Protection des données numériques de l entreprise : face aux nouveaux risques, quelles réponses organisationnelles? Compte rendu 20 juin 2012

Dimension: px
Commencer à balayer dès la page:

Download "Protection des données numériques de l entreprise : face aux nouveaux risques, quelles réponses organisationnelles? Compte rendu 20 juin 2012"

Transcription

1 Protection des données numériques de l entreprise : face aux nouveaux risques, quelles réponses organisationnelles? Compte rendu 20 juin 2012 Anvie 14 rue de Liège, Paris

2 Le patrimoine des données personnelles, concurrentielles et opérationnelles de l entreprise se dématérialise de plus en plus. La circulation abondante de ces contenus numériques représente un enjeu de compétitivité et de création de valeur pour l entreprise, mais génère aussi de nouveaux risques dans des environnements incitant à toujours plus de flexibilité. Confusions des usages privés et professionnels, phénomène de «Bring your own device» (BYOD), utilisation des réseaux sociaux au travail, disponibilité de multiples réseaux sans fil et mobilités multiformes etc. : la sécurisation des données numériques de l entreprise se trouve fragilisée par une ouverture constante et la transformation des usages. Pour protéger leurs contenus numériques, les entreprises doivent élaborer une réponse non seulement technique mais aussi organisationnelle, visant à impliquer chaque fonction et chaque collaborateur. Comment se renouvellent les risques liés à la numérisation des données face à l accélération-multiplication du volume et de la qualité des contenus et à la transformation des usages numériques? Jusqu où concilier besoins d ouverture et impératifs de sécurisation des données? Quels leviers pour élaborer et faire vivre au quotidien une réponse équilibrée? De quelle manière améliorer la coopération dans l entreprise face à ces enjeux? Animateur scientifique Eric FIMBEL, professeur en sciences de gestion, Reims Management School, chercheur au Lirsa (Laboratoire Interdisciplinaire des sciences de l action du CNAM), conseiller scientifique, Institut Esprit Service (IES Medef) Intervenants Marc BIDAN, professeur des universités en management, directeur du Service transversal Homme Entreprise Société, Ecole polytechnique de l'université de Nantes (Polytech'Nantes), président de l'association Information et Management Pierre BINET, inspecteur, Département d audit informatique, BPCE Anne-Sophie BINNINGER, professeur, département marketing, Reims Management School Thierry FLAJOLIET, ancien directeur du pôle innovation, LaSer Marie-Noëlle GIBON, Correspondant Informatique et Libertés, La Poste Henri GUIHEUX, RSSI, Groupe Scor Stéphanie LACOUR, chargée de recherche au CNRS, Centre d'études sur la coopération juridique internationale (Cecoji) Patrick LANGRAND, directeur, Département Risques, Contrôles et Sécurité des SI, La Poste Florence LAVAL, maître de conférences en sciences de gestion, IAE Poitiers Valérie LESELBAUM, relations medias et e-réputation, AXA France Lionel MOURER, responsable de l étude "Menaces informatiques et Pratiques de Sécurité en France", administrateur, Clusif Dominique PARDO, directeur organisation réglementation et SIRH, Total Philippe SALAÜN, secrétariat général, Correspondant Informatique et Libertés, CNP Assurances Alain TEDALDI, délégué général, Institut Esprit Service, Medef Nicole TURBE-SUETENS, expert international et fondatrice du réseau d experts Distance Expert

3 Introduction Eric Fimbel Eric Fimbel est professeur en sciences de gestion à Reims Management School. C ette rencontre s attachera non pas à aborder les aspects techniques de la protection des données numériques, mais à la réponse organisationnelle que les entreprises peuvent apporter : comment l organisation peut-elle, de façon intelligente et pertinente, «jouer avec le curseur» entre laxisme et paranoïa pour protéger des données, des contenus, voire faire de cette protection intelligente un vecteur de croissance? Plusieurs séquences marqueront cette rencontre. - Quelle est la valeur des contenus numériques? Où se niche-t-elle? - Quid de la porosité des espaces, des territoires? Comment par exemple protéger efficacement des données lorsque les salariés travaillent de plus en plus en-dehors des sites de rattachement et dans des plages horaires de plus en plus élastiques? Comment sensibiliser les salariés à l adoption d attitudes responsables, de façon à ce que l organisation ne soit pas victime de leurs actes et de leurs non-actes -, qu ils soient intentionnels ou non? - Les parties prenantes. Il peut s agit de clients, mais aussi de «simples» citoyens qui prennent la parole et interpellent publiquement l entreprise. Rappelons à ce titre qu une société spécialisée dans le textile a récemment produit une campagne de communication très sexiste, immédiatement dénoncée sur les réseaux sociaux : en l espace de 18 heures, pas moins de messages ont été postés sur son mur Facebook! Il ne s agissait pas forcément de clients, mais de «simples» parties prenantes qui auparavant n avaient jamais été en relation avec l entreprise. - Cette question de la protection des données numériques met en lumière le lien qui existe entre individus, organisation et société société de surcroît planétaire : comment, quand une entreprise «globale» prend des dispositions pour que les comportements soient cadrés partout dans le monde, prendre en compte les multiples différences culturelles qui empêchent de facto toute norme trop drastique?

4 Pascal Buffard Pascal Buffard est président du Cigref et d AXA Group Solutions. C est avec beaucoup de plaisir que le Cigref s est associé à cette rencontre consacrée à un thème qui revêt, à nos yeux, une importance toute particulière. Le Cigref en effet est convaincu que le développement des usages numériques est une source majeure d innovation et de création de valeur, dont les grandes entreprises et les administrations doivent tirer parti. Un rapide examen des évolutions des dernières années amène inévitablement à constater que la société occidentale subit des crises de plus en plus nombreuses et intenses. De surcroît, le monde connaît, avec la généralisation du numérique, une rupture identique à celles rencontrées lors du passage de l oral à l écrit ou de l invention de l imprimerie. A ceci s ajoute une profonde évolution des usages liés au numérique : chacun peut, à tout moment, interagir avec le monde qui l entoure. Cette évolution est particulièrement aiguë chez les plus les jeunes générations qui sont nées avec le numérique. Certes source de menaces, ce phénomène est également porteur d opportunités pour les entreprises. Nombre d entre elles n ont d ailleurs pas attendu pour revisiter leur stratégie et leur business model. Dans ce monde nouveau, la coopération entre entreprises, associations se développe, notamment comme l atteste cette rencontre pour réfléchir ensemble à la question de la protection des données numériques et de la réponse organisationnelle à apporter. Il nous a donc semblé naturel de nous associer à cet événement qui aborde ce thème sous un angle nouveau, en croisant le regard de chercheurs et de professionnels d entreprise. Mais le Cigref a, toujours sur cette question, engagé d autres collaborations : avec l Université de Laval au Québec par exemple, pour la création de la Chaire «Cultures numériques». Nous avons également créé une fondation Cigref, en 2008, laquelle a vocation, à travers la création d un programme de recherche international, à explorer l évolution des usages liés au numérique et d en déduire des tendances. Il s agit bien de développer, grâce au concours de la recherche académique, une pensée autonome et originale sur ces questions. Nous avons enfin publié un ouvrage, L entreprise numérique : stratégie pour 2015 qui est consultable sur le site Il vise à présenter les enjeux et les risques liés à la transformation numérique, tout en développant, dans les entreprises et chez leurs dirigeants, une véritable prise de conscience quant aux opportunités qu elle offre. En tant que président d AXA Group Solutions, je souhaite vous dire que nous avons beaucoup investi sur la question de la maîtrise des risques liés au développement des usages numériques. Notamment, AXA Prévention a publié plusieurs vidéos, consultables sur YouTube, qui illustrent à travers quelques cas précis les risques encourus par les individus dans l utilisation qu ils font d Internet, des réseaux sociaux etc. Elles constituent un «guide du bon sens numérique» dont chacun peut prendre connaissance.

5 La valeur des contenus numériques

6 Alain Tedaldi Alain Tedaldi est délégué général de l Institut Esprit Service du Medef. L Institut Esprit Service du Medef travaille sur trois thématiques principales : les partenariats et toutes nouvelles formes de coopération public-privé ; la recréation du lien social et la transformation managériale ; les nouveaux modèles économiques (transformation dans et par le service). Quelques éléments de cadrage, parus récemment, méritent d être rappelés. Neelie Kroes, vice-présidente de la commission européenne chargée de la société numérique a récemment souligné que l économie numérique serait le levier majeur permettant à l Europe de sortir de la crise. Le potentiel en termes d emplois est énorme ( , à mettre en regard des cinq millions de demandeurs d emplois de moins de 25 ans). Un récent article des Echos rappelait que la plateforme Amazon comptait maintenant plus de milliards de documents. Traditionnellement, la valeur naît ou naissait de la rareté : face à la profusion des documents et des données numériques et à l explosion des échanges de toute nature, comment, justement, continuer à créer de la valeur? Derrière les technologies et le numérique, se «cachent» toujours l humain et la liberté individuelle. Une décision du TGI de Paris du 12 juin 2012, à propos de l affaire Overblog, peut être rappelée pour illustration de la complexité du sujet : une cinéaste avait porté plainte contre cet hébergeur, au motif que des bloggeurs avaient rédigé des propos qu elle jugeait injurieux à son encontre. Elle demandait donc à l hébergeur de retirer les billets incriminés. Le TGI a rejeté cette demande au motif que les propos certes exprimés en termes grossiers ne constituaient pas pour le TGI un dénigrement ou une injure faite à la personne. Cette décision éclaire parmi d autres la question de la valeur du contenu numérique sous l angle de la liberté d expression de l internaute qui peut être à la fois consommateur et producteur de contenus. Cela change totalement la donne pour des entreprises et des administrations qui fonctionnaient en circuit fermé sans associer les clients finaux. Certains dirigeants sont hermétiques à cette question du numérique et, in fine, à celle de la création de valeur via les contenus numériques. Surtout, ils ne voient pas toujours quel peut être le retour sur investissement d une réelle politique numérique. Démontrer ses avantages contribuera à favoriser cette prise de conscience sur les opportunités de transformation apportées par la dématérialisation. Autre élément à prendre en considération, la Commission européenne via Viviane Reding, vice-présidente, a pris position sur la question de la protection des données numériques personnelles, sujet sensible ô combien, en évoquant un éventuel «droit à l oubli», déjà mis en pratique en France. Cette question n est pas encore tranchée, les positions des pouvoirs publics et de certaines entreprises du numérique étant très opposées. Un droit à l oubli complet soulève de toutes les manières la question des limites techniques de sa mise en œuvre, dans la mesure où il nécessiterait de pouvoir supprimer toutes les données relatives à un individu. Néanmoins, on peut envisager de mettre en place des restrictions garantissant à celui-ci une relative protection de ses propres libertés. Si l individu en effet se sent relativement protégé dans ses droits fondamentaux, la croissance des marchés, la création de valeur, vont s amplifier dans un climat favorable, ce qui ne peut être que bénéfique au final pour les entreprises au sens large. L on voit bien le lien étroit entre environnement réglementaire et valeur sur des nouveaux gisements de marchés. Toujours sur le droit à l oubli donné à titre d illustration, pour Viviane Reding, il faut que «les informations concernant une personne ne soient pas utilisées sans son consentement préalable» par les entreprises

7 souhaitant lui adresser des publicités comportementales. Si cette position se traduisait dans les faits, les conséquences sur le modèle économique de nombreuses entreprises, notamment du numérique et de la relation client, seraient fortes. Elles devraient revoir profondément leurs stratégies marketing. La nouvelle équipe gouvernementale, dans ses premières déclarations, est favorable au développement de l économie numérique, rejoignant en cela l intérêt des instances européennes. C est un point essentiel, tant il est important que les pouvoirs publics «donnent le ton» et fixent un cap : cela permettra aux entreprises de développer les usages et les nouveaux marchés. On peut donc espérer de belles perspectives pour le secteur de l économie numérique français, en France et à l international, si toutes les conditions sont réunies. Comment le numérique peut-il permette d humaniser la relation client? Pendant longtemps, on a opposé, ou du moins séparé, la dimension technologique du numérique et celle des nouveaux services et nouveaux usages. Au contraire, les technologies du numérique peuvent favoriser le développement de nouveaux services comme le montre parfaitement l exemple de voyages-sncf.com, comme bien d autres sites web. Le numérique est donc un vecteur d innovation pour de nouveaux usages, à la condition naturellement que l on ne «parte» pas des technologies, mais des besoins du client final. Le cas des maisons d édition en atteste : certains éditeurs ont clairement fait le choix du numérique qui se substitue au papier, au livre classique. D autres, en revanche, sont allés beaucoup plus loin : ils publient des livres numériques fondamentalement nouveaux qui vont bien au-delà d un simple «copier-coller» de livres papier. Ces éditeurs trouvent par ce biais un second souffle en utilisant à plein les opportunités du numérique, donc de réels gisements de valeur.

8 Les nouveaux enjeux de la protection des données informatiques dans les organisations

9 Menaces informatiques et pratiques de sécurité en France : principaux enseignements issus de l enquête menée par le Clusif Lionel Mourer L es nouveaux risques : de quoi parle-t-on? Trois risques principaux liés à l utilisation des SI dans les entreprises méritent d être retenus. Lionel Mourer est administrateur au sein du Clusif. - Utilisation de matériel professionnel à usage personnel (PC, smartphone), générant des risques de fuite, de destruction des données de l entreprise, de pénétration au sein du SI de l entreprise. - Utilisation de matériel personnel à usage professionnel («Bring Your Own Device»), générant des risques de fuite, de destruction des données de l entreprise. - Omniprésence du Web relationnel (réseaux sociaux), qui constitue un standard : chacun veut accéder à ses données contenues sur les réseaux sociaux partout, y compris dans l entreprise. Se pose la question du droit à l oubli, de la frontière entre vie professionnelle et vie personnelle. A noter que les réseaux sociaux sont vecteurs de spams et de phishing. Il apparaît ainsi c est ce que révèle une toute récente enquête menée par le Clusif qu un tiers des internautes disent utiliser leur tablette ou leur smartphone à de strictes fins professionnelles. 45% utilisent ces outils à des fins personnelles et professionnelles. 20% des internautes interrogés affirment que ces matériels professionnels ne sont utilisés qu à titre personnel. Autre enseignement de cette enquête menée par le Clusif : 40% des salariés français interrogés ont demandé à la direction informatique d'ouvrir le SI à leurs outils personnels. Face à de telles demandes, les DSI affichent un refus relativement large : 89% des DSI refusent d'autoriser les salariés à utiliser leurs tablettes personnelles dans le cadre de leur travail. Ils sont 71% à afficher un même refus pour les smartphones personnels. Pourtant, 72% des salariés équipés d'un smartphone ou d'une tablette en profitent pour travailler avec sur leur temps personnel : ils) sont alors plus productifs. Quid de l utilisation des réseaux sociaux dans les entreprises? L accès aux réseaux sociaux est interdit dans une très grande majorité des entreprises. Un quart des entreprises l autorise, mais sous conditions. 15% environ des entreprises l autorisent, mais sans conditions. D une manière générale, les entreprises mettent en place de nombreux outils techniques pour sécuriser leurs systèmes. A ceci s ajoute c est ce que montre l étude Clusif une réelle prise de conscience de l importance de la dimension organisationnelle pour accroître cette sécurisation. De plus en plus, les entreprises se dotent de RSSI : personnes environ exercent officiellement ou non cette fonction. Les entreprises ont également fait d importants efforts pour sensibiliser les dirigeants et les salariés à la nécessaire sécurisation des SI. En outre, les processus de gestion des incidents sont de plus en plus structurés au sein des entreprises : l ensemble des incidents de sécurité sont pris en compte, notamment les fuites

10 d informations dont les entreprises se sont longtemps désintéressées. On voit également apparaître de plus en plus de modes de gestion de crises notamment au niveau des Comex, ce qui constitue un fait nouveau. La question de la production informatique se pose par ailleurs. Il est évident qu un système trop sécurisé peut être insuffisamment productif. Les entreprises doivent donc être en mesure d identifier clairement les enjeux liés à la sécurisation (et au niveau de celle-ci) des SI. A ce titre, l enquête Clusif révèle que 23% seulement des entreprises ont classifié les informations, pour indiquer le besoin, les priorités et le degré souhaité de protection. 41% n ont pas du tout classifié les informations. De la même manière, seulement 19% des entreprises interrogées ont réalisé une analyse formelle des risques liés à la sécurité de l'information. 45% des entreprises n ont procédé à aucune analyse.

11 Une démarche de sécurité s inscrivant dans un contexte global d entreprise : BPCE Pierre Binet Pierre Binet est inspecteur au Département d audit informatique à la BPCE. L a question des données personnelles est bien souvent au cœur des problèmes de protection des données numériques. La vision des enjeux qui y sont liés va dépendre étroitement des acteurs en charge de définir cette même vision. Il peut s agir des RH, de la direction juridique, des Achats etc. Pour les Achats, le premier enjeu lié à l utilisation des appareils personnels est d ordre financier : une telle utilisation est naturellement source d économies. Néanmoins, cette utilisation peut avoir des conséquences au niveau RH et au niveau juridique : - Autoriser les appareils personnels a des conséquences (positives ou négatives) sur le climat social. Certains y verront une forme de liberté, d autres une contrainte supplémentaire. - L utilisation des appareils personnels peut être une cause supplémentaire de stress, l hyperconnectivité étant potentiellement addictive. - Dans la mesure où les salariés concernés vont stocker des données de l entreprise sur leur appareil personnel, il faut s interroger sur la liberté que s octroie l entreprise vis-à-vis de ces données : s arroge-t-elle le droit de les supprimer? Comment tracer les appareils?... En apparence anodine, la question de l évolution des modes mérite un intérêt certain : la fréquence de remplacement des appareils est de plus en plus élevée. Cela induit une très forte hétérogénéité dans le parc d appareils et une moindre aisance technique des utilisateurs. Cela n est pas sans conséquence sur la protection des données numériques La démarche de sécurité s inscrit dans un contexte global d entreprise. Il s agit, pour l organisation, de placer correctement le curseur entre sécurité et liberté d autant que trop de sécurité peut nuire à la sécurité : si un utilisateur doit entrer de très nombreux mots de passe pour accéder à des données, il n aura d autre choix, pour s en souvenir, que de les noter ailleurs. De fait, le niveau global de sécurité s en trouve profondément dégradé. Autres questions : quelle est l acceptation des contraintes par les utilisateurs, tout particulièrement s ils sont éloignés du Siège? Quelle est la capacité de l entreprise à se positionner sur la problématique de la frontière entre vie privée et vie professionnelle? Les dirigeants sont-ils exemplaires en matière d utilisation d appareils personnels? De surcroît, il faut prendre en compte la «vie de l entreprise» dans son ensemble. On sait en effet qu à certains moments (réorganisation d équipes, accroissement des effectifs etc.), la capacité d un SI à suivre de manière détaillée, voire à déployer une politique de sécurité coercitive est difficile. Les entreprises doivent accepter que temporairement, la sécurité soit légèrement amoindrie et qu il faut accompagner ces phases transitoires. Autre élément à prendre en compte : la classification des données, selon leur criticité. Les mails par exemple ne sont que rarement classifiés comme critiques. Or la messagerie fait office de workflow pour la prise de décisions, de stockage d informations critiques etc. Avec le mail en outre, la diffusion des données est

12 régulièrement beaucoup plus large que ce qui était initialement prévu, via la sur-utilisation des fonctions «copie» et «transfert». Cette question de la classification des données est à mettre en lien direct avec celle de la banalisation du transfert des informations, notamment dans les messageries. Occupant une fonction relativement nouvelle, le RSSI doit être en capacité à être audible, à avoir des moyens d action suffisant, à être en capacité à agir. Le RSSI, plus précisément, doit être en capacité d être écouté par le dirigeant lorsque de nouveaux risques surgissent. Aspects techniques. Les techniciens, les DSI, doivent se positionner vis-à-vis des appareils mobiles en tenant compte de trois éléments : la sécurité du SI ; la sécurité du terminal ; le chiffrement des données stockées. C est sur cette base que les dirigeants doivent prendre une décision quant à l ouverture aux appareils personnels. A ce titre, imposer un matériel particulier peut «inciter» les utilisateurs finaux à développer des pratiques dangereuses, le jailbreak par exemple. Trop de coercition n est donc pas forcément une bonne décision, expliquant pourquoi les entreprises privilégient la voie de l ouverture ciblée : les appareils qu il sera possible d utiliser seront clairement identifiés, avant qu une politique de sécurité ad hoc ne soit mise en place. Se protéger des attaques : comment faire? Il faut tout d abord déterminer les scénarii d attaque : que peut faire un attaquant s il récupère un appareil volé, s il «écoute» le wi-fi entre l appareil mobile et le réseau de l entreprise? Surtout, une fois qu il peut utiliser l appareil mobile, que peut-il concrètement faire? Sur cette base, trois vulnérabilités peuvent être identifiées. - Les appareils jailbreakés, qui ne sont pas contrôlés par la politique de sécurité de l entreprise. - Les connexions insuffisamment sécurisées entre l appareil et le portail de l entreprise. - Un manque ou une absence de contrôle sur le timelock de l appareil, rendant l accès aux données extrêmement facile. Cohérence et homogénéité doivent être au cœur de toute politique de déploiement d appareils mobiles. Une entreprise par exemple a choisi de déployer une flotte d iphones et d ipads simultanément avec le lancement de l application Iphone de l entreprise : ce lancement cohérent a suscité immédiatement une forte adhésion. A l inverse, une entreprise ayant souhaité s ouvrir de manière ciblée aux appareils personnels n a pas réussi, d un point de vue technique, le déploiement. Mais une fois le processus enclenché, il a été impossible de revenir en arrière : pendant plus d un an, l entreprise a subi cette situation en étant dans l incapacité de mettre en place une politique cohérente et efficace. On voit bien là qu une politique de ce type doit être globale, et concerner plusieurs fonctions de l entreprise elle ne doit pas être le fait de la seule DSI. DRH et direction juridique en particulier doivent être étroitement associées. La sensibilisation des utilisateurs est quant à elle fondamentale. En ce qui concerne l accès aux réseaux sociaux, on constate que les pratiques évoluent rapidement d où une grande difficulté pour les entreprises à établir des règles, tant en interne qu en externe. Faut-il ouvrir l accès aux réseaux sociaux au sein de l entreprise? Comment sensibiliser les salariés aux risques qu ils font peser sur l entreprise lorsqu ils parlent de celle-ci sur les réseaux sociaux et, de fait, livrent des données parfois confidentielles? Cette sensibilisation, en tout état de cause, ne doit pas prendre la forme d événements séparés les uns des autres («semaine des réseaux sociaux», «semaine du mot de passe» etc.) : cette logique conduit à noyer complètement l information. Au final, l impact global des réseaux sociaux demeure méconnu. La diffusion d informations sur l entreprise est encore mal maîtrisée. La question des fichiers malicieux, générés par les jeux en Flash, se pose également. Face à cela, trois palliatifs peuvent être utilisés : établir des règles, sensibiliser, surveiller.

13 Entre impératif de sécurisation des données et ouverture à l extérieur : à quelles conditions équilibrer des exigences paradoxales? Clients et fournisseurs : comment tirer parti de l échange des données numériques avec les tiers tout en protégeant efficacement ses données?

14 La protection des données dans la relation client : cadre théorique Anne-Sophie Binninger Anne-Sophie Binninger est professeur au département marketing de Reims Management School. C onstat général. On assiste aujourd'hui à une accélération de la circulation des données et des échanges virtuels avec des tiers liée notamment à l amélioration de la performance des SI, qui double tous les 18 mois. A ceci s ajoute une convergence des nanotechnologies, des biotechnologies etc. qui devrait conduire à une «accélération accélérante» des échanges et des technologies. Cela génère de nouvelles exigences en termes de traçabilité des données, et d instantanéité de la part des clients. Toutes les organisations, quelles qu elles soient, ne peuvent échapper à ce phénomène. Se pose donc la question de la protection et du développement de ce qui fait de la valeur, qui est avant tout une valeur d échange aujourd'hui. Echanger en protégeant des données. La protection des données est traditionnellement analysée en partant du point de vue des fournisseurs. De fait, la protection des données renvoie alors à la protection juridique et industrielle, à la question de la contrefaçon, du piratage, et de l information volatile et incontrôlée dans des contextes juridiques variés (droit à l image et au respect de la vie privée). Au-delà, cette question renvoie également aux droits d auteur, aux brevets, à la marque, à la protection des dessins et modèles, au copyright etc. A noter que les stratégies mises en vigueur sont souvent défensives réactives donc -, alors que la protection peut être envisagée de façon proactive, en en faisant un levier stratégique. Certains auteurs (Corbel et Fernandez, Minvielle et Keller) montrent aussi que la protection peut être envisagée de façon proactive, à travers huit dimensions : différenciation des produits, communication, dissuasion, actif valorisable, exclusion des compétiteurs, stimulation de l innovation, négociation, génération de flux financiers directs. Ces dimensions peuvent être travaillées au niveau de la DSI, mais aussi de la stratégie et du marketing. La protection doit être envisagée comme une aptitude dynamique à générer des ressources juridiques, issues des ressources de l organisation (brevets, marques déposées etc.). Cette approche de la protection est essentielle d un point de vue marché : celui qui protège «a la main» et peut décider, à un moment donné, d assouplir cette protection, voire de la supprimer. Ceci étant, on sait qu aucune ressource juridique ne peut empêcher l émergence de «marchés gris», de marchés parallèles, qui ont mécaniquement des incidences sur la confiance et la fidélité envers la marque. Ce problème est rendu plus complexe par le fait que la protection des données soit plus critique que la protection des produits, notamment en raison de l absence de normes de fonctionnement «loyales et transparentes» des terminaux. L échange de données dans la relation client : le point de vue de l entreprise. D un point de vue conceptuel, les données ont, dans la relation client, un caractère structurant indispensable. Elles produisent en effet un mode de pensée, d action, de description du monde elle n est donc pas neutre. Desrosières par exemple a montré que la donnée, l information que l on cherche, va avoir des impacts. Sa légitimité sociale ne s impose pas par des méthodologies formelles, mais par sa capacité à s insérer dans des projets plus vastes. Vis-à-vis des clients, les données fondent le processus de captation. La manière dont on tente d attirer et de fidéliser les prospects va structurer la façon dont ils seront effectivement attirés et fidélisés.

15 Pour l entreprise, l échange de données doit permettre de créer de la valeur client. Il a donc une visée commerciale et financière (segmentation plus fine de la clientèle, multiplication des points de contact etc.). Cet échange, en outre, protège la valeur client. Le contenu et les données récoltées dans les entreprises ont une visée politique et stratégique : délibérément, les entreprises ne veulent plus que le personnel en front office soit le seul détenteur des données client ; elles veulent au contraire reprendre la maîtrise de la relation client, donc de la capacité à fidéliser. Il s agit maintenant d instaurer une relation clientmarque/produit/entreprise, et non une «simple» relation client-vendeur. Du point de vue du marché, l échange des données est tronqué : le marché est dans une quête illusoire d une vision totale des données, ce qui est impossible. La donnée en effet ne peut jamais être parfaitement actualisée et complète Les entreprises cherchent à tracer les clients et leurs achats en multipliant les bases de données, alors que de nombreux actes du client ne se laissent pas saisir par des traces. De surcroît, les entreprises sont dans une quête illusoire de la figure du client. Trois figures du client peuvent être identifiées (Mallard 2009): le client collectant, qui effectue des prises d information et des actes d achat ; le client traçant, qui laisse des traces donnant lieu à des données agréées ; le client dialoguant, qui engage des interactions que rarement capitalisées (chat, blog, twit, facebook...). Le principal problème a aujourd'hui trait à ce dernier, car il est difficilement palpable donc difficilement contrôlable. Or il constitue une perspective très intéressante pour les entreprises. L échange par les données est également tronqué par le fait que les entreprises cherchent de la proximité avec le client, tout en l éloignant. En effet, les CRM génèrent des choix organisationnels, une hyperspécialisation des canaux, une perte d identité de métiers de la vente. Le CRM nie trop souvent les contraintes organisationnelles qui réduisent la capacité de collecte et de traitement des données. Les risques liés à l échange des données : risques marketing (indicateurs non fiables lors de la constitution des ciblages, manque de visibilité sur la cible commerciale et sur l analyse des profils des clients ), risques financiers (surcoûts lors de l envoi des campagnes marketing, perte d efficacité et de productivité sur l activité commerciale faute de plan d action adapté ). L échange et la protection dans la relation client. Le client est aujourd'hui de plus en plus critique et sceptique son degré de fidélisation est clairement en recul. Sans surprise, le client exige donc davantage de transparence, qui constitue de fait un enjeu stratégique majeur pour les entreprises. La quête de transparence pose la question de la gestion de l angoisse face aux incertitudes liées au manque d information, mais aussi de la privacy et donc de l ambivalence de la transparence. La transparence n est pas une solution en soi, elle dépend des usages sociaux : s ils posent problème à l entreprise, celle-ci se doit d être encore plus transparente sur ses process et donner les informations devenues indispensables pour les clients. Mais elle est aussi une demande sans fin : entrer dans une telle logique est source de nombreuses difficultés pour les entreprises, qu il faut anticiper. Comment tirer parti de l échange de données? Tout d abord, la protection doit être bidirectionnelle : protection dynamique des contenus collectés, et protection affichée des contenus du client. De surcroît, l échange doit être centré sur le client : il s agit d optimiser davantage la figure du client traçant évoquée cidessus et d interagir davantage avec le client dialoguant. Le client, pour sa part, demande une réponse individualisée et, plus précisément, du lien, du sens et de la transparence. Le niveau de risque lié à la dématérialité, à l instantanéité au manque de confiance et aux sources de données connexes à l entreprise tend à se développer. Les échanges sont à haute intensité, et doivent être maîtrisés par des combinaisons techniques, des régulations, entre l échange et la protection. Autre piste : réinstaurer de l humain, du matériel, et de l imperfection affichée et reconnue de la part de l entreprise dans la relation avec le client.

16 Protection des données dans la relation clientfournisseur : cadre réglementaire Thierry Flajoliet Thierry Flajoliet est ancien directeur du pôle innovation de LaSer. C ontexte général. La question de la protection des données numériques fait partie des principales préoccupations des entreprises aujourd'hui. Elle fait également l objet de nombreux ouvrages depuis quelques mois. Par ailleurs, ce contexte général est caractérisé par plusieurs «affaires» retentissantes : procès à répétition intentés à Google (sur l utilisation d Addwords, sur la captation de photographies pour l application Street View), à l initiative d utilisateurs qui exigent des garanties quant à l utilisation de leurs données personnelles, ou souhaitent voir interdire cette utilisation. Apple également est confronté à des procès de ce type, comme Facebook. Les sommes en jeu sont exorbitantes plusieurs milliards de dollars parfois! Autre phénomène à noter : les données véhiculées sur Internet sont en croissance exponentielle depuis dix ans. Cette évolution va se poursuivre : le trafic va être multiplié par 4 d ici Il sera multiplié par 18 sur les seuls appareils mobiles. Contexte réglementaire français et européen. Le droit à la protection des données a été mis en place au début des années 80. Mais le cœur de la réglementation est constitué par la directive 95/46 : elle concerne la protection des personnes physiques à l égard du traitement des données à caractère personnel. Cette directive a progressivement été déclinée dans tous les Etats membres. Autre texte à signaler : la directive européenne 2009/136, qui traite de «la vie privée et de la communication électronique», et qui est en vigueur depuis Elle traite notamment des communications commerciales non-sollicitées et instaure une obligation d informations «quand il y a un risque que les données (personnelles) soient compromises». Au niveau européen toujours, le groupe de travail Article 29 mérite d être signalé : il vise au regroupement des autorités nationales de type Cnil. Contexte réglementaire américain. Le corpus juridique est relativement imposant : dispositions relatives à la transmission électronique des données médicales, protection des données personnelles des clients des banques etc. La directive 95/46 suscitée interdit les transferts de données hors de l UE, et restreint l accès de l extérieur de l UE: un système dérogatoire est admis par les autorités de contrôle si un arsenal juridique adhoc est instauré au sein de l entreprise (Binding Corporate Rules pour l UE, Safe Harbor (2001) pour les USA). Les données sont soumises à la réglementation en vigueur sur le lieu et le pays d hébergement ce qui pose toute la question des données stockées sur le Cloud. Six obligations principales pèsent sur les entreprises : - Principe de déclaration: déclarer le traitement des données auprès de l autorité de contrôle, en France : la CNIL. - Principe de finalité: recueillir et traiter des données uniquement pour une finalité déterminée, explicite, et légitime. - Principe de proportionnalité: ne traiter que des données adéquates, pertinentes et non excessives. - Principe de légitimation: sauf exceptions, recueillir le consentement de la personne concernée (opt in).

17 - Principe de transparence: informer la personne concernée que ses données personnelles sont collectées, ce lui qui permet ensuite d exercer son droit d accès aux données, et au besoin de les faire rectifier, voire de demander leur suppression. - Principe d opposition: permettre à toute personne de s opposer pour des raisons prépondérantes et légitimes à ce que ses données fassent l objet d un traitement. Lorsque ces données sont collectées à des fins de prospection, en particulier commerciale, il n y a aucun motif à justifier pour s opposer à un traitement. De ces principes découlent la possibilité de consulter ses données, et pour l entreprise une durée limitée de conservation, fonction des finalités, et devoir de les communiquer de façon sécurisée. En cas de non-respect de ces dispositions, les sanctions sont financières et administratives. Sur les réseaux sociaux, les moteurs de recherche et les sites Web, le groupe de travail Article 29 dont il a déjà été question préconise 6 mois maximum de conservation des données personnelles enregistrées par les moteurs de recherche. Beaucoup estiment que ces 6 mois sont encore trop longs alors que les moteurs de recherche pensent sans surprise le contraire. L évolution de la relation clients-fournisseurs. Plusieurs évolutions profondes méritent à ce titre d être signalées. - L open innovation devient la norme : toutes les sociétés innovent en relation avec leurs clients et leurs fournisseurs, qui deviennent de fait des «partenaires d innovation». charge aux entreprises de trouver le bon équilibre entre ouverture et protection. - Les clients eux-mêmes peuvent s organiser dans le cadre du Vendor Relationship Management pour confier à des fournisseurs potentiels des données personnelles confidentielles. - Le data, l open data et le big data élargissent considérablement la capacité des entreprises à gérer des données. - En matière d achats et de gestion des ressources fournisseurs, les processus sont presque tous dématérialisés. - Des programmes Corporate de management des donnés personnelles voient le jour. Ils jouent notamment un rôle moteur dans la conception des nouvelles offres orientées Data. Une tendance de fond : l entreprise transparente. L exemple de la société Honest By est à cet égard très intéressant. Honest By est la première entreprise qui partage tous les éléments de coût du produit. Objectif : répondre à la crise de confiance des consommateurs envers les entreprises et les marques et créer une relation plus équilibrée entre les deux parties. D autres initiatives partant du même principe sont prises : il s agit de redonner au client la main sur les données le concernant et, surtout, lui permettre de les supprimer à tout moment. Autre tendance de fond : la volonté, par les individus, de récupérer leurs données personnelles pour les utiliser à leur convenance. On peut considérer que l avènement de cette tendance est inéluctable et aboutira à un rééquilibra de la relation client entreprise. Les entreprises auront donc l obligation de mettre à disposition des clients les données les concernant, ce qui donnera lieu à la création de nombreux services dans le domaine de la gestion des données personnelles.

18 Entre impératif de sécurisation des données et ouverture à l extérieur : à quelles conditions équilibrer des exigences paradoxales? Jusqu où permettre l ouverture du réseau interne, notamment aux salariés distants?

19 Télétravail et protection des données Nicole Turbé-Suetens Nicole Turbé-Suetens est expert international et fondatrice du réseau Distance Expert TM. L e monde du travail connaît actuellement une mutation aussi profonde que rapide. «L âge de l information» est désormais révolu, et a laissé la place à «l âge de la conception» où la valeur ajoutée dépend de la créativité, de l innovation et de la capacité des entreprises à anticiper le futur. Le travail est donc en profonde mutation, et les bureaux ne sont plus adaptés aux modes de travail actuels. Ces bureaux, ces modes de travail, mais également les hiérarchies «traditionnelles» sont appelés à disparaître sous le coup des nouveaux modes de fonctionnement entre individus, services, entités qui participent à la vie de l entreprise. De nombreux facteurs différenciants sont intervenus au cours des dernières années les réseaux sociaux en premier lieu : les individus en tant que citoyens y participent activement grâce à des outils et applications très novatrices. Fait notable : le citoyen, dans sa vie civile, dispose d outils plus performants que dans sa vie professionnelle. Il est fort probable, dans ces conditions, que le mouvement du «Bring Your Own Device» déjà évoqué ci-dessus prenne de l ampleur. Le télétravail est probablement le facteur permettant de lancer de profondes évolutions organisationnelles dans une entreprise, de manière formalisée et contractualisée. Le télétravail est donc un mode d organisation, et non un laisser-faire comme c est encore le cas dans la plupart des organisations. Depuis peu, il est entré dans le Code du travail et obéit à une définition extrêmement précise, largement inspirée de l ANI de Cette définition se présente de la façon suivante : «Sans préjudice de l'application, s'il y a lieu, des dispositions du présent code protégeant les travailleurs à domicile, le télétravail désigne toute forme d'organisation du travail dans laquelle un travail qui aurait également pu être exécuté dans les locaux de l'employeur est effectué par un salarié hors de ces locaux de façon régulière et volontaire en utilisant les technologies de l'information et de la communication dans le cadre d'un contrat de travail ou d'un avenant à celui-ci». Ce texte, s il fixe un cadre, laisse toute sa place à la négociation au sein des entreprises. Plusieurs points clés méritent d être retenus : - Le télétravail est un mode d organisation, et non un statut, ouvert à tous les salariés et à tous les fonctionnaires. - Le télétravail renvoie à un travail qui aurait été normalement exécuté sur le lieu de rattachement, mais qui le sera «ailleurs» - en d autres termes, le télétravail ne s exécute pas uniquement à domicile. - Il faut une utilisation des TIC pour que le terme de télétravail puisse être employé pour qualifier une situation de travail. - Le télétravail se fait sur la base du volontariat. Il ne peut donc pas être imposé par l employeur, qui peut en outre refuser le télétravail à un salarié. Ce refus doit résulter d une raison fondée et objective. - Les conditions d exécution du télétravail sont fixées dans le cadre d un avenant au contrat de travail. Afin de ne pas transformer le télétravail en droit, les entreprises ont tout intérêt à proposer des avenants à durée déterminée la tacite reconduction est à proscrire donc.

20 Le contexte légal en France. La loi dite Sauvadet, pour le secteur public, a été publiée le 12 mars La loi dite Warsmann, pour le secteur privé, a été publiée le 23 mars Les concertations ayant entouré ces deux lois ont été menées parallèlement. La question de la confiance est souvent évoquée lorsqu il s agit de déployer le télétravail dans une organisation. Elle doit être traitée sous l angle de l analyse de risques : charge aux managers d évaluer le risque qu ils prennent en laissant leurs collaborateurs essayer le télétravail : sont-ils «sûrs»? Coopèrent-ils de façon efficace? Maîtrisent-ils les outils qui seront mis à leur disposition... sont des questions à poser. Pour les individus qui, de prime abord, ne semblent pas aptes au télétravail, les managers doivent les aider à progresser pour devenir télétravailleurs, le télétravail faisant partie des champs de progrès possibles dans une organisation. Avec notamment la généralisation des terminaux mobiles, le bureau tel qu on l a conçu pendant plusieurs décennies se révèle totalement obsolète : il ne permet pas l échange et la collaboration et doit correspondre à la raison pour laquelle les individus viennent au bureau. Aujourd'hui, il doit répondre à quatre usages principaux : - Travailler dans le calme, de façon concentrée, seul ou en petit groupe (mode projet) ; - Travailler de façon informelle, dans un esprit de convivialité ; - Travailler en mode collaboratif ; - Apprendre, se former. D ores et déjà, des entreprises y compris en France ont créé des bureaux répondant à ces nouveaux enjeux. Un projet de télétravail est un système que l on peut qualifier de complet : un tel projet émane généralement d une vision stratégique développée par la direction générale et portée par les RH et les RS. Naturellement, un tel projet doit être également accepté par le management, ce qui constitue aujourd'hui le chantier le plus complexe. Un projet de télétravail est avant tout un projet d organisation, puisqu il oblige à revoir les processus et les tâches. Naturellement, le droit doit y avoir toute sa place. Les technologies jouent un rôle majeur et indispensable dans le déploiement du télétravail : elles doivent être adaptées aux nouveaux usages. Enfin, un effort de communication et de formation est indispensable pour un projet de télétravail. Si certaines entreprises s attachent aujourd'hui à formaliser le déploiement du télétravail dans leurs organisations, de nombreux individus le pratiquent encore de manière «grise», dans ce que l on peut appeler des tiers-lieux adaptés au travail à distance et favorisant le co-working. La Cantine, à Paris, en est un excellent exemple. Mais travailler dans de tels endroits peut être porteur de risques : quelle sécurité dans un lieu public, où le wi-fi n est pas sécurisé? Comment accéder à son réseau d entreprise via un wi-fi nonsécurisé? Comment savoir où se situent exactement ses collaborateurs qui pratiquent le télétravail dans ces tiers-lieux? Quid des réseaux sociaux d entreprise? Quel doit être son degré d ouverture sachant qu il représente le véritable collectif de travail pour les salariés à distance? Faut-il autoriser l utilisation des terminaux personnels?

Les évolutions stratégiques de la Data Quality en 2012 : Comment s adapter aux nouvelles habitudes digitales du consommateur?

Les évolutions stratégiques de la Data Quality en 2012 : Comment s adapter aux nouvelles habitudes digitales du consommateur? Les évolutions stratégiques de la Data Quality en 2012 : Comment s adapter aux nouvelles habitudes digitales du consommateur? Un Livre Blanc Experian Marketing Services d après une enquête menée par le

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Étude : Les PME à l heure du travail collaboratif et du nomadisme

Étude : Les PME à l heure du travail collaboratif et du nomadisme Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à

Plus en détail

TABLE RONDE TÉLÉTRAVAIL ET BYOD

TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

Réussir la transformation. Ensemble. Les défis de l expérience client différenciante. Delivering Transformation. Together.

Réussir la transformation. Ensemble. Les défis de l expérience client différenciante. Delivering Transformation. Together. Réussir la transformation. Ensemble. Les défis de l expérience client différenciante Delivering Transformation. Together. Sopra Steria Consulting est l activité Conseil du Groupe Sopra Steria. Présent

Plus en détail

18 SEPTEMBRE 2014. E-réputation : une image positive pour une stratégie de conquête!

18 SEPTEMBRE 2014. E-réputation : une image positive pour une stratégie de conquête! 18 SEPTEMBRE 2014 E-réputation : une image positive pour une stratégie de conquête! Réputation : de quoi parle-t-on? «Ce que les gens disent ou pensent de moi» car ils l ont vu dans le journal, à

Plus en détail

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF Consultation de la CNIL Relative au droit à l oubli numérique Contribution du MEDEF 2 Réflexions de la CNIL sur le droit à l oubli numérique Les origines du droit à l oubli numérique Réaffirmée par les

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Le Réseau Social d Entreprise (RSE)

Le Réseau Social d Entreprise (RSE) ALTANA CABINET D AVOCATS Le Réseau Social d Entreprise (RSE) Maîtriser les risques de ce nouvel outil numérique d entreprise et déterminer sa stratégie digitale Claire BERNIER Document confidentiel Ne

Plus en détail

LA GESTION DES RESSOURCES HUMAINES Anne DIETRICH Frédérique PIGEYRE 2005, repères, La découverte

LA GESTION DES RESSOURCES HUMAINES Anne DIETRICH Frédérique PIGEYRE 2005, repères, La découverte LA GESTION DES RESSOURCES HUMAINES Anne DIETRICH Frédérique PIGEYRE 2005, repères, La découverte La GRH constitue une préoccupation permanente de toute entreprise, de tout dirigeant, qu il s agisse de

Plus en détail

Principes européens et code de conduite. Préparer et gérer des restructurations pour un avenir durable

Principes européens et code de conduite. Préparer et gérer des restructurations pour un avenir durable Principes européens et code de conduite Préparer et gérer des restructurations pour un avenir durable Une proposition du réseau IRENE Préambule Le réseau IRENE réunit des praticiens, experts, chercheurs,

Plus en détail

Atelier - débat Prospectif : Nouveaux modes de travail «Le Télétravail»

Atelier - débat Prospectif : Nouveaux modes de travail «Le Télétravail» Atelier - débat Prospectif : Nouveaux modes de travail «Le Télétravail» 24 juin 2013 Notice d information Ce document a pour but de donner les éléments de compréhension et les précisions nécessaires sur

Plus en détail

La DRH face aux défis du numérique. Enquête Solucom 2014

La DRH face aux défis du numérique. Enquête Solucom 2014 La DRH face aux défis du numérique Enquête Solucom 2014 L enquête Solucom 2014 À propos de l enquête Notre ambition : évaluer les impacts du numérique sur la fonction RH Mesurer, au sein des organisations,

Plus en détail

Projet d accord-cadre sur la qualité de vie au travail dans la fonction publique

Projet d accord-cadre sur la qualité de vie au travail dans la fonction publique Projet d accord-cadre sur la qualité de vie au travail dans la fonction publique Les conditions d exercice des missions des agents publics, leurs métiers et l organisation des services ont beaucoup évolué

Plus en détail

securesphere by EPITA Formation continue de l EPITA en Cybersécurité Management Technique Juridique Comportement

securesphere by EPITA Formation continue de l EPITA en Cybersécurité Management Technique Juridique Comportement Management Technique Juridique Comportement securesphere by EPITA Formation continue de l EPITA en Cybersécurité ECURESPHERE Formation Continue de l EPITA en CyberSécurité La sécurité : une problématique

Plus en détail

CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012. Spécialité : Analyste

CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012. Spécialité : Analyste CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012 Spécialité : Analyste Epreuve de rédaction, à l aide des éléments d un dossier, d un RAPPORT faisant appel à l esprit d analyse

Plus en détail

Optimisez votre organisation et vos pratiques Marketing pour réussir la transformation digitale

Optimisez votre organisation et vos pratiques Marketing pour réussir la transformation digitale Optimisez votre organisation et vos pratiques Marketing pour réussir la transformation digitale Notre vision des enjeux et notre offre de service Septembre 2015 La révolution digitale est un challenge

Plus en détail

Révision du «Cadre conceptuel» de l IASB : PROPOSITIONS POUR UNE COMPTABILITE PLUS PRUDENTE ET CENTREE SUR LE «BUSINESS MODEL»

Révision du «Cadre conceptuel» de l IASB : PROPOSITIONS POUR UNE COMPTABILITE PLUS PRUDENTE ET CENTREE SUR LE «BUSINESS MODEL» Révision du «Cadre conceptuel» de l IASB : PROPOSITIONS POUR UNE COMPTABILITE PLUS PRUDENTE ET CENTREE SUR LE «BUSINESS MODEL» La représentation de l activité des entreprises, dans les normes comptables

Plus en détail

Assurance et Protection sociale Les enjeux du Digital Commerce

Assurance et Protection sociale Les enjeux du Digital Commerce Assurance et Protection sociale Les enjeux du Digital Commerce Sortir des murs, démultiplier les contacts 2013 T A L E N T E D T O G E T H E R Unissons nos Talents 1 Introduction Entre discours incantatoires

Plus en détail

Conférence 14 Internet : quelles stratégies pour l'utiliser au mieux?

Conférence 14 Internet : quelles stratégies pour l'utiliser au mieux? Conférence 14 Internet : quelles stratégies pour l'utiliser au mieux? Animateur Jean-Christophe GALEAZZI RCF Intervenants Mathieu LLORENS AT INTERNET Patrick BERNARD MILLESIMA Jean-Paul LIEUX DOLIST Marion

Plus en détail

L innovation disruptive,

L innovation disruptive, Octobre 2013 une nécessité pour l industrie aéronautique Les constructeurs aéronautiques font face à une compétition technologique et commerciale toujours plus intense dans un environnement de complexité

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Avril 2013 DIAGNOSTIC NUMERIQUE. Réalisé par l Office de Tourisme Andernos-les-Bains

Avril 2013 DIAGNOSTIC NUMERIQUE. Réalisé par l Office de Tourisme Andernos-les-Bains Avril 2013 DIAGNOSTIC NUMERIQUE Réalisé par l Office de Tourisme Andernos-les-Bains Sommaire Présentation...3 Matériel numérique...4 Mise à disposition de matériel numérique...4 Mise à disposition d une

Plus en détail

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité? Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion

Plus en détail

L externalisation des activités bancaires en France et en Europe

L externalisation des activités bancaires en France et en Europe ÉTUDES L externalisation des activités bancaires en France et en Europe Si l externalisation des activités (outsourcing) est un phénomène courant au sein des entreprises non financières en Europe, comme

Plus en détail

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS Par Jason Frye, Direction Technologique, BMC Software By Joe Smith, BMC Software Que vous le vouliez ou non, la plupart de vos employés utilisent des smartphones,

Plus en détail

Transformation IT de l entreprise LA MOBILITÉ NÉCESSITE UN CHANGEMENT DES SI EN PROFONDEUR

Transformation IT de l entreprise LA MOBILITÉ NÉCESSITE UN CHANGEMENT DES SI EN PROFONDEUR Transformation IT de l entreprise LA MOBILITÉ NÉCESSITE UN CHANGEMENT DES SI EN PROFONDEUR L es technologies mobiles impactent en profondeur le fonctionnement des organisations. Elles sont également à

Plus en détail

Le pilotage des RH dans le secteur IT Tendances et thèmes clés. Les transformations du management RH en DSI et prestataires de services

Le pilotage des RH dans le secteur IT Tendances et thèmes clés. Les transformations du management RH en DSI et prestataires de services Le pilotage des RH dans le secteur IT Tendances et thèmes clés Les transformations du management RH en DSI et prestataires de services Executive summary (1) Les transformations des DSI L entreprise et

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14

Plus en détail

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES

ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES PPB-2006-8-1-CPA ANNEXE A LA CIRCULAIRE SUR LE CONTROLE INTERNE ET L AUDIT INTERNE TABLE DES MATIERES Introduction 0. Base légale 1. Le contrôle interne 1.1. Définition et éléments constitutifs 1.2. Mesures

Plus en détail

LES ENTREPRISES A L HEURE DE LA MOBILITÉ

LES ENTREPRISES A L HEURE DE LA MOBILITÉ Marketing Services LES ENTREPRISES A L HEURE DE LA MOBILITÉ Une étude réalisée en collaboration avec ! Objectif L ÉTUDE Ø Faire le point sur l utilisation des terminaux mobiles en entreprise par des populations

Plus en détail

Novembre 2013. Regard sur service desk

Novembre 2013. Regard sur service desk Novembre 2013 Regard sur service desk édito «reprenez le contrôle grâce à votre service desk!» Les attentes autour du service desk ont bien évolué. Fort de la riche expérience acquise dans l accompagnement

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Khalil SLAOUI. Le BYOD : simple mode passagère, ou système D qui va perdurer? What is the BYOD? IUT de Vélizy - UVSQ. 18 ans

Khalil SLAOUI. Le BYOD : simple mode passagère, ou système D qui va perdurer? What is the BYOD? IUT de Vélizy - UVSQ. 18 ans Khalil SLAOUI IUT de Vélizy - UVSQ 18 ans Le BYOD : simple mode passagère, ou système D qui va perdurer? Le BYOD, pour Bring Your Own Device, est un acronyme qui est de bon ton d utiliser aujourd hui en

Plus en détail

La responsabilité sociétale de l entreprise numérique

La responsabilité sociétale de l entreprise numérique La responsabilité sociétale de l entreprise numérique Comme toute organisation, l entreprise numérique génère des attentes fortes en matière de responsabilité sociale, environnementale et de respect des

Plus en détail

Enquête internationale 2013 sur le Travail Flexible

Enquête internationale 2013 sur le Travail Flexible Enquête internationale 2013 sur le Travail Flexible En octobre 2013, BakkerElkhuizen a mené une enquête en ligne parmi les professionnels RH en Allemagne, en Angleterre, en Belgique et aux Pays-Bas portant

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

Documents mis à disposition par : http://www.marketing-etudiant.fr. Attention

Documents mis à disposition par : http://www.marketing-etudiant.fr. Attention Documents mis à disposition par : http://www.marketing-etudiant.fr Attention Ce document est un travail d étudiant, il n a pas été relu et vérifié par Marketing-etudiant.fr. En conséquence croisez vos

Plus en détail

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Agrément des hébergeurs de données de santé. 1 Questions fréquentes Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à

Plus en détail

3 Les bénéfices tirés au quotidien d une solution de communications unifiées

3 Les bénéfices tirés au quotidien d une solution de communications unifiées 1 Analyse des nouveaux besoins de vos collaborateurs 2 Les nouvelles méthodes pour gagner en productivité 3 Les bénéfices tirés au quotidien d une solution de communications unifiées 4 Questions / Réponses

Plus en détail

L EVOLUTION DES FORMES D EMPLOI : SYNTHESE DU RAPPORT

L EVOLUTION DES FORMES D EMPLOI : SYNTHESE DU RAPPORT 1 RAPPORT DU CONSEIL D ORIENTATION POUR L EMPLOI 8 AVRIL 2014 L EVOLUTION DES FORMES D EMPLOI : SYNTHESE DU RAPPORT LES «FORMES D EMPLOI : DES REALITES TRES DIVERSES ET EN PLEINE EVOLUTION, QUI DESSINENT

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

La gestion globale des contenus d entreprise

La gestion globale des contenus d entreprise Gonzague Chastenet de Géry La gestion globale des contenus d entreprise Le projet ECM, une nouvelle approche de la gestion de l information é d i t i o n s Les Editions de l ADBS publient des ouvrages

Plus en détail

PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE

PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE ETUDE RHÔNE Septembre 2015 CCI LYON - DIRECTION DÉVELOPPEMENT INDUSTRIEL ET TERRITORIAL Page 1 I CCI DDIT Page 2 I CCI DDIT ommaire Avant-propos page

Plus en détail

La réforme : une opportunité pour la fonction formation

La réforme : une opportunité pour la fonction formation Nombreux sont les articles concernant la réforme de la formation professionnelle. Grâce à ses experts qui récoltent l information législative et réglementaire à sa source, Demos fait un tour d horizon

Plus en détail

"DÉVELOPPER LA PERFORMANCE MANAGÉRIALE : CE QUE FONT VRAIMENT LES ENTREPRISES"

DÉVELOPPER LA PERFORMANCE MANAGÉRIALE : CE QUE FONT VRAIMENT LES ENTREPRISES "DÉVELOPPER LA PERFORMANCE MANAGÉRIALE : CE QUE FONT VRAIMENT LES ENTREPRISES" ENQUÊTE RÉALISÉE PAR HOMMES & PERFORMANCE ET EMLYON BUSINESS SCHOOL EN PARTENARIAT AVEC L'APEC Juin 2011 OBJECTIFS DE L ÉTUDE

Plus en détail

Stratégie d investissement responsable

Stratégie d investissement responsable Stratégie d investissement responsable 2 Introduction Dès 2003, le Conseil de surveillance a requis un engagement fort du Fonds de Réserve pour les Retraites dans le domaine de l investissement responsable

Plus en détail

«L impact de la loi de sécurisation de l emploi sur le dialogue social et les institutions représentatives du personnel».

«L impact de la loi de sécurisation de l emploi sur le dialogue social et les institutions représentatives du personnel». Compte Rendu Café RH Dauphine du vendredi 7 février 2014 «L impact de la loi de sécurisation de l emploi sur le dialogue social et les institutions représentatives du personnel». Ce compte rendu vise à

Plus en détail

Chaire Informations Personnelles Frontières privé/public à l ère du numérique L état du droit

Chaire Informations Personnelles Frontières privé/public à l ère du numérique L état du droit Chaire Informations Personnelles Frontières privé/public à l ère du numérique L état du droit 17 juin 2013 Isabelle Renard Docteur Ingénieur Avocat Associée irenard@racine.eu - Sommaire - Accès aux fichiers

Plus en détail

UN PROJET SCIENTIFIQUE ET CULTUREL POUR LA SOCIÉTÉ DE LA CONNAISSANCE

UN PROJET SCIENTIFIQUE ET CULTUREL POUR LA SOCIÉTÉ DE LA CONNAISSANCE UN PROJET SCIENTIFIQUE ET CULTUREL POUR LA SOCIÉTÉ DE LA CONNAISSANCE Le regroupement du Palais de la découverte et de la Cité des sciences et de l industrie en un seul établissement apporte les atouts

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Démarche Prospective Métier Pub/Com : Enquête en extension

Démarche Prospective Métier Pub/Com : Enquête en extension Université ParisDauphine Démarche Prospective Métier Pub/Com : Enquête en extension L Observatoire des Métiers de la Publicité a confié à Luc Boyer et Aline Scouarnec, dans le cadre d une étude prospective,

Plus en détail

Services informatiques aux organisations

Services informatiques aux organisations I. APPELLATION DU DIPLÔME II. CHAMP D'ACTIVITÉ Services informatiques aux organisations Spécialité «Solutions logicielles et applications métiers» Spécialité «Solutions d infrastructure, systèmes et réseaux»

Plus en détail

Le Spam sonne-t-il le glas du marketing relationnel?

Le Spam sonne-t-il le glas du marketing relationnel? Le Spam sonne-t-il le glas du marketing relationnel? «Emailing,done right can be a solution to direct marketing. Done wrong, it can be ruinous!» Rick Bruner,IMT Strategy 1 From B2C Email Marketing In Europe:

Plus en détail

Stratégie de développement des Ressources Humaines du Ministère de la santé

Stratégie de développement des Ressources Humaines du Ministère de la santé Stratégie de développement des Ressources Humaines du Ministère de la santé Stratégie de développement des Ressources Humaines du Ministère de la santé Stratégie de développement des RH Page 1 Introduction

Plus en détail

Groupe de travail 3 : Emploi, formation, compétences

Groupe de travail 3 : Emploi, formation, compétences Groupe de travail 3 : Emploi, formation, compétences Réunion 3 11 décembre 2013 Ivry-sur-Seine Fiche synthèse Réunion 3 Emploi, formation, compétences Groupe animé par Patrick Loire, directeur des relations

Plus en détail

M2S. Formation Management. formation. Animer son équipe Le management de proximité. Manager ses équipes à distance Nouveau manager

M2S. Formation Management. formation. Animer son équipe Le management de proximité. Manager ses équipes à distance Nouveau manager Formation Management M2S formation Animer son équipe Le management de proximité Manager ses équipes à distance Nouveau manager Coacher ses équipes pour mieux manager Déléguer et Organiser le temps de travail

Plus en détail

Préface Claude Revel Déléguée interministérielle à l intelligence économique

Préface Claude Revel Déléguée interministérielle à l intelligence économique Extraits Préface Claude Revel Déléguée interministérielle à l intelligence économique Ma première année à la tête de la Délégation interministérielle à l intelligence économique (D2IE) m a permis de mesurer

Plus en détail

Angle mort organisationnel : Le rôle des processus métiers documentaires dans la croissance du chiffre d affaires

Angle mort organisationnel : Le rôle des processus métiers documentaires dans la croissance du chiffre d affaires Livre blanc IDC réalisé pour Ricoh Septembre 2012 Synthèse Angle mort organisationnel : Le rôle des processus métiers documentaires dans la croissance du chiffre d affaires Angèle Boyd // Joseph Pucciarelli

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

ASSEMBLÉE NATIONALE 13 mars 2015 AMENDEMENT

ASSEMBLÉE NATIONALE 13 mars 2015 AMENDEMENT ASSEMBLÉE NATIONALE 13 mars 2015 Adopté SANTÉ - (N 2302) AMENDEMENT présenté par le Gouvernement ---------- ARTICLE 47 N o AS1373 Substituer aux alinéas 1 à 52 les soixante-quatorze alinéas suivants :

Plus en détail

Divulgation 2.0 : approche comportementale. Comment détecter ou prévenir cette démarche compulsive amplifiée par les outils de mobilitédirectement

Divulgation 2.0 : approche comportementale. Comment détecter ou prévenir cette démarche compulsive amplifiée par les outils de mobilitédirectement Divulgation 2.0 : approche comportementale. Comment détecter ou prévenir cette démarche compulsive amplifiée par les outils de mobilitédirectement connectés aux médias sociaux? Agenda La divulgation compulsive

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

La réponse aux enjeux des RH du 21 ème siècle

La réponse aux enjeux des RH du 21 ème siècle La réponse aux enjeux des RH du 21 ème siècle Comment répondre aux nouveaux enjeux des DRH du 21 ème siècle? Besoin n 1 : innover et développer de nouveaux usages métier en décloisonnant les différents

Plus en détail

60 salariés. 3 MINISTÈRE est une agence Web, experte en CRM, e-commerce, data et analytics. Elle compte à ce. jour 25 salariés.

60 salariés. 3 MINISTÈRE est une agence Web, experte en CRM, e-commerce, data et analytics. Elle compte à ce. jour 25 salariés. Laurent HABIB réunit les agences LIGARIS 1, PLAN CRÉATIF 2 et MINISTÈRE 3 pour créer la 1 ère agence globale indépendante du marché. Une agence de 180 personnes, à 60% digitale, intégrant tous les métiers

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

Position de l ASTEE sur l innovation en matière de services d eau et de déchets

Position de l ASTEE sur l innovation en matière de services d eau et de déchets Position de l ASTEE sur l innovation en matière de services d eau et de déchets Les services publics locaux de l environnement : des services discrets mais moteurs de développement Depuis leur mise en

Plus en détail

TABLE RONDE N 3 COOPÉRATION DES INSTITUTIONS EN MATIÈRE D ASSURANCE PENSION LA COORDINATION ET LES ENTREPRISES

TABLE RONDE N 3 COOPÉRATION DES INSTITUTIONS EN MATIÈRE D ASSURANCE PENSION LA COORDINATION ET LES ENTREPRISES TABLE RONDE N 3 COOPÉRATION DES INSTITUTIONS EN MATIÈRE D ASSURANCE PENSION LA COORDINATION ET LES ENTREPRISES Claude MULSANT, Directrice adjointe du réseau MAGELLAN INTERNATIONAL J ai donc la lourde responsabilité

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Chapitre 1. Introduction

Chapitre 1. Introduction ISBN 92-64-01565-5 L assurance-maladie privée dans les pays de l OCDE OCDE 2004 Chapitre 1 Introduction Ce chapitre introductif du rapport explique pourquoi l OCDE a décidé d entreprendre une étude sur

Plus en détail

Nouvelles compétences pour des nouveaux utilisateurs : La mutation des métiers de l infodoc

Nouvelles compétences pour des nouveaux utilisateurs : La mutation des métiers de l infodoc Nouvelles compétences pour des nouveaux utilisateurs : La mutation des métiers de l infodoc 23 janvier 2014 Marc Raphel, consultant formateur Serda Jean Gauthier, Manager de serda formation Présentation

Plus en détail

«CADRE D ACTIONS POUR LE DEVELOPPEMENT DES COMPETENCES ET DES QUALIFICATIONS TOUT AU LONG DE LA VIE»

«CADRE D ACTIONS POUR LE DEVELOPPEMENT DES COMPETENCES ET DES QUALIFICATIONS TOUT AU LONG DE LA VIE» Confédération Européenne des Syndicats 1 Union des Confédérations de l Industrie et des Employeurs d Europe UNICE/UEAPME 2 Centre Européen des Entreprises à Participation Publique et des Entreprises d

Plus en détail

La mobilité & la relation client

La mobilité & la relation client Les guides Sage sur le CRM La mobilité & la relation client En partenariat avec Introduction Concurrence accrue, marchés de plus en plus étendus, clients volatiles Si vous souhaitez rester compétitif,

Plus en détail

Le point de vue de l UNSA

Le point de vue de l UNSA Le point de vue de l UNSA La GPEC, une opportunité pour le dialogue social dans l entreprise La gestion prévisionnelle des emplois et des compétences (GPEC) est devenue objet de négociation dans l entreprise

Plus en détail

Déclaration conjointe de la CoESS et d UNI-Europa sur l harmonisation européenne des législations gouvernant le secteur de la sécurité privée

Déclaration conjointe de la CoESS et d UNI-Europa sur l harmonisation européenne des législations gouvernant le secteur de la sécurité privée Déclaration conjointe de la CoESS et d UNI-Europa sur l harmonisation européenne des législations gouvernant le secteur de la sécurité privée Introduction Dans l Union européenne, le secteur de la sécurité

Plus en détail

L innovation dans l entreprise numérique

L innovation dans l entreprise numérique L innovation dans l entreprise numérique Toutes les entreprises ne sont pas à l aise avec les nouvelles configurations en matière d innovation, notamment avec le concept d innovation ouverte. L idée de

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

Ressources Humaines Enjeux et Stratégie dans un contexte international

Ressources Humaines Enjeux et Stratégie dans un contexte international Ressources Humaines Enjeux et Stratégie dans un contexte international 1 LES ENJEUX DE LA FONCTION R.H. Environnement : La mondialisation L accélération des changements L incontournable performance Le

Plus en détail

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012 DÉCEMBRE 2012 ÉTUDE IT FOCUS Enjeux et perspectives 2013 pour la DSI En partenariat avec SOMMAIRE INTRODUCTION IT FOCUS...4 MÉTHODOLOGIE...4 BUDGETS ET ORIENTATIONS...5 Disposez-vous d un budget qui vous

Plus en détail

Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice de leur clientèle

Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice de leur clientèle Commission nationale de l informatique et des libertés Communication présentée en séance plénière le 3 juin 2004 Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

La fonction d audit interne garantit la correcte application des procédures en vigueur et la fiabilité des informations remontées par les filiales.

La fonction d audit interne garantit la correcte application des procédures en vigueur et la fiabilité des informations remontées par les filiales. Chapitre 11 LA FONCTION CONTRÔLE DE GESTION REPORTING AUDIT INTERNE Un système de reporting homogène dans toutes les filiales permet un contrôle de gestion efficace et la production d un tableau de bord

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

La baisse des coûts liés au

La baisse des coûts liés au AVIS D EXPERT Paris, le 27 mai 2013 ILM (Information Lifecycle Management) : comment garantir la disponibilité des données à l heure du Big Data conformément aux exigences règlementaires tout en réduisant

Plus en détail

Le 26 mars 2015 Palais des Congrès de Madiana. www.numerikdays.com

Le 26 mars 2015 Palais des Congrès de Madiana. www.numerikdays.com Le 26 mars 2015 Palais des Congrès de Madiana www.numerikdays.com 1. Le constat 2. Les «NumerikDays» à l initiative du CNID 3. Nos ambitions 4. Une nouvelle façon d apprendre «Innovation pédagogique» 5.

Plus en détail

de vue MANAGEMENT ET GESTION DES HOMMES Le rôle de la DRH dans la conduite du changement

de vue MANAGEMENT ET GESTION DES HOMMES Le rôle de la DRH dans la conduite du changement point de vue MANAGEMENT ET GESTION DES HOMMES Le rôle de la DRH dans la conduite du changement La conduite du changement est une dimension essentielle de tout grand projet de transformation des entreprises.

Plus en détail

L AACC Customer Marketing prône une approche consensuelle et durable de l utilisation des données personnelles

L AACC Customer Marketing prône une approche consensuelle et durable de l utilisation des données personnelles COMMUNIQUÉ DE PRESSE Paris, le 1 er octobre 2013 L AACC Customer Marketing prône une approche consensuelle et durable de l utilisation des données personnelles Focus sur les conclusions du nouveau livre

Plus en détail

BAROMOBILE EDITION 2011. Le baromètre de l internet mobile

BAROMOBILE EDITION 2011. Le baromètre de l internet mobile BAROMOBILE EDITION 2011 Le baromètre de l internet mobile «Le monde change» Alors que les smartphones poursuivent leur envolée, le trafic de données sur le téléphone mobile explose. Il devrait être multiplié

Plus en détail

RECOMMANDATION DU CONSEIL SUR LES BONNES PRATIQUES POUR AMELIORER LA SENSIBILISATION AUX RISQUES ET L'EDUCATION SUR LES QUESTIONS D'ASSURANCE

RECOMMANDATION DU CONSEIL SUR LES BONNES PRATIQUES POUR AMELIORER LA SENSIBILISATION AUX RISQUES ET L'EDUCATION SUR LES QUESTIONS D'ASSURANCE RECOMMANDATION DU CONSEIL SUR LES BONNES PRATIQUES POUR AMELIORER LA SENSIBILISATION AUX RISQUES ET L'EDUCATION SUR LES QUESTIONS D'ASSURANCE RECOMMANDATION DU CONSEIL Ces Bonnes Pratiques ont été approuvées

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Une stratégie efficace et pragmatique pour les

Une stratégie efficace et pragmatique pour les Cercle Leprince-Ringuet www.cerclelpr.fr Think tank du Corps des Mines sur le Numérique Une stratégie efficace et pragmatique pour les Objets Connectés Industriels en Europe Auteurs Daniel NABET Président

Plus en détail

avec Etude exclusive Le Club des Annonceurs & l Institut QualiQuanti «Le Brand Content : au cœur du pilotage de la marque»

avec Etude exclusive Le Club des Annonceurs & l Institut QualiQuanti «Le Brand Content : au cœur du pilotage de la marque» avec Communiqué de presse Paris, le 22 octobre 2014 Etude exclusive Le Club des Annonceurs & l Institut QualiQuanti «Le Brand Content : au cœur du pilotage de la marque» «A l heure où la marque devient

Plus en détail

Guide pratique à l intention des décideurs avisés MIGRATION VERS WINDOWS 7 : UN RETOUR SUR INVESTISSEMENT RAPIDE ET TANGIBLE.

Guide pratique à l intention des décideurs avisés MIGRATION VERS WINDOWS 7 : UN RETOUR SUR INVESTISSEMENT RAPIDE ET TANGIBLE. Guide pratique à l intention des décideurs avisés MIGRATION VERS WINDOWS 7 : UN RETOUR SUR INVESTISSEMENT RAPIDE ET TANGIBLE. Windows 7 : mal nécessaire ou réel avantage? Au cours des 24 prochains mois,

Plus en détail

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique.

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Introduction Face à l évolution constante des besoins fonctionnels et des outils informatiques, il est devenu essentiel pour

Plus en détail

Le règlement REACH. Transparence des entreprises au sujet de leur mise en conformité

Le règlement REACH. Transparence des entreprises au sujet de leur mise en conformité Le règlement REACH Transparence des entreprises au sujet de leur mise en conformité Impacts économiques, risques extra-financiers et opportunités pour les entreprises Résumé de l étude réalisée par EthiFinance,

Plus en détail

Note d avertissement et d explication sur le SMS

Note d avertissement et d explication sur le SMS Note à l intention des annonceurs envoyant des SMS à leurs clients et prospects en France Métropolitaine : les pratiques interdites vs celles recommandées Rappel du contexte : bien encadrer le marketing

Plus en détail