécurité informatique en mode projet Organisez la sécurité du SI de votre entreprise Qu est-ce qu un projet en sécurité informatique? 1. Introduction 13 2. Les différentes populations d'une Directiondes Systèmes d'information 14 3. Le chef de projet en sécurité informatique 16 4. La compétence

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

RÉUSSIR SON PROJET BYOD

RÉUSSIR SON PROJET BYOD RÉUSSIR SON PROJET BYOD 330 millions de smartphones vendus dans le monde en 2012 (Gartner) 43% des cadres (entreprises américaines de plus de 500 salariés) utilisent des équipements perso sur les réseaux

Plus en détail

I D C E X E C U T I V E B R I E F

I D C E X E C U T I V E B R I E F Siège social : 5 Speen Street Framingham, MA 01701 USA P.508,872.8200 F.508,935.4015 www.idc.com I D C E X E C U T I V E B R I E F L e S a a S : u n e f a ço n i n n o v a n t e d ' a v o i r a c c ès

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

MANAGEMENT DES SYSTEMES D INFORMATION

MANAGEMENT DES SYSTEMES D INFORMATION MANAGEMENT DES SYSTEMES D INFORMATION TROISIEME PARTIE LES PROGICIELS DE GESTION INTEGREE TABLE DES MATIERES Chapitre 1 : LA PLACE DES PGI... 3 Chapitre 2 : LE CYCLE DE VIE DES PGI... 6 Questions de cours...

Plus en détail

APX Solution de Consolidation de Sauvegarde, restauration et Archivage

APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX vous accompagne de la Conception à l Exploitation de votre Système d Information. Ce savoir faire est décliné dans les 3 pôles

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Application Web Cloud computing

Application Web Cloud computing Application Web Cloud computing Hubert Segond Orange Labs ENSI 2015-16 Plan du cours Introduction Caractéristiques essentielles Modèles de service SaaS PaaS IaaS Le Cloud et l entreprise Le Cloud en résumé

Plus en détail

«L Entreprise et le numérique : Qui influence Qui?»

«L Entreprise et le numérique : Qui influence Qui?» «L Entreprise et le numérique : Qui influence Qui?» 7 juin 2012 Note méthodologique Étude réalisée auprès de trois cibles : Un échantillon de 301 chefs représentatif de l ensemble des chefs français à

Plus en détail

Association ESSONNE CADRES

Association ESSONNE CADRES Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

201O - 2020 : la décennie Cloud Révolutions technologiques Evolutions des usages Potentiels & impacts. Paris, octobre 2010 - Revevol -

201O - 2020 : la décennie Cloud Révolutions technologiques Evolutions des usages Potentiels & impacts. Paris, octobre 2010 - Revevol - 201O - 2020 : la décennie Cloud Révolutions technologiques Evolutions des usages Potentiels & impacts Paris, octobre 2010 - Revevol - Plan 1 - Cloud Computing - concepts 2 - La revanche des infrastructures

Plus en détail

Gérez efficacement vos flux d entreprises.

Gérez efficacement vos flux d entreprises. Gérez efficacement vos flux d entreprises. g geai* répond au besoin de gestion des flux de données inter et intra-entreprises. Vous maîtrisez vos flux autour d une application centralisée. *EAI : Enterprise

Plus en détail

Fiche de l'awt Qu'est-ce qu'un Intranet?

Fiche de l'awt Qu'est-ce qu'un Intranet? Fiche de l'awt Qu'est-ce qu'un Intranet? Présentation d'une ressource technologique indispensable aux entreprises: définition, utilité, composants, facteurs de réussite et schéma explicatif Créée le 15/04/00

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

Les logiciels libres pour les Députés Français

Les logiciels libres pour les Députés Français Les logiciels libres pour les Députés Français Assemblée nationale M Rudy SALLES, Vice-Président Bref historique Avant 2002 Chaque député achète ses propres équipements informatiques, L Assemblée nationale

Plus en détail

وزارة السكنى والتعمير وسياسة المدينة

وزارة السكنى والتعمير وسياسة المدينة وزارة السكنى والتعمير وسياسة المدينة Phase 3 Planification de la solution retenue et stratégie de changement Elaboration du Schéma Directeur du Système d Information des agences urbaines 2013 Sommaire

Plus en détail

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011 Les services d externalisation des données et des services Bruno PIQUERAS 24/02/2011 1 1 Introduction Différents types d externalisation de données : Les données sauvegardées Les données bureautiques Les

Plus en détail

Licence Gestion des ressources humaines

Licence Gestion des ressources humaines Licence Gestion des ressources humaines Objectif de la formation : La licence en Gestion des Ressources Humaines a pour objectif de former des collaborateurs en gestion des ressources humaines assurant

Plus en détail

En quoi le Cloud Computing peut-il réduire vos coûts informatiques?

En quoi le Cloud Computing peut-il réduire vos coûts informatiques? réduire vos coûts informatiques? STAND n 30 Entrez dans l ère du Numérique Très Haut Débit En quoi le Cloud Computing peut-il réduire vos coûts informatiques? 1 Fiche d Identité Network Telecom & Hosting

Plus en détail

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification Séminaire national Alger 12 Mars 2008 «L Entreprise algérienne face au défi du numérique : État et perspectives» CRM et ERP Impact(s) sur l entreprise en tant qu outils de gestion Historique des ERP Le

Plus en détail

Bring Your Own Device (BYOD)

Bring Your Own Device (BYOD) Bring Your Own Device (BYOD) Membres du groupe : Nicolas BOUTET Philippe DURIX Thomas KERHERVE Sébastien MONTET Marc STEFFANN Sami ZEROUTA Coaché par : Valérian COURTILLON Comment sécuriser les usages

Plus en détail

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft Démonstration Google Apps Christophe Thuillier Avril 2010 Arrowsoft Sommaire 0. Présentation E-Consulting 1. Le Cloud computing 2. Les Google Apps Communication et connexion Collaboration et publication

Plus en détail

Cloud Computing, discours marketing ou solution à vos problèmes?

Cloud Computing, discours marketing ou solution à vos problèmes? Cloud Computing, discours marketing ou solution à vos problèmes? Henri PORNON 3 avril 2012 IETI Consultants 17 boulevard des Etats-Unis - F-71000 Mâcon Tel : (0)3 85 21 91 91 - fax : (0)3 85 21 91 92-

Plus en détail

Louis Naugès 2013. Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol

Louis Naugès 2013. Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol 1 2013 = aube de la R2I : Révolution Industrielle Informatique 1 Google I/O 2013 2 - louis.nauges@revevol.eu - IAE de Paris - 17 juin 2013

Plus en détail

Le «Cloud Computing» SGDSN/ANSSI/SR/RID - Elodie Playe -elodie.playe@ssi.gouv.fr - 01 71 75 82 70 1

Le «Cloud Computing» SGDSN/ANSSI/SR/RID - Elodie Playe -elodie.playe@ssi.gouv.fr - 01 71 75 82 70 1 Le «Cloud Computing» SGDSN/ANSSI/SR/RID - Elodie Playe -elodie.playe@ssi.gouv.fr - 01 71 75 82 70 1 Le cloud computing Historique Définition du NIST Eléments favorables au développement du cloud computing

Plus en détail

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013 La nouvelle donne des espaces de travail mobiles Didier Krainc 7 Novembre 2013 L arrivée de nouvelles technologies insuffle une nouvelle dynamique Santé publique Smart grids Smart buildings Distribution

Plus en détail

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI?

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? Intervenants : Diarétou Madina DIENG Directrice Développement Orange business Services Sénégal Brutus Sadou DIAKITE Directeur Systèmes

Plus en détail

Bien comprendre les fonctionnalités d'une GED

Bien comprendre les fonctionnalités d'une GED Bien comprendre les fonctionnalités d'une GED StarXpert 2011 STARXPERT - Siège social : 100 rue des Fougères 69009 LYON SAS au capital de 40 000 - Siret : 449 436 732 00035 - NAF : 723Z Table des matières

Plus en détail

Objectif Cloud Une démarche pratique orientée services

Objectif Cloud Une démarche pratique orientée services Avant-propos 1. Au-delà de l'horizon 13 2. Remerciements 14 La notion de Cloud 1. Introduction 17 2. Le Cloud : un besoin repris dans un concept 19 3. Cloud : origine et définition 23 3.1 Modèles de déploiement

Plus en détail

Sommaire. Le marché du cloud avec un focus sur la France. Les conséquences de l adoption du cloud

Sommaire. Le marché du cloud avec un focus sur la France. Les conséquences de l adoption du cloud Le Cloud computing Sommaire Qu est ce que le cloud? Les avantages/ Les inconvénients Le marché du cloud avec un focus sur la France Les conséquences de l adoption du cloud Page 2 Définition Définition

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Transformation digitale et communication interne

Transformation digitale et communication interne Transformation digitale et communication interne Présentation des résultats de l enquête en ligne Novembre 2015 Sommaire 1 2 3 4 Profil des répondants et de leur organisation Position et rôle : perception

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS SOMMAIRE I. Pourquoi héberger ses applications de gestion?... 3 a. La disponibilité b. Actualisations du logiciel c. Simplicité d. Coût II. SaaS

Plus en détail

Conférence CIONET. CIONET Mobility Survey 2012. 14 février 2013. Copyright 2011 Deloitte Development LLC. All rights reserved.

Conférence CIONET. CIONET Mobility Survey 2012. 14 février 2013. Copyright 2011 Deloitte Development LLC. All rights reserved. Conférence CIONET CIONET Mobility Survey 2012 14 février 2013 CIONET Mobility Survey 2012 Quel est le contexte et les objectifs de cette étude? Un contexte de «mobility revolution» : 16 millions d utilis.

Plus en détail

Cloud Computing. La révolution industrielle informatique. 2015 - Alexis Savin

Cloud Computing. La révolution industrielle informatique. 2015 - Alexis Savin Cloud Computing La révolution industrielle informatique 0 2015 - Alexis Savin Qui je suis Alexis Savin (asavin@integra.fr) Formation : Diplômé Ingénieur de l EPITA Spécialités : Architecture Réseau / Sécurité

Plus en détail

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique» "Innovation, Valorisation et Protection du Patrimoine Numérique!" Conseil opérationnel en organisation, processus & système d Information «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

RÉFÉRENTIELS MÉTIERS DE LA BRANCHE DU NUMÉRIQUE, DE L INGÉNIERIE, DES ÉTUDES ET DU CONSEIL ET DE L ÉVÉNEMENT

RÉFÉRENTIELS MÉTIERS DE LA BRANCHE DU NUMÉRIQUE, DE L INGÉNIERIE, DES ÉTUDES ET DU CONSEIL ET DE L ÉVÉNEMENT RÉFÉRENTIELS MÉTIERS DE LA BRANCHE DU NUMÉRIQUE, DE L INGÉNIERIE, DES ÉTUDES ET DU CONSEIL ET DE L ÉVÉNEMENT > RESPONSABLE INGÉNIERIE ET ETUDES DATE DE MODIFICATION : 06/02/2015 FAMILLE : Conception /

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

Le modèle de conseil docuteam 3 x 3. Déroulement d un projet en gestion des documents

Le modèle de conseil docuteam 3 x 3. Déroulement d un projet en gestion des documents Le modèle de conseil docuteam 3 x 3 Déroulement d un projet en gestion des documents 1 docuteam 3 x 3 : Le modèle Projet Mise en service V V V Analyse Conception Mise en œuvre Suivi Niveau stratégique

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Virtuelbureau d'avenir Numérique utilise la technologie Citrix.

Virtuelbureau d'avenir Numérique utilise la technologie Citrix. Changez d'ère informatique : Passez au Virtuelbureau d'avenir Numérique! Avec Virtuelbureau d'avenir Numérique, pour le prix d'un simple abonnement mensuel, vous pourrez partout et tout le temps accéder

Plus en détail

L identité numérique au service du e-commerce

L identité numérique au service du e-commerce L identité numérique au service du e-commerce L identité numérique permet de faire le lien entre une entité ou personne physique et ses représentations numériques. Ce concept innovant reste un serpent

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

Smart Cloud Token Un produit CIRRUS, The Cloud Factory

Smart Cloud Token Un produit CIRRUS, The Cloud Factory Un produit CIRRUS, The Cloud Factory Les Directions des systèmes d information soulèvent depuis longtemps la nécessité pour les professionnels de tous secteurs d avoir accès à leurs aux plates-formes applicatives

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Pré-requis. Objectifs. Préparation à la certification ITIL Foundation V3

Pré-requis. Objectifs. Préparation à la certification ITIL Foundation V3 La phase de stratégie de services Page 83 ITIL Pré-requis V3-2011 et objectifs Pré-requis La phase de stratégie de services Maîtriser le chapitre Introduction et généralités d'itil V3. Avoir appréhendé

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Des passionnés et des curieux avec un regard avisé et exigeant sur : Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité

Plus en détail

ARAMIS Gestion et sécurisation des terminaux mobiles

ARAMIS Gestion et sécurisation des terminaux mobiles SPIE, l ambition partagée SPIE Communications ARAMIS Gestion et sécurisation des terminaux mobiles SPIE Communications Tous les services I.T., en proximité - 16 avril 2013 Conseil & Ingénierie, Infogérance,

Plus en détail

REJOIGNEZ NOTRE RÉSEAU

REJOIGNEZ NOTRE RÉSEAU REJOIGNEZ NOTRE RÉSEAU PRÉSENTATION DU GROUPE Présent depuis plus de 17 ans en région Rhône Alpes où il a acquis une position de leader sur son marché, le Groupe CFI a élaboré, développé et modélisé avec

Plus en détail

Dématérialisation des factures en PME : Mythe ou Réalité?

Dématérialisation des factures en PME : Mythe ou Réalité? Dématérialisation des factures en PME : Mythe ou Réalité? Magali Michel, Directrice Business Unit Yooz (Groupe ITESOFT) www.yooz.fr Un livre blanc dédié, pour quelles réponses? Répondre aux interrogations

Plus en détail

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),

Plus en détail

Sécurité des données en télétravail

Sécurité des données en télétravail Sécurité des données en télétravail Sécurité des données en télétravail 28 Avril 2010 Laurent ALLIOD Jean MILOT DotRiver www.dotriver.eu Sécurité des données en télétravail SOMMAIRE Sécurité des données

Plus en détail

BYOD VS RSSI. Le couple BYOD / RSSI est-il fait pour s entendre? Conférence CLUSIS Lausanne 12 juin 2012. animé par Bruno KEROUANTON RSSI Etat du Jura

BYOD VS RSSI. Le couple BYOD / RSSI est-il fait pour s entendre? Conférence CLUSIS Lausanne 12 juin 2012. animé par Bruno KEROUANTON RSSI Etat du Jura BYOD VS RSSI Le couple BYOD / RSSI est-il fait pour s entendre? Conférence CLUSIS Lausanne 12 juin 2012 animé par Bruno KEROUANTON RSSI Etat du Jura BYOD? Amenez vos propres équipements Un concept anglo-saxon

Plus en détail

Rapport d études. Etudes des spécificités du marché du SaaS en France. Rapport de synthèse février 2013

Rapport d études. Etudes des spécificités du marché du SaaS en France. Rapport de synthèse février 2013 Rapport d études Etudes des spécificités du marché du SaaS en France Rapport de synthèse février 2013 Conception Caisse des Dépôts (Service communication DDTR) février 2013 Veille stratégique, conseil

Plus en détail

Devenir Responsable de la sécurité des systèmes d'information (RSSI)

Devenir Responsable de la sécurité des systèmes d'information (RSSI) Titre de la formation Devenir Responsable de la sécurité des systèmes d'information (RSSI) Date prévue de la formation Week-end : 31 Mars et 01 Avril, Milieu de semaine : 27 et 28 Mars Objectifs : 2 Jours

Plus en détail

1. Processus management et stratégie. Retour

1. Processus management et stratégie. Retour Retour Les principales fonctions du Siège social sont définies suivant un ensemble de processus dont la responsabilité est assurée par le Directeur Général de l Association. La mise en œuvre des activités

Plus en détail

Stratégie projet pour valoriser l'apport des technologies mobiles. Fréderic FADDA. Mobility GBS Leader, IBM

Stratégie projet pour valoriser l'apport des technologies mobiles. Fréderic FADDA. Mobility GBS Leader, IBM Stratégie projet pour valoriser l'apport des technologies mobiles Fréderic FADDA Mobility GBS Leader, IBM L introduction des technologies Mobiles, un accélérateur Business, Opérationnel et IT L introduction

Plus en détail

«La protection des données personnelles : défis, enjeux et limites»

«La protection des données personnelles : défis, enjeux et limites» «La protection des données personnelles : défis, enjeux et limites» La responsabilité des entreprises face aux nouvelles technologies de communication électronique. Mercredi 25 mai 2011 Workshop N 2 :

Plus en détail

LE NUMERIQUE EN MARCHE

LE NUMERIQUE EN MARCHE LE NUMERIQUE EN MARCHE Alain VAN SANTE Délégué académique au numérique Responsable SSI Académie de Rennes Novembre 2014 «[ ] le numérique est un outil et un levier de transformation pédagogique qui doit

Plus en détail

Des services métier performants et personnalisés, dans le Cloud IBM

Des services métier performants et personnalisés, dans le Cloud IBM Des services métier performants et personnalisés, dans le Cloud IBM IZZILI édite et implémente une suite applicative Cloud IZZILI Business Place Manager dédiée aux managers et à leurs équipes pour le management

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail