MED IT CASABLANCA NOVEMBRE 2012

Dimension: px
Commencer à balayer dès la page:

Download "MED IT CASABLANCA NOVEMBRE 2012"

Transcription

1 MED IT CASABLANCA NOVEMBRE 2012 COMMENT GARANTIR LA SÉCURITÉ ET LA MAÎTRISE DU SYSTÈME D INFORMATION ET DES DONNÉES? QUELLE FRONTIÈRE ENTRE VIE PRIVÉE ET VIE PROFESSIONNELLE POUR LE SALARIÉ? Me JOLY Cathie-Rosalie Avocat Associé Cabinet Ulys Docteur en droit, thèse sur les paiements en ligne Avocat au barreau de Paris Avocat communautaire au barreau de Bruxelles (Liste E) Chargée d enseignement à l Université Paul Cezanne (Aix Marseille III) Responsable de l Atelier Paiement et monnaie électronique de l ADIJ Formateur sur le Cloud Computing (formation Comundi) cathierosalie.joly@ulys.net 13/08/ ULYS

2 LES ASPECTS JURIDIQUES DU BYOD BYOD «Bring Your Own Device» Utilisation à des fins professionnelles par les salariés de leurs terminaux mobiles personnels 13/08/ ULYS

3 LES ASPECTS JURIDIQUES DU BYOD BYOD Utilisation à des fins professionnelles par les salariés de leurs terminaux mobiles personnels Consumérisation de l IT Mouvement plus large désignant l usage d outils «grand public» (type tablette ou smartphone), personnels ou fournis par l entreprise, dans un cadre d entreprise 13/08/ ULYS

4 LES ASPECTS JURIDIQUES DU BYOD Etat des lieux Le BYOD, une tendance incontournable pour les entreprises: Selon l Etude Avanade (publiée en janvier 2012, menée auprès de 605 décideurs, responsables métier et informatiques de 17 pays en Amérique du Nord, en Amérique du Sud, en Europe et dans la zone Asie-Pacifique) (Avanade: Fournisseur de solutions de technologies d'entreprise et de services de gestion d'applications) 88 % des cadres sondés utiliseraient leurs propres terminaux informatiques pour les besoins de leur travail Les postes d utilisation révélés: 85% Messagerie 45% Gestion des Relations Clients 44% Gestion du temps et des dépenses 38% Planification des ressources de l entreprise (ERP) 13/08/ ULYS

5 LES ASPECTS JURIDIQUES DU BYOD Etat des lieux Le BYOD, une prise en compte variable par les entreprises: Selon l étude Avanade: 60 % des entreprises interrogées disent adapter leur système IT à l utilisation des terminaux personnels de leurs salariés 73% des chefs d entreprises présentent l utilisation croissante des terminaux personnels comme étant une priorité majeure de l organisation de l entreprise Selon une enquête Unisys, (Enquête mondiale menée sur 3000 employés, 650 DSI, de juin 2010): L utilisation de leurs propres terminaux par les employés est ignorée ou sous-estimée par les entreprises 13/08/ ULYS

6 LES ASPECTS JURIDIQUES DU BYOD Les Avantages du BYOD Utilisation des terminaux «grand public» (tablettes, smartphones) personnels par les salariés Travailler, synchroniser les contacts, agenda, accéder à la messagerie d'entreprise De chez soi ou en situation de mobilité / au bureau avec ses propres terminaux Mobilité accrue Gain de temps et d efficacité Augmentation de la productivité Satisfaction des salariés qui utilisent des terminaux souvent plus modernes et plus conviviaux que ceux fournis par l entreprise 13/08/ ULYS

7 LES ASPECTS JURIDIQUES DU BYOD Les risques du BYOD Pour l entreprise: Risque pour la sécurité du système d information Risque de fuite / perte de données Pour le salarié: Risque d un décloisonnement entre vie privée et vie professionnelle et d une hyper-connectivité 13/08/ ULYS

8 LES ASPECTS JURIDIQUES DU BYOD L intérêt de mener une politique BYOD proactive: Minimiser les risques en terme de sécurité des données de l entreprise Minimiser les risques d hyper-connectivité pour le salarié Profiter pleinement des avantages du BYOD 13/08/ ULYS

9 LES ASPECTS JURIDIQUES DU BYOD Les modalités d une politique BYOD proactive 2 questions: Comment garantir la sécurité et la maîtrise du système d information et des données? Quelle frontière pour le salarié entre vie professionnelle et vie privée? 2 outils: Le contrat de travail La charte informatique Des exigences: Une sensibilisation de l ensemble des membres de l entreprise quant aux risques de l utilisation de terminaux «grand public» dans un cadre professionnel La définition d obligations de sécurité, voire d interdictions La définition d un cadre juridique de travail adapté aux nouvelles technologies 13/08/ ULYS

10 LES ASPECTS JURIDIQUES DU «BYOD» Comment garantir la sécurité et la maîtrise du système d information et des données? 13/08/ ULYS

11 COMMENT GARANTIR LA SÉCURITÉ ET LA MAÎTRISE DU SYSTÈME D INFORMATION ET DES DONNÉES? Le BYOD, faut-il en avoir peur? «Dans une entreprise, non on ne travaille pas avec son terminal privé» Discours d ouverture de Patrick Pailloux, directeur général de l ANSSI (Agence nationale de la sécurité des systèmes d information, France), Assises de la sécurité 2012 Polémique créée par P. Pailloux aux Assises de la sécurité 2012 contre le BYOD Suggère de dire «non», et d imposer ou de rappeler des règles en matière de sécurité du SI, de faire accepter aux utilisateurs des contraintes, même dans le monde immatériel Au nom de la sécurité informatique, de «l hygiène» informatique 13/08/ ULYS

12 COMMENT GARANTIR LA SÉCURITÉ ET LA MAÎTRISE DU SYSTÈME D INFORMATION ET DES DONNÉES? Le Byod, faut-il en avoir peur? Plus d un tiers des ateliers et tables rondes lors des Assises de la Sécurité 2012: consacrés à la problématique du BYOD Positions prises face au BYOD lors des Assises de la Sécurité 2012: P. Pailloux (ANSSI): Refus du BYOD RSSI: fatalistes, les VIP exigeant le BYOD, on doit l accepter Editeurs de solutions informatiques: Ne pas avoir peur Nécessité d une réflexion sur le BYOD au sein des entreprises Faire un choix face au BYOD 13/08/ ULYS

13 COMMENT GARANTIR LA SÉCURITÉ ET LA MAÎTRISE DU SYSTÈME D INFORMATION ET DES DONNÉES? Faire un choix face au BYOD Interdire le BYOD: Mais un tel choix = pas tenable, peu acceptable par les salariés Perte des opportunités que peut offrir le BYOD en terme de mobilité Interdire le BYOD mais définir et mettre en place un projet de mobilité intégrant une «consumérisation de l IT» = l entreprise fournit elle-même ses employés avec des terminaux «grand public» sécurisés: En terme de sécurité, l outil «grand public» même fourni par l entreprise pose les mêmes questions que le terminal «grand public» personnel du salarié Mais, le terminal «grand public» fourni par l entreprise sera plus facilement contrôlable Exemple de l INA: l INA a opté pour une politique de consumérisation de l IT Eviter une pénétration non maîtrisée de terminaux Administrer et contrôler un parc homogène de terminaux (permet à l INA d analyser l intégrité de ses terminaux) Signature par les utilisateurs d une charte d usage Ne supprime pas totalement l hypothèse du BYOD: des stagiaires ou des producteurs exploitant les fonds peuvent accéder aux contenus avec leur propre matériel Accepter le BYOD: Question de la sécurisation du terminal personnel autorisé (Comment? Est-ce que c est possible?) 13/08/ ULYS

14 COMMENT GARANTIR LA SÉCURITÉ ET LA MAÎTRISE DU SYSTÈME D INFORMATION ET DES DONNÉES? Faire un choix face au BYOD Accepter le BYOD Mise en œuvre d une politique proactive du BYOD Autoriser l'utilisation d'un terminal personnel sous réserve d un accord précis sur certaines obligations à respecter Définition d obligations acceptées de sécurisation du matériel à encadrer dans le contrat de travail ou la charte informatique: Sécurisation des accès, Authentification Cloisonnement données pro/privées (déterminer ce qui peut être conservé sur le terminal mobile, comment sont distinguées données pro/perso) Configuration minimum requise Chiffrement Audit /Consultation Obligation de déclaration sans délais (perte, vol, divulgation codes d accès ) Effacement des données à distance 13/08/ ULYS

15 COMMENT GARANTIR LA SÉCURITÉ ET LA MAÎTRISE DU SYSTÈME D INFORMATION ET DES DONNÉES? Faire un choix face au BYOD Accepter le BYOD Accepter son coût Coût de la sécurisation: Exploiter et administrer un parc hétérogène de terminaux, en interne ou en externe Développements spécifiques en vue de permettre l accès au système d information à l ensemble des terminaux utilisés Possible indemnisation du salarié pour l utilisation de son propre terminal 13/08/ ULYS

16 COMMENT GARANTIR LA SÉCURITÉ ET LA MAÎTRISE DU SYSTÈME D INFORMATION ET DES DONNÉES? Le BYOD: textes applicables en France en cas de fuite / perte de données? Loi Informatique et Libertés, notamment conservation des données sensibles (banque, santé, etc.), Règles sur les fuites de données, Commerce électronique, Protection des consommateurs, Obligations de conservation de documents comptables et fiscaux, etc. Obligations spécifiques de sécurité : secteur de la banque et de l assurance, de la santé, etc. 13/08/ ULYS

17 COMMENT GARANTIR LA SÉCURITÉ ET LA MAÎTRISE DU SYSTÈME D INFORMATION ET DES DONNÉES? Le BYOD: question de la responsabilité? L entreprise? L utilisateur (employé)? 13/08/ ULYS

18 LES ASPECTS JURIDIQUES DU BYOD Quelle frontière entre vie privée et vie professionnelle pour le salarié? 13/08/ ULYS

19 QUELLE FRONTIÈRE ENTRE VIE PRIVÉE ET VIE PROFESSIONNELLE POUR LE SALARIÉ? Risques RH Risque de discrimination (à l embauche, dans l accès au SI)? Temps de travail/vie privée PB RH respect de la durée légale du travail Blocage des s (congés, horaires ) Environnement pro/perso 13/08/ ULYS

20 QUELLE FRONTIÈRE ENTRE VIE PRIVÉE ET VIE PROFESSIONNELLE POUR LE SALARIÉ? Quelles Responsabilités? Quelle assurance pour couvrir la casse, vol, perte du matériel personnel? Licences de logiciel Applications gratuites à usage perso/payante pro Lister les licences pro 13/08/ ULYS

21 MED IT CASABLANCA NOVEMBRE 2012 MERCI POUR VOTRE ATTENTION DOMAINES D INTERVENTION ULYS, un Cabinet d avocats moderne et humain au service de l innovation! New Technologies, Privacy & ICT Me JOLY Cathie-Rosalie Intellectual Property Avocat Associé Cabinet Ulys Docteur en droit, thèse sur les paiements en ligne Cinema, Media & Entertainment Avocat au barreau de Paris E-Payment, E-Finance & Internet Banking Avocat communautaire au barreau de Bruxelles (Liste E) Chargée d enseignement à l Université Paul Cezanne (Aix Marseille III) Sport & Gaming Responsable de l Atelier Paiement et monnaie électronique de l ADIJ Commercial Law Formateur sur le Cloud Computing (formation Comundi) cathierosalie.joly@ulys.net 13/08/ ULYS

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet

Plus en détail

SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES MAROCAINES

SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES MAROCAINES SALON E-COMMERCE.MA DU 30 MAI AU 1 ER JUIN 2012 OFFICE DES CHANGES SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES

Plus en détail

Cabinet ULYS BANQUE & INNOVATION, 30 SEPTEMBRE 2014. Me Cathie-Rosalie JOLY Me Lise Breteau

Cabinet ULYS BANQUE & INNOVATION, 30 SEPTEMBRE 2014. Me Cathie-Rosalie JOLY Me Lise Breteau BANQUE & INNOVATION, 30 SEPTEMBRE 2014 Me Cathie-Rosalie JOLY Me Lise Breteau Cabinet ULYS 30/09/2014 www.ulys.net - cathierosalie.joly@ulys.net - ULYS 2014 1 "CROWDFUNDING ET RÉGLEMENTATION : QUELS IMPACTS

Plus en détail

ENJEUX JURIDIQUES DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012

ENJEUX JURIDIQUES DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012 DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012 ENJEUX JURIDIQUES Me Cathie-Rosalie Joly Avocat Associé Cabinet Ulys Docteur en droit et Avocat au barreau de Paris Avocat communautaire au

Plus en détail

BYOD : Suppression des frontières numériques professionnelles

BYOD : Suppression des frontières numériques professionnelles BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

Etude d impact CIL Volet «Effort» F.A.Q Foire Aux Questions

Etude d impact CIL Volet «Effort» F.A.Q Foire Aux Questions Version 2.2 du 14 octobre 2011 Etude d impact CIL Volet «Effort» F.A.Q Foire Aux Questions Quelles sont vos recommandations pour répondre efficacement au questionnaire?... 2 Je ne suis pas encore désigné

Plus en détail

TABLE RONDE TÉLÉTRAVAIL ET BYOD

TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

Les aspects paiements de la loi sur l ouverture à la concurrence du marché des jeux d argent et de hasard en ligne

Les aspects paiements de la loi sur l ouverture à la concurrence du marché des jeux d argent et de hasard en ligne Making a Play in the French Online Gambling Market : Part II Gambling Application and Requirements 26/05/2010 - Le Méridien Etoile (France) Les aspects paiements de la loi sur l ouverture à la concurrence

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

Les nouvelles technologies outil d innovation bancaire : aspects juridiques

Les nouvelles technologies outil d innovation bancaire : aspects juridiques Africa Banking Forum : Les nouveaux leviers pour la banque de demain Tunis -2,3 et 4 juin 2011 Les nouvelles technologies outil d innovation bancaire : aspects juridiques ULYS, un Cabinet d avocats moderne

Plus en détail

Note technique. Recommandations de sécurité relatives aux ordiphones

Note technique. Recommandations de sécurité relatives aux ordiphones DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

BYOD, BYOA, BYOID... La mobilité IT en 2013

BYOD, BYOA, BYOID... La mobilité IT en 2013 BYOD, BYOA, BYOID... La mobilité IT en 2013 Olivier BOUZEREAU Journaliste Informatique Coordinateur de la communauté OW2 Conférences Mobility for Business Loïc KERBOEUF / lkerboeuf@checkpoint.com Consultant

Plus en détail

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations ALEX_ALDO/FOTOLIA LeMagIT eguide Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations Le BYOD, menaces ou opportunités?

Plus en détail

Dématérialisation et mobilité

Dématérialisation et mobilité Dématérialisation et mobilité Comment gérer le dernier maillon du processus? 1 LA DEMATERIALISATION, UN ENJEU ECONOMIQUE ET ECOLOGIQUE La dématérialisation n est pas un sujet nouveau pour les entreprises,

Plus en détail

digital customer experience

digital customer experience digital customer experience améliorons ensemble votre expérience numérique au service de vos usages digital customer experience enrichir l expérience utilisateur grâce à des usages novateurs et fédérateurs

Plus en détail

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points.

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points. INDICATIONS DE CORRECTION Technicien principal de 2 ème classe Spécialité Ingénierie, Informatique et Systèmes d information Epreuve de rapport technique (externe, interne et troisième voie) Remarques

Plus en détail

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management Intégrer la gestion des actifs informatiques et le Service Management Réduire les coûts, renforcer l agilité,

Plus en détail

PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES

PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES 02/07/2013 1 Présentation LAUDIERE Guillaume Consultant Sécurité / Auditeur 7 années d expérience 2 Contexte Représentation graphique Panorama de l ouverture

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Ricoh Mobile Services

Ricoh Mobile Services Ricoh Mobile Services La mobilité apprivoisée Utilisation professionnelle des tablettes en Europe La tablette au bureau : Nombre de professionnels qui utilisent la tablette au bureau Nombre de professionnels

Plus en détail

Maître Cathie-Rosalie JOLY, ULYS Monsieur Alain BRECKLER, ORDRE NATIONAL DES PHARMACIENS Monsieur Charles RABILLER, PHARMADOMICILE

Maître Cathie-Rosalie JOLY, ULYS Monsieur Alain BRECKLER, ORDRE NATIONAL DES PHARMACIENS Monsieur Charles RABILLER, PHARMADOMICILE CONFÉRENCE DÉJEUNER ULYS, 7 MARS 2013 Intervenants: Maître Cathie-Rosalie JOLY, ULYS Monsieur Alain BRECKLER, ORDRE NATIONAL DES PHARMACIENS Monsieur Charles RABILLER, PHARMADOMICILE 13/03/2013 www.ulys.net

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

LE BYOD EN ENTREPRISE

LE BYOD EN ENTREPRISE LE BYOD EN ENTREPRISE 1) PRESENTATION ET USAGES... 2 a) Présentation du phénomène BYOD... 2 b) LE BYOD : quels usages?... 3 2) LE BYOD EN CHIFFRES... 3 3) LE BYOD : AVANTAGES ET INCONVENIENTS... 6 a) Avantages...

Plus en détail

Device Management Premium & Samsung Knox

Device Management Premium & Samsung Knox Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

IT au service de l entreprenariat: la croissance par l innovation

IT au service de l entreprenariat: la croissance par l innovation 1 IT au service de l entreprenariat: la croissance par l innovation Intervenants : Coura FALL Directrice Marketing, Orange Business Services Khardiata Ndiaye DIACK Coordonnatrice des 2 programmes - Directrice

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Étude : Les PME à l heure du travail collaboratif et du nomadisme

Étude : Les PME à l heure du travail collaboratif et du nomadisme Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

Thème : Entreprise numérique les facteurs clés de succès, Se réinventer

Thème : Entreprise numérique les facteurs clés de succès, Se réinventer Thème : Entreprise numérique les facteurs clés de succès, Se réinventer Mamadou NAON Club DES DSI DE COTE D IVOIRE www.clubdsi.ci president@clubdsi.ci naonmster@gmail.com 2ème édition des Journées de l

Plus en détail

Mobilité : le poste de travail idéal pour chaque utilisateur

Mobilité : le poste de travail idéal pour chaque utilisateur Mobilité : le poste de travail idéal pour chaque utilisateur Philippe Labaste Directeur Europe du Sud Dell Cloud Client Computing Espace Grande Arche Paris La Défense Les nouvelles technologies apportent

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA

AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA VISUALISATION CLOUD SOCIAL HR INNOVATION 1 PRÉSENTATION GLOBALE

Plus en détail

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013 La nouvelle donne des espaces de travail mobiles Didier Krainc 7 Novembre 2013 L arrivée de nouvelles technologies insuffle une nouvelle dynamique Santé publique Smart grids Smart buildings Distribution

Plus en détail

Le SI et ses utilisa-tueurs Perspectives sur la stratégie IT des organisations à l heure du Cloud Computing

Le SI et ses utilisa-tueurs Perspectives sur la stratégie IT des organisations à l heure du Cloud Computing Le SI et ses utilisa-tueurs Perspectives sur la stratégie IT des organisations à l heure du Cloud Computing Sébastien Tran ISC Paris Emmanuel Bertin Orange Labs Telecom SudParis introduction évolution

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Sujet national pour l ensemble des centres de gestion organisateurs

Sujet national pour l ensemble des centres de gestion organisateurs Sujet national pour l ensemble des centres de gestion organisateurs INGENIEUR TERRITORIAL EXAMEN PROFESSIONNEL DE PROMOTION INTERNE SESSION 2014 Etablissement d un projet ou étude portant sur l option

Plus en détail

olutions ERP Le rôle du CIO Solutions ERP et évolution du rôle du DSI Les étapes à suivre pour conduire l innovation au sein de votre entreprise.

olutions ERP Le rôle du CIO Solutions ERP et évolution du rôle du DSI Les étapes à suivre pour conduire l innovation au sein de votre entreprise. Solutions ERP et évolution du rôle du DSI Les étapes à suivre pour conduire l innovation au sein de votre entreprise. Ce livre blanc explique comment les nouvelles solutions d Enterprise Resource Planning

Plus en détail

Association ESSONNE CADRES

Association ESSONNE CADRES Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation

Plus en détail

Quelles solutions télécoms pour renforcer la communication de votre entreprise? SFRBUSINESSTEAM.FR

Quelles solutions télécoms pour renforcer la communication de votre entreprise? SFRBUSINESSTEAM.FR Quelles solutions télécoms pour renforcer la communication de votre entreprise? SFRBUSINESSTEAM.FR Les télécoms face aux enjeux sociaux Entreprise 2.0 Adaptation des produits Génération Y BYOD Impact environnemental

Plus en détail

APPLICATIONS MOBILES :

APPLICATIONS MOBILES : APPLICATIONS MOBILES : ACCOMPAGNER L EVOLUTION DES ENTREPRISES Réalisé par Dominique Dupuis Directrice de la Recherche, le CXP Applications mobiles : LE CXP 2013 Page 2 accompagner l évolution des entreprises

Plus en détail

RealDolmen, votre partenaire ipad dans les solutions business

RealDolmen, votre partenaire ipad dans les solutions business RealDolmen, votre partenaire ipad dans les solutions business Intégration de vos appareils mobiles : pourquoi RealDolmen? Notebooks, tablettes, smartphones Dans les entreprises, ces appareils se multiplient

Plus en détail

Faire face aux enjeux du Shadow IT : une nécessité pour les entreprises

Faire face aux enjeux du Shadow IT : une nécessité pour les entreprises Livre Blanc Faire face aux enjeux du Shadow IT : une nécessité pour les entreprises Sponsorisé par : Box Karim Bahloul October 2014 INTRODUCTION Avec le Big Data, la Mobilité, le Cloud Computing et les

Plus en détail

Enquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin)

Enquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin) Enquête Individus 2014 : smartphone, tablette & cloud Nicolas Deporte Observatoire du GIS M@rsouin Evolution de l équipement 2011-2014 France 2011 (Credoc) Bretagne 2012 (Marsouin) France 2013 (Credoc)

Plus en détail

Communications unifiées

Communications unifiées Communications unifiées Objectif : L'évolution des technologies a permis une miniaturisation et au final la disponibilité d'outils(voix, Internet, GPS, photo, stockage, accès outils pro/perso...) autrefois

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Solution de Mobilité SAP SUP & AFARIA. Meltz Jérôme

Solution de Mobilité SAP SUP & AFARIA. Meltz Jérôme Solution de Mobilité SAP SUP & AFARIA Meltz Jérôme 01 Agenda PRÉSENTATION D AUGUSTA REEVES Augusta Reeves Création en 1998 Société de service d Intégration SAP fondé en 1998 CA 2011 : 14,8 M Effectif :

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Les directeurs de sécurité des entreprises et les cybermenaces

Les directeurs de sécurité des entreprises et les cybermenaces Les directeurs de sécurité des entreprises et les cybermenaces Décembre 2012 Version n 1 Date : 30/11/2012 A : Olivier Hassid De : Arnaud Létendart, Hugues Cazenave OpinionWay, 15 place de la République,

Plus en détail

Performances Veille. Système d Information. Semaine 25 du 18 au 24 juin 2012. Numéro 228

Performances Veille. Système d Information. Semaine 25 du 18 au 24 juin 2012. Numéro 228 Performances Veille Système d Information Semaine 25 du 18 au 24 juin 2012 Numéro 228 TABLE DES MATIÈRES LA GÉNÉRATION Y DÉFIE LA DSI... 2 SOLUTIONS LINUX : BIG DATA ET BI OPEN SOURCE FONT BON MÉNAGE 01

Plus en détail

@ vocatmail SECIB DES SOLUTIONS INFORMATIQUES POUR LES AVOCATS. Première messagerie professionnelle pour avocat en mode hébergé. www.secib.

@ vocatmail SECIB DES SOLUTIONS INFORMATIQUES POUR LES AVOCATS. Première messagerie professionnelle pour avocat en mode hébergé. www.secib. SECIB DES SOLUTIONS INFORMATIQUES POUR LES AVOCATS CERTIFIÉ ISO 9001 www.secib.fr @ vocatmail Première messagerie professionnelle pour avocat en mode hébergé Avec 1500 cabinets installés et plus de 8500

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

TENDANCE BYOD ET SECURITE

TENDANCE BYOD ET SECURITE TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe

Plus en détail

Workplace: mobilité, flexibilité, sécurité?

Workplace: mobilité, flexibilité, sécurité? 1 : mobilité, flexibilité, sécurité? IToday, 13 septembre 2012 Alexander Finger Large Account Management Sommaire 2 > Le défi > Les solutions possibles > Personal Connected & Demo > SmarTop & Demo > L

Plus en détail

Copyright 2013, Oracle and/or its affiliates. All rights reserved.

Copyright 2013, Oracle and/or its affiliates. All rights reserved. 1 Moderniser votre back office Finance Oracle Finance Cloud Guy Aguera, Deloitte Partner Valérie Vinges, Oracle Sales Consultant 2 Safe Harbor Statement The following is intended to outline our general

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Simplifier l intégration des systèmes RH et garantir une version unique des données de l employé. D

Simplifier l intégration des systèmes RH et garantir une version unique des données de l employé. D Simplifier l intégration des systèmes RH et garantir une version unique des données de l employé. D ésormais, les entreprises utilisent des solutions variées pour gérer les multiples aspects des ressources

Plus en détail

«L Entreprise et le numérique : Qui influence Qui?»

«L Entreprise et le numérique : Qui influence Qui?» «L Entreprise et le numérique : Qui influence Qui?» 7 juin 2012 Note méthodologique Étude réalisée auprès de trois cibles : Un échantillon de 301 chefs représentatif de l ensemble des chefs français à

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Classement des 10 enjeux majeurs des technologies de l information en 2014 : incarnez le changement

Classement des 10 enjeux majeurs des technologies de l information en 2014 : incarnez le changement Classement des 10 enjeux majeurs des technologies de l information en 2014 : incarnez le changement Auteur : Susan Grajek, pour EDUCAUSE Publié le 24 mars 2014, traduction AMUE septembre 2014 NDLR : -

Plus en détail

LES SYNTHÈSES SOLUCOM. n o 44. Observatoire de la transformation des entreprises BYOD. Peut-on laisser la sphère privée s inviter en entreprise?

LES SYNTHÈSES SOLUCOM. n o 44. Observatoire de la transformation des entreprises BYOD. Peut-on laisser la sphère privée s inviter en entreprise? LES SYNTHÈSES SOLUCOM n o 44 Observatoire de la transformation des entreprises BYOD Peut-on laisser la sphère privée s inviter en entreprise? BYOD Gérôme Billois est manager chez Solucom. Diplômé de l

Plus en détail

1 Introduction 2. 2 Les tendances clés pour 2014 7

1 Introduction 2. 2 Les tendances clés pour 2014 7 SOMMAIRE 1 Introduction 2 1.1 Présentation de l étude 3 1.2 Des axes de croissance dans un contexte de stabilisation des dépenses 3 1.3 Le point de vue d'aastra, a Mitel Company 5 1.4 Le point de vue de

Plus en détail

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques

Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Atelier EBG - mardi 16 mars 2010 Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Cathie-Rosalie JOLY Avocat au barreau de Paris Docteur en droit Cabinet ULYS http://www.ulys.net

Plus en détail

L ERP mobile répond aux challenges des entreprises! RP mobile. challenges

L ERP mobile répond aux challenges des entreprises! RP mobile. challenges L ERP mobile répond aux challenges des entreprises! RP mobile challenges L ERP mobile répond aux challenges des entreprises! Pour les moyennes et grandes entreprises, avoir un accès rapide, sécurisé et

Plus en détail

Consulting ICT - Infrastructure

Consulting ICT - Infrastructure 1 Classification, First name & surname, Organization, Filename_Version dd/mm/yyyy Consulting ICT - Infrastructure Pierre Mayor, Head of Consulting Romandie Notre approche, Des solutions répondant à vos

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

ÉTUDE IT FOCUS ENJEUX ET PERSPECTIVES 2015 POUR LA DSI JANVIER 2015. en partenariat avec. Etude IT Focus 2015- Le Monde Informatique 1/35

ÉTUDE IT FOCUS ENJEUX ET PERSPECTIVES 2015 POUR LA DSI JANVIER 2015. en partenariat avec. Etude IT Focus 2015- Le Monde Informatique 1/35 ÉTUDE IT FOCUS ENJEUX ET PERSPECTIVES 2015 POUR LA DSI JANVIER 2015 en partenariat avec Etude IT Focus 2015- Le Monde Informatique 1/35 SOMMAIRE INTRODUCTION MÉTHODOLOGIE I BUDGETS INFORMATIQUES : UNE

Plus en détail

En quoi le digital transforme-t-il le Business et les Entreprises? HiP Channel. Hervé Parmantier 15-Avril-2014

En quoi le digital transforme-t-il le Business et les Entreprises? HiP Channel. Hervé Parmantier 15-Avril-2014 En quoi le digital transforme-t-il le Business et les Entreprises? Hervé Parmantier 15-Avril-2014 1 Hervé Parmantier HiPChannel aide les entreprises innovantes à définir et mettre en place leur Stratégie

Plus en détail

Les Terminaux personnels en Entreprise - FAQ-

Les Terminaux personnels en Entreprise - FAQ- Les Terminaux personnels en Entreprise - FAQ- Une étude menée avec 0 Ce document est la propriété intellectuelle du Dépôt légal chez Logitas. Reproduction totale ou partielle interdite 1 Introduction *

Plus en détail

Bull, un catalogue de service particulier pour répondre aux environnements complexes

Bull, un catalogue de service particulier pour répondre aux environnements complexes Bull, un catalogue de service particulier pour répondre aux environnements complexes 20 mars 2014 Bull Data Infrastructure Fabien Palange Product Manager x86 Bull, 2012 1 Agenda Présentation Bull Introduction

Plus en détail

Qui sommes-nous? Expertises. Chiffres clé. Premier intégrateur mondial des technologies Microsoft. Références. 2015 Avanade Inc. All Rights Reserved.

Qui sommes-nous? Expertises. Chiffres clé. Premier intégrateur mondial des technologies Microsoft. Références. 2015 Avanade Inc. All Rights Reserved. Qui sommes-nous? Chiffres clé Expertises Premier intégrateur mondial des technologies Microsoft Références 2015 Avanade Inc. All Rights Reserved. 1 Avanade en quelques chiffres Plus de 25 000 collaborateurs

Plus en détail

Avis d expert Les Services Managés appliqués à la mobilité : 6 bonnes raisons de sous-traiter son projet mobilité

Avis d expert Les Services Managés appliqués à la mobilité : 6 bonnes raisons de sous-traiter son projet mobilité Avis d expert Les Services Managés appliqués à la mobilité : 6 bonnes raisons de sous-traiter son projet mobilité Nanterre, le 4 juin 2014 Gain en productivité, augmentation du revenu, amélioration de

Plus en détail

ELOFICASH. La solution de gestion collaborative du poste client par excellence

ELOFICASH. La solution de gestion collaborative du poste client par excellence ELOFICASH La solution de gestion collaborative du poste client par excellence UNE COUVERTURE FONCTIONNELLE RICHE ET ÉTENDUE... AVEC ELOFICASH VALORISEZ VOTRE GESTION CLIENT Gestions d un agenda, de contacts

Plus en détail

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services 3 minutes pour tout savoir sur Orange Consulting le conseil par Orange Business Services la technologie digitale est partout et n a jamais été aussi riche en promesses Notre ambition dans notre plan stratégique

Plus en détail

Ça bouge dans les TPE!

Ça bouge dans les TPE! Ça bouge dans les TPE! Baromètre des usages numériques professionnels 2 ème édition 25 septembre 2012 Emmanuel Kahn, Etienne Astruc Sommaire Méthodologie Résultats 1. Les TPE continuent de s équiper 2.

Plus en détail

Agenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après?

Agenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après? Agenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après? Il était une fois Stratégie connaitre, définir, planifier Outils Interfaces Usages

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

Mars 2015. Editeur et Intégrateur d ERP QHSSE

Mars 2015. Editeur et Intégrateur d ERP QHSSE 1 Mars 2015 Editeur et Intégrateur d ERP QHSSE 2 Notre stratégie : construire des relations long terme Approche globale Un ERP QHSE transverse répondant aux besoins métier Des solutions pilotées par le

Plus en détail

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

La technologie, votre alliée vers le NWOW

La technologie, votre alliée vers le NWOW La technologie, votre alliée vers le NWOW André Graillet Manager Mobile Projects Vendredi 16 novembre, Cercle de Wallonie Seraing Le travail flexible Un équilibre travail-vie privée est crucial pour améliorer

Plus en détail

«Les hommes et le métier sont au cœur du projet informatique»

«Les hommes et le métier sont au cœur du projet informatique» «Les hommes et le métier sont au cœur du projet informatique» Rédacteurs : Yannick DESMONT y.desmont@camoai.com Jean-Marc TOUZARD jm.touzard@camoai.com C AMOA I Conseil Assistance à Maîtrise d OuvrAge

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

La solution ucopia advance La solution ucopia express www.ucopia.com

La solution ucopia advance La solution ucopia express www.ucopia.com La solution UCOPIA La solution UCOPIA Express www.ucopia.com EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail