MED IT CASABLANCA NOVEMBRE 2012
|
|
- Anatole Robert
- il y a 7 ans
- Total affichages :
Transcription
1 MED IT CASABLANCA NOVEMBRE 2012 COMMENT GARANTIR LA SÉCURITÉ ET LA MAÎTRISE DU SYSTÈME D INFORMATION ET DES DONNÉES? QUELLE FRONTIÈRE ENTRE VIE PRIVÉE ET VIE PROFESSIONNELLE POUR LE SALARIÉ? Me JOLY Cathie-Rosalie Avocat Associé Cabinet Ulys Docteur en droit, thèse sur les paiements en ligne Avocat au barreau de Paris Avocat communautaire au barreau de Bruxelles (Liste E) Chargée d enseignement à l Université Paul Cezanne (Aix Marseille III) Responsable de l Atelier Paiement et monnaie électronique de l ADIJ Formateur sur le Cloud Computing (formation Comundi) cathierosalie.joly@ulys.net 13/08/ ULYS
2 LES ASPECTS JURIDIQUES DU BYOD BYOD «Bring Your Own Device» Utilisation à des fins professionnelles par les salariés de leurs terminaux mobiles personnels 13/08/ ULYS
3 LES ASPECTS JURIDIQUES DU BYOD BYOD Utilisation à des fins professionnelles par les salariés de leurs terminaux mobiles personnels Consumérisation de l IT Mouvement plus large désignant l usage d outils «grand public» (type tablette ou smartphone), personnels ou fournis par l entreprise, dans un cadre d entreprise 13/08/ ULYS
4 LES ASPECTS JURIDIQUES DU BYOD Etat des lieux Le BYOD, une tendance incontournable pour les entreprises: Selon l Etude Avanade (publiée en janvier 2012, menée auprès de 605 décideurs, responsables métier et informatiques de 17 pays en Amérique du Nord, en Amérique du Sud, en Europe et dans la zone Asie-Pacifique) (Avanade: Fournisseur de solutions de technologies d'entreprise et de services de gestion d'applications) 88 % des cadres sondés utiliseraient leurs propres terminaux informatiques pour les besoins de leur travail Les postes d utilisation révélés: 85% Messagerie 45% Gestion des Relations Clients 44% Gestion du temps et des dépenses 38% Planification des ressources de l entreprise (ERP) 13/08/ ULYS
5 LES ASPECTS JURIDIQUES DU BYOD Etat des lieux Le BYOD, une prise en compte variable par les entreprises: Selon l étude Avanade: 60 % des entreprises interrogées disent adapter leur système IT à l utilisation des terminaux personnels de leurs salariés 73% des chefs d entreprises présentent l utilisation croissante des terminaux personnels comme étant une priorité majeure de l organisation de l entreprise Selon une enquête Unisys, (Enquête mondiale menée sur 3000 employés, 650 DSI, de juin 2010): L utilisation de leurs propres terminaux par les employés est ignorée ou sous-estimée par les entreprises 13/08/ ULYS
6 LES ASPECTS JURIDIQUES DU BYOD Les Avantages du BYOD Utilisation des terminaux «grand public» (tablettes, smartphones) personnels par les salariés Travailler, synchroniser les contacts, agenda, accéder à la messagerie d'entreprise De chez soi ou en situation de mobilité / au bureau avec ses propres terminaux Mobilité accrue Gain de temps et d efficacité Augmentation de la productivité Satisfaction des salariés qui utilisent des terminaux souvent plus modernes et plus conviviaux que ceux fournis par l entreprise 13/08/ ULYS
7 LES ASPECTS JURIDIQUES DU BYOD Les risques du BYOD Pour l entreprise: Risque pour la sécurité du système d information Risque de fuite / perte de données Pour le salarié: Risque d un décloisonnement entre vie privée et vie professionnelle et d une hyper-connectivité 13/08/ ULYS
8 LES ASPECTS JURIDIQUES DU BYOD L intérêt de mener une politique BYOD proactive: Minimiser les risques en terme de sécurité des données de l entreprise Minimiser les risques d hyper-connectivité pour le salarié Profiter pleinement des avantages du BYOD 13/08/ ULYS
9 LES ASPECTS JURIDIQUES DU BYOD Les modalités d une politique BYOD proactive 2 questions: Comment garantir la sécurité et la maîtrise du système d information et des données? Quelle frontière pour le salarié entre vie professionnelle et vie privée? 2 outils: Le contrat de travail La charte informatique Des exigences: Une sensibilisation de l ensemble des membres de l entreprise quant aux risques de l utilisation de terminaux «grand public» dans un cadre professionnel La définition d obligations de sécurité, voire d interdictions La définition d un cadre juridique de travail adapté aux nouvelles technologies 13/08/ ULYS
10 LES ASPECTS JURIDIQUES DU «BYOD» Comment garantir la sécurité et la maîtrise du système d information et des données? 13/08/ ULYS
11 COMMENT GARANTIR LA SÉCURITÉ ET LA MAÎTRISE DU SYSTÈME D INFORMATION ET DES DONNÉES? Le BYOD, faut-il en avoir peur? «Dans une entreprise, non on ne travaille pas avec son terminal privé» Discours d ouverture de Patrick Pailloux, directeur général de l ANSSI (Agence nationale de la sécurité des systèmes d information, France), Assises de la sécurité 2012 Polémique créée par P. Pailloux aux Assises de la sécurité 2012 contre le BYOD Suggère de dire «non», et d imposer ou de rappeler des règles en matière de sécurité du SI, de faire accepter aux utilisateurs des contraintes, même dans le monde immatériel Au nom de la sécurité informatique, de «l hygiène» informatique 13/08/ ULYS
12 COMMENT GARANTIR LA SÉCURITÉ ET LA MAÎTRISE DU SYSTÈME D INFORMATION ET DES DONNÉES? Le Byod, faut-il en avoir peur? Plus d un tiers des ateliers et tables rondes lors des Assises de la Sécurité 2012: consacrés à la problématique du BYOD Positions prises face au BYOD lors des Assises de la Sécurité 2012: P. Pailloux (ANSSI): Refus du BYOD RSSI: fatalistes, les VIP exigeant le BYOD, on doit l accepter Editeurs de solutions informatiques: Ne pas avoir peur Nécessité d une réflexion sur le BYOD au sein des entreprises Faire un choix face au BYOD 13/08/ ULYS
13 COMMENT GARANTIR LA SÉCURITÉ ET LA MAÎTRISE DU SYSTÈME D INFORMATION ET DES DONNÉES? Faire un choix face au BYOD Interdire le BYOD: Mais un tel choix = pas tenable, peu acceptable par les salariés Perte des opportunités que peut offrir le BYOD en terme de mobilité Interdire le BYOD mais définir et mettre en place un projet de mobilité intégrant une «consumérisation de l IT» = l entreprise fournit elle-même ses employés avec des terminaux «grand public» sécurisés: En terme de sécurité, l outil «grand public» même fourni par l entreprise pose les mêmes questions que le terminal «grand public» personnel du salarié Mais, le terminal «grand public» fourni par l entreprise sera plus facilement contrôlable Exemple de l INA: l INA a opté pour une politique de consumérisation de l IT Eviter une pénétration non maîtrisée de terminaux Administrer et contrôler un parc homogène de terminaux (permet à l INA d analyser l intégrité de ses terminaux) Signature par les utilisateurs d une charte d usage Ne supprime pas totalement l hypothèse du BYOD: des stagiaires ou des producteurs exploitant les fonds peuvent accéder aux contenus avec leur propre matériel Accepter le BYOD: Question de la sécurisation du terminal personnel autorisé (Comment? Est-ce que c est possible?) 13/08/ ULYS
14 COMMENT GARANTIR LA SÉCURITÉ ET LA MAÎTRISE DU SYSTÈME D INFORMATION ET DES DONNÉES? Faire un choix face au BYOD Accepter le BYOD Mise en œuvre d une politique proactive du BYOD Autoriser l'utilisation d'un terminal personnel sous réserve d un accord précis sur certaines obligations à respecter Définition d obligations acceptées de sécurisation du matériel à encadrer dans le contrat de travail ou la charte informatique: Sécurisation des accès, Authentification Cloisonnement données pro/privées (déterminer ce qui peut être conservé sur le terminal mobile, comment sont distinguées données pro/perso) Configuration minimum requise Chiffrement Audit /Consultation Obligation de déclaration sans délais (perte, vol, divulgation codes d accès ) Effacement des données à distance 13/08/ ULYS
15 COMMENT GARANTIR LA SÉCURITÉ ET LA MAÎTRISE DU SYSTÈME D INFORMATION ET DES DONNÉES? Faire un choix face au BYOD Accepter le BYOD Accepter son coût Coût de la sécurisation: Exploiter et administrer un parc hétérogène de terminaux, en interne ou en externe Développements spécifiques en vue de permettre l accès au système d information à l ensemble des terminaux utilisés Possible indemnisation du salarié pour l utilisation de son propre terminal 13/08/ ULYS
16 COMMENT GARANTIR LA SÉCURITÉ ET LA MAÎTRISE DU SYSTÈME D INFORMATION ET DES DONNÉES? Le BYOD: textes applicables en France en cas de fuite / perte de données? Loi Informatique et Libertés, notamment conservation des données sensibles (banque, santé, etc.), Règles sur les fuites de données, Commerce électronique, Protection des consommateurs, Obligations de conservation de documents comptables et fiscaux, etc. Obligations spécifiques de sécurité : secteur de la banque et de l assurance, de la santé, etc. 13/08/ ULYS
17 COMMENT GARANTIR LA SÉCURITÉ ET LA MAÎTRISE DU SYSTÈME D INFORMATION ET DES DONNÉES? Le BYOD: question de la responsabilité? L entreprise? L utilisateur (employé)? 13/08/ ULYS
18 LES ASPECTS JURIDIQUES DU BYOD Quelle frontière entre vie privée et vie professionnelle pour le salarié? 13/08/ ULYS
19 QUELLE FRONTIÈRE ENTRE VIE PRIVÉE ET VIE PROFESSIONNELLE POUR LE SALARIÉ? Risques RH Risque de discrimination (à l embauche, dans l accès au SI)? Temps de travail/vie privée PB RH respect de la durée légale du travail Blocage des s (congés, horaires ) Environnement pro/perso 13/08/ ULYS
20 QUELLE FRONTIÈRE ENTRE VIE PRIVÉE ET VIE PROFESSIONNELLE POUR LE SALARIÉ? Quelles Responsabilités? Quelle assurance pour couvrir la casse, vol, perte du matériel personnel? Licences de logiciel Applications gratuites à usage perso/payante pro Lister les licences pro 13/08/ ULYS
21 MED IT CASABLANCA NOVEMBRE 2012 MERCI POUR VOTRE ATTENTION DOMAINES D INTERVENTION ULYS, un Cabinet d avocats moderne et humain au service de l innovation! New Technologies, Privacy & ICT Me JOLY Cathie-Rosalie Intellectual Property Avocat Associé Cabinet Ulys Docteur en droit, thèse sur les paiements en ligne Cinema, Media & Entertainment Avocat au barreau de Paris E-Payment, E-Finance & Internet Banking Avocat communautaire au barreau de Bruxelles (Liste E) Chargée d enseignement à l Université Paul Cezanne (Aix Marseille III) Sport & Gaming Responsable de l Atelier Paiement et monnaie électronique de l ADIJ Commercial Law Formateur sur le Cloud Computing (formation Comundi) cathierosalie.joly@ulys.net 13/08/ ULYS
POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING
SALON MED-IT CASABLANCA 13-15.11.2012 POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING Me Cathie-Rosalie JOLY Avocat Associé Cabinet
Plus en détailSOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES MAROCAINES
SALON E-COMMERCE.MA DU 30 MAI AU 1 ER JUIN 2012 OFFICE DES CHANGES SOLUTIONS ET MOYENS DE PAIEMENT DU E-COMMERCE : RETOUR D EXPÉRIENCE SUR LES ÉVOLUTIONS DE LA RÉGLEMENTATION EUROPÉENNE ET LES PERSPECTIVES
Plus en détailCabinet ULYS BANQUE & INNOVATION, 30 SEPTEMBRE 2014. Me Cathie-Rosalie JOLY Me Lise Breteau
BANQUE & INNOVATION, 30 SEPTEMBRE 2014 Me Cathie-Rosalie JOLY Me Lise Breteau Cabinet ULYS 30/09/2014 www.ulys.net - cathierosalie.joly@ulys.net - ULYS 2014 1 "CROWDFUNDING ET RÉGLEMENTATION : QUELS IMPACTS
Plus en détailENJEUX JURIDIQUES DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012
DEMATERIALISATION DES CONTRATS A LA SOURCE 21 SEPTEMBRE 2012 ENJEUX JURIDIQUES Me Cathie-Rosalie Joly Avocat Associé Cabinet Ulys Docteur en droit et Avocat au barreau de Paris Avocat communautaire au
Plus en détailBYOD : Suppression des frontières numériques professionnelles
BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise
Plus en détailBYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE
Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept
Plus en détailpour Une étude LES DÉFIS DES DSI Avril 2013
Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis
Plus en détailquelques chiffres clés
d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S
Plus en détailEtude d impact CIL Volet «Effort» F.A.Q Foire Aux Questions
Version 2.2 du 14 octobre 2011 Etude d impact CIL Volet «Effort» F.A.Q Foire Aux Questions Quelles sont vos recommandations pour répondre efficacement au questionnaire?... 2 Je ne suis pas encore désigné
Plus en détailTABLE RONDE TÉLÉTRAVAIL ET BYOD
François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier
Plus en détail200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées
E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r
Plus en détailLes aspects paiements de la loi sur l ouverture à la concurrence du marché des jeux d argent et de hasard en ligne
Making a Play in the French Online Gambling Market : Part II Gambling Application and Requirements 26/05/2010 - Le Méridien Etoile (France) Les aspects paiements de la loi sur l ouverture à la concurrence
Plus en détailGOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE
GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels
Plus en détailVeille technologique - BYOD
Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,
Plus en détailEnquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno
Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service
Plus en détailNOUVEAUX USAGES IT, NOUVEAUX DÉFIS
Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.
Plus en détailLes nouvelles technologies outil d innovation bancaire : aspects juridiques
Africa Banking Forum : Les nouveaux leviers pour la banque de demain Tunis -2,3 et 4 juin 2011 Les nouvelles technologies outil d innovation bancaire : aspects juridiques ULYS, un Cabinet d avocats moderne
Plus en détailNote technique. Recommandations de sécurité relatives aux ordiphones
DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre
Plus en détailBYOD, BYOA, BYOID... La mobilité IT en 2013
BYOD, BYOA, BYOID... La mobilité IT en 2013 Olivier BOUZEREAU Journaliste Informatique Coordinateur de la communauté OW2 Conférences Mobility for Business Loïc KERBOEUF / lkerboeuf@checkpoint.com Consultant
Plus en détailLe BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations
ALEX_ALDO/FOTOLIA LeMagIT eguide Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations Le BYOD, menaces ou opportunités?
Plus en détailDématérialisation et mobilité
Dématérialisation et mobilité Comment gérer le dernier maillon du processus? 1 LA DEMATERIALISATION, UN ENJEU ECONOMIQUE ET ECOLOGIQUE La dématérialisation n est pas un sujet nouveau pour les entreprises,
Plus en détaildigital customer experience
digital customer experience améliorons ensemble votre expérience numérique au service de vos usages digital customer experience enrichir l expérience utilisateur grâce à des usages novateurs et fédérateurs
Plus en détailConcours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points.
INDICATIONS DE CORRECTION Technicien principal de 2 ème classe Spécialité Ingénierie, Informatique et Systèmes d information Epreuve de rapport technique (externe, interne et troisième voie) Remarques
Plus en détailwww.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management
www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management Intégrer la gestion des actifs informatiques et le Service Management Réduire les coûts, renforcer l agilité,
Plus en détailPANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES
PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES 02/07/2013 1 Présentation LAUDIERE Guillaume Consultant Sécurité / Auditeur 7 années d expérience 2 Contexte Représentation graphique Panorama de l ouverture
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailRicoh Mobile Services
Ricoh Mobile Services La mobilité apprivoisée Utilisation professionnelle des tablettes en Europe La tablette au bureau : Nombre de professionnels qui utilisent la tablette au bureau Nombre de professionnels
Plus en détailMaître Cathie-Rosalie JOLY, ULYS Monsieur Alain BRECKLER, ORDRE NATIONAL DES PHARMACIENS Monsieur Charles RABILLER, PHARMADOMICILE
CONFÉRENCE DÉJEUNER ULYS, 7 MARS 2013 Intervenants: Maître Cathie-Rosalie JOLY, ULYS Monsieur Alain BRECKLER, ORDRE NATIONAL DES PHARMACIENS Monsieur Charles RABILLER, PHARMADOMICILE 13/03/2013 www.ulys.net
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailLE BYOD EN ENTREPRISE
LE BYOD EN ENTREPRISE 1) PRESENTATION ET USAGES... 2 a) Présentation du phénomène BYOD... 2 b) LE BYOD : quels usages?... 3 2) LE BYOD EN CHIFFRES... 3 3) LE BYOD : AVANTAGES ET INCONVENIENTS... 6 a) Avantages...
Plus en détailDevice Management Premium & Samsung Knox
Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs
Plus en détailBig Data : se préparer au Big Bang
Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs
Plus en détailIT au service de l entreprenariat: la croissance par l innovation
1 IT au service de l entreprenariat: la croissance par l innovation Intervenants : Coura FALL Directrice Marketing, Orange Business Services Khardiata Ndiaye DIACK Coordonnatrice des 2 programmes - Directrice
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailÉtude : Les PME à l heure du travail collaboratif et du nomadisme
Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à
Plus en détailLe marché des périphérique mobiles
MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction
Plus en détailThème : Entreprise numérique les facteurs clés de succès, Se réinventer
Thème : Entreprise numérique les facteurs clés de succès, Se réinventer Mamadou NAON Club DES DSI DE COTE D IVOIRE www.clubdsi.ci president@clubdsi.ci naonmster@gmail.com 2ème édition des Journées de l
Plus en détailMobilité : le poste de travail idéal pour chaque utilisateur
Mobilité : le poste de travail idéal pour chaque utilisateur Philippe Labaste Directeur Europe du Sud Dell Cloud Client Computing Espace Grande Arche Paris La Défense Les nouvelles technologies apportent
Plus en détailDes collaborateurs mobiles sans infrastructure sur site complexe et coûteuse
Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un
Plus en détailAGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA
AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA VISUALISATION CLOUD SOCIAL HR INNOVATION 1 PRÉSENTATION GLOBALE
Plus en détailLa nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013
La nouvelle donne des espaces de travail mobiles Didier Krainc 7 Novembre 2013 L arrivée de nouvelles technologies insuffle une nouvelle dynamique Santé publique Smart grids Smart buildings Distribution
Plus en détailLe SI et ses utilisa-tueurs Perspectives sur la stratégie IT des organisations à l heure du Cloud Computing
Le SI et ses utilisa-tueurs Perspectives sur la stratégie IT des organisations à l heure du Cloud Computing Sébastien Tran ISC Paris Emmanuel Bertin Orange Labs Telecom SudParis introduction évolution
Plus en détailUCOPIA SOLUTION EXPRESS
UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailSujet national pour l ensemble des centres de gestion organisateurs
Sujet national pour l ensemble des centres de gestion organisateurs INGENIEUR TERRITORIAL EXAMEN PROFESSIONNEL DE PROMOTION INTERNE SESSION 2014 Etablissement d un projet ou étude portant sur l option
Plus en détailolutions ERP Le rôle du CIO Solutions ERP et évolution du rôle du DSI Les étapes à suivre pour conduire l innovation au sein de votre entreprise.
Solutions ERP et évolution du rôle du DSI Les étapes à suivre pour conduire l innovation au sein de votre entreprise. Ce livre blanc explique comment les nouvelles solutions d Enterprise Resource Planning
Plus en détailAssociation ESSONNE CADRES
Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation
Plus en détailQuelles solutions télécoms pour renforcer la communication de votre entreprise? SFRBUSINESSTEAM.FR
Quelles solutions télécoms pour renforcer la communication de votre entreprise? SFRBUSINESSTEAM.FR Les télécoms face aux enjeux sociaux Entreprise 2.0 Adaptation des produits Génération Y BYOD Impact environnemental
Plus en détailAPPLICATIONS MOBILES :
APPLICATIONS MOBILES : ACCOMPAGNER L EVOLUTION DES ENTREPRISES Réalisé par Dominique Dupuis Directrice de la Recherche, le CXP Applications mobiles : LE CXP 2013 Page 2 accompagner l évolution des entreprises
Plus en détailRealDolmen, votre partenaire ipad dans les solutions business
RealDolmen, votre partenaire ipad dans les solutions business Intégration de vos appareils mobiles : pourquoi RealDolmen? Notebooks, tablettes, smartphones Dans les entreprises, ces appareils se multiplient
Plus en détailFaire face aux enjeux du Shadow IT : une nécessité pour les entreprises
Livre Blanc Faire face aux enjeux du Shadow IT : une nécessité pour les entreprises Sponsorisé par : Box Karim Bahloul October 2014 INTRODUCTION Avec le Big Data, la Mobilité, le Cloud Computing et les
Plus en détailEnquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin)
Enquête Individus 2014 : smartphone, tablette & cloud Nicolas Deporte Observatoire du GIS M@rsouin Evolution de l équipement 2011-2014 France 2011 (Credoc) Bretagne 2012 (Marsouin) France 2013 (Credoc)
Plus en détailCommunications unifiées
Communications unifiées Objectif : L'évolution des technologies a permis une miniaturisation et au final la disponibilité d'outils(voix, Internet, GPS, photo, stockage, accès outils pro/perso...) autrefois
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailSolution de Mobilité SAP SUP & AFARIA. Meltz Jérôme
Solution de Mobilité SAP SUP & AFARIA Meltz Jérôme 01 Agenda PRÉSENTATION D AUGUSTA REEVES Augusta Reeves Création en 1998 Société de service d Intégration SAP fondé en 1998 CA 2011 : 14,8 M Effectif :
Plus en détailTRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Plus en détailLes directeurs de sécurité des entreprises et les cybermenaces
Les directeurs de sécurité des entreprises et les cybermenaces Décembre 2012 Version n 1 Date : 30/11/2012 A : Olivier Hassid De : Arnaud Létendart, Hugues Cazenave OpinionWay, 15 place de la République,
Plus en détailPerformances Veille. Système d Information. Semaine 25 du 18 au 24 juin 2012. Numéro 228
Performances Veille Système d Information Semaine 25 du 18 au 24 juin 2012 Numéro 228 TABLE DES MATIÈRES LA GÉNÉRATION Y DÉFIE LA DSI... 2 SOLUTIONS LINUX : BIG DATA ET BI OPEN SOURCE FONT BON MÉNAGE 01
Plus en détail@ vocatmail SECIB DES SOLUTIONS INFORMATIQUES POUR LES AVOCATS. Première messagerie professionnelle pour avocat en mode hébergé. www.secib.
SECIB DES SOLUTIONS INFORMATIQUES POUR LES AVOCATS CERTIFIÉ ISO 9001 www.secib.fr @ vocatmail Première messagerie professionnelle pour avocat en mode hébergé Avec 1500 cabinets installés et plus de 8500
Plus en détailPrésentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailTENDANCE BYOD ET SECURITE
TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe
Plus en détailWorkplace: mobilité, flexibilité, sécurité?
1 : mobilité, flexibilité, sécurité? IToday, 13 septembre 2012 Alexander Finger Large Account Management Sommaire 2 > Le défi > Les solutions possibles > Personal Connected & Demo > SmarTop & Demo > L
Plus en détailCopyright 2013, Oracle and/or its affiliates. All rights reserved.
1 Moderniser votre back office Finance Oracle Finance Cloud Guy Aguera, Deloitte Partner Valérie Vinges, Oracle Sales Consultant 2 Safe Harbor Statement The following is intended to outline our general
Plus en détailLe nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)
IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge
Plus en détailSimplifier l intégration des systèmes RH et garantir une version unique des données de l employé. D
Simplifier l intégration des systèmes RH et garantir une version unique des données de l employé. D ésormais, les entreprises utilisent des solutions variées pour gérer les multiples aspects des ressources
Plus en détail«L Entreprise et le numérique : Qui influence Qui?»
«L Entreprise et le numérique : Qui influence Qui?» 7 juin 2012 Note méthodologique Étude réalisée auprès de trois cibles : Un échantillon de 301 chefs représentatif de l ensemble des chefs français à
Plus en détailGuide de mise en œuvre de la politique BYOD
BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant
Plus en détailClassement des 10 enjeux majeurs des technologies de l information en 2014 : incarnez le changement
Classement des 10 enjeux majeurs des technologies de l information en 2014 : incarnez le changement Auteur : Susan Grajek, pour EDUCAUSE Publié le 24 mars 2014, traduction AMUE septembre 2014 NDLR : -
Plus en détailLES SYNTHÈSES SOLUCOM. n o 44. Observatoire de la transformation des entreprises BYOD. Peut-on laisser la sphère privée s inviter en entreprise?
LES SYNTHÈSES SOLUCOM n o 44 Observatoire de la transformation des entreprises BYOD Peut-on laisser la sphère privée s inviter en entreprise? BYOD Gérôme Billois est manager chez Solucom. Diplômé de l
Plus en détail1 Introduction 2. 2 Les tendances clés pour 2014 7
SOMMAIRE 1 Introduction 2 1.1 Présentation de l étude 3 1.2 Des axes de croissance dans un contexte de stabilisation des dépenses 3 1.3 Le point de vue d'aastra, a Mitel Company 5 1.4 Le point de vue de
Plus en détailLes bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques
Atelier EBG - mardi 16 mars 2010 Les bases de données clients dans le cadre du commerce B2B : Quelques aspects juridiques Cathie-Rosalie JOLY Avocat au barreau de Paris Docteur en droit Cabinet ULYS http://www.ulys.net
Plus en détailL ERP mobile répond aux challenges des entreprises! RP mobile. challenges
L ERP mobile répond aux challenges des entreprises! RP mobile challenges L ERP mobile répond aux challenges des entreprises! Pour les moyennes et grandes entreprises, avoir un accès rapide, sécurisé et
Plus en détailConsulting ICT - Infrastructure
1 Classification, First name & surname, Organization, Filename_Version dd/mm/yyyy Consulting ICT - Infrastructure Pierre Mayor, Head of Consulting Romandie Notre approche, Des solutions répondant à vos
Plus en détail5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir
PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?
Plus en détailÉTUDE IT FOCUS ENJEUX ET PERSPECTIVES 2015 POUR LA DSI JANVIER 2015. en partenariat avec. Etude IT Focus 2015- Le Monde Informatique 1/35
ÉTUDE IT FOCUS ENJEUX ET PERSPECTIVES 2015 POUR LA DSI JANVIER 2015 en partenariat avec Etude IT Focus 2015- Le Monde Informatique 1/35 SOMMAIRE INTRODUCTION MÉTHODOLOGIE I BUDGETS INFORMATIQUES : UNE
Plus en détailEn quoi le digital transforme-t-il le Business et les Entreprises? HiP Channel. Hervé Parmantier 15-Avril-2014
En quoi le digital transforme-t-il le Business et les Entreprises? Hervé Parmantier 15-Avril-2014 1 Hervé Parmantier HiPChannel aide les entreprises innovantes à définir et mettre en place leur Stratégie
Plus en détailLes Terminaux personnels en Entreprise - FAQ-
Les Terminaux personnels en Entreprise - FAQ- Une étude menée avec 0 Ce document est la propriété intellectuelle du Dépôt légal chez Logitas. Reproduction totale ou partielle interdite 1 Introduction *
Plus en détailBull, un catalogue de service particulier pour répondre aux environnements complexes
Bull, un catalogue de service particulier pour répondre aux environnements complexes 20 mars 2014 Bull Data Infrastructure Fabien Palange Product Manager x86 Bull, 2012 1 Agenda Présentation Bull Introduction
Plus en détailQui sommes-nous? Expertises. Chiffres clé. Premier intégrateur mondial des technologies Microsoft. Références. 2015 Avanade Inc. All Rights Reserved.
Qui sommes-nous? Chiffres clé Expertises Premier intégrateur mondial des technologies Microsoft Références 2015 Avanade Inc. All Rights Reserved. 1 Avanade en quelques chiffres Plus de 25 000 collaborateurs
Plus en détailAvis d expert Les Services Managés appliqués à la mobilité : 6 bonnes raisons de sous-traiter son projet mobilité
Avis d expert Les Services Managés appliqués à la mobilité : 6 bonnes raisons de sous-traiter son projet mobilité Nanterre, le 4 juin 2014 Gain en productivité, augmentation du revenu, amélioration de
Plus en détailELOFICASH. La solution de gestion collaborative du poste client par excellence
ELOFICASH La solution de gestion collaborative du poste client par excellence UNE COUVERTURE FONCTIONNELLE RICHE ET ÉTENDUE... AVEC ELOFICASH VALORISEZ VOTRE GESTION CLIENT Gestions d un agenda, de contacts
Plus en détail3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services
3 minutes pour tout savoir sur Orange Consulting le conseil par Orange Business Services la technologie digitale est partout et n a jamais été aussi riche en promesses Notre ambition dans notre plan stratégique
Plus en détailÇa bouge dans les TPE!
Ça bouge dans les TPE! Baromètre des usages numériques professionnels 2 ème édition 25 septembre 2012 Emmanuel Kahn, Etienne Astruc Sommaire Méthodologie Résultats 1. Les TPE continuent de s équiper 2.
Plus en détailAgenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après?
Agenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après? Il était une fois Stratégie connaitre, définir, planifier Outils Interfaces Usages
Plus en détailPourquoi toutes les entreprises peuvent se priver de centrale téléphonique?
WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises
Plus en détailLA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Plus en détailMars 2015. Editeur et Intégrateur d ERP QHSSE
1 Mars 2015 Editeur et Intégrateur d ERP QHSSE 2 Notre stratégie : construire des relations long terme Approche globale Un ERP QHSE transverse répondant aux besoins métier Des solutions pilotées par le
Plus en détailTivoli Endpoint Manager Introduction. 2011 IBM Corporation
Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,
Plus en détailProtégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes
L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE
Plus en détailLa technologie, votre alliée vers le NWOW
La technologie, votre alliée vers le NWOW André Graillet Manager Mobile Projects Vendredi 16 novembre, Cercle de Wallonie Seraing Le travail flexible Un équilibre travail-vie privée est crucial pour améliorer
Plus en détail«Les hommes et le métier sont au cœur du projet informatique»
«Les hommes et le métier sont au cœur du projet informatique» Rédacteurs : Yannick DESMONT y.desmont@camoai.com Jean-Marc TOUZARD jm.touzard@camoai.com C AMOA I Conseil Assistance à Maîtrise d OuvrAge
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailLa solution ucopia advance La solution ucopia express www.ucopia.com
La solution UCOPIA La solution UCOPIA Express www.ucopia.com EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute
Plus en détailWIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ
WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier
Plus en détailla sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détailPrésentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel
Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La
Plus en détail