Protection des données numériques de l entreprise : face aux nouveaux risques, quelles réponses organisationnelles? Compte rendu 20 juin 2012

Dimension: px
Commencer à balayer dès la page:

Download "Protection des données numériques de l entreprise : face aux nouveaux risques, quelles réponses organisationnelles? Compte rendu 20 juin 2012"

Transcription

1 Protection des données numériques de l entreprise : face aux nouveaux risques, quelles réponses organisationnelles? Compte rendu 20 juin 2012 Anvie 14 rue de Liège, Paris

2 Le patrimoine des données personnelles, concurrentielles et opérationnelles de l entreprise se dématérialise de plus en plus. La circulation abondante de ces contenus numériques représente un enjeu de compétitivité et de création de valeur pour l entreprise, mais génère aussi de nouveaux risques dans des environnements incitant à toujours plus de flexibilité. Confusions des usages privés et professionnels, phénomène de «Bring your own device» (BYOD), utilisation des réseaux sociaux au travail, disponibilité de multiples réseaux sans fil et mobilités multiformes etc. : la sécurisation des données numériques de l entreprise se trouve fragilisée par une ouverture constante et la transformation des usages. Pour protéger leurs contenus numériques, les entreprises doivent élaborer une réponse non seulement technique mais aussi organisationnelle, visant à impliquer chaque fonction et chaque collaborateur. Comment se renouvellent les risques liés à la numérisation des données face à l accélération-multiplication du volume et de la qualité des contenus et à la transformation des usages numériques? Jusqu où concilier besoins d ouverture et impératifs de sécurisation des données? Quels leviers pour élaborer et faire vivre au quotidien une réponse équilibrée? De quelle manière améliorer la coopération dans l entreprise face à ces enjeux? Animateur scientifique Eric FIMBEL, professeur en sciences de gestion, Reims Management School, chercheur au Lirsa (Laboratoire Interdisciplinaire des sciences de l action du CNAM), conseiller scientifique, Institut Esprit Service (IES Medef) Intervenants Marc BIDAN, professeur des universités en management, directeur du Service transversal Homme Entreprise Société, Ecole polytechnique de l'université de Nantes (Polytech'Nantes), président de l'association Information et Management Pierre BINET, inspecteur, Département d audit informatique, BPCE Anne-Sophie BINNINGER, professeur, département marketing, Reims Management School Thierry FLAJOLIET, ancien directeur du pôle innovation, LaSer Marie-Noëlle GIBON, Correspondant Informatique et Libertés, La Poste Henri GUIHEUX, RSSI, Groupe Scor Stéphanie LACOUR, chargée de recherche au CNRS, Centre d'études sur la coopération juridique internationale (Cecoji) Patrick LANGRAND, directeur, Département Risques, Contrôles et Sécurité des SI, La Poste Florence LAVAL, maître de conférences en sciences de gestion, IAE Poitiers Valérie LESELBAUM, relations medias et e-réputation, AXA France Lionel MOURER, responsable de l étude "Menaces informatiques et Pratiques de Sécurité en France", administrateur, Clusif Dominique PARDO, directeur organisation réglementation et SIRH, Total Philippe SALAÜN, secrétariat général, Correspondant Informatique et Libertés, CNP Assurances Alain TEDALDI, délégué général, Institut Esprit Service, Medef Nicole TURBE-SUETENS, expert international et fondatrice du réseau d experts Distance Expert

3 Introduction Eric Fimbel Eric Fimbel est professeur en sciences de gestion à Reims Management School. C ette rencontre s attachera non pas à aborder les aspects techniques de la protection des données numériques, mais à la réponse organisationnelle que les entreprises peuvent apporter : comment l organisation peut-elle, de façon intelligente et pertinente, «jouer avec le curseur» entre laxisme et paranoïa pour protéger des données, des contenus, voire faire de cette protection intelligente un vecteur de croissance? Plusieurs séquences marqueront cette rencontre. - Quelle est la valeur des contenus numériques? Où se niche-t-elle? - Quid de la porosité des espaces, des territoires? Comment par exemple protéger efficacement des données lorsque les salariés travaillent de plus en plus en-dehors des sites de rattachement et dans des plages horaires de plus en plus élastiques? Comment sensibiliser les salariés à l adoption d attitudes responsables, de façon à ce que l organisation ne soit pas victime de leurs actes et de leurs non-actes -, qu ils soient intentionnels ou non? - Les parties prenantes. Il peut s agit de clients, mais aussi de «simples» citoyens qui prennent la parole et interpellent publiquement l entreprise. Rappelons à ce titre qu une société spécialisée dans le textile a récemment produit une campagne de communication très sexiste, immédiatement dénoncée sur les réseaux sociaux : en l espace de 18 heures, pas moins de messages ont été postés sur son mur Facebook! Il ne s agissait pas forcément de clients, mais de «simples» parties prenantes qui auparavant n avaient jamais été en relation avec l entreprise. - Cette question de la protection des données numériques met en lumière le lien qui existe entre individus, organisation et société société de surcroît planétaire : comment, quand une entreprise «globale» prend des dispositions pour que les comportements soient cadrés partout dans le monde, prendre en compte les multiples différences culturelles qui empêchent de facto toute norme trop drastique?

4 Pascal Buffard Pascal Buffard est président du Cigref et d AXA Group Solutions. C est avec beaucoup de plaisir que le Cigref s est associé à cette rencontre consacrée à un thème qui revêt, à nos yeux, une importance toute particulière. Le Cigref en effet est convaincu que le développement des usages numériques est une source majeure d innovation et de création de valeur, dont les grandes entreprises et les administrations doivent tirer parti. Un rapide examen des évolutions des dernières années amène inévitablement à constater que la société occidentale subit des crises de plus en plus nombreuses et intenses. De surcroît, le monde connaît, avec la généralisation du numérique, une rupture identique à celles rencontrées lors du passage de l oral à l écrit ou de l invention de l imprimerie. A ceci s ajoute une profonde évolution des usages liés au numérique : chacun peut, à tout moment, interagir avec le monde qui l entoure. Cette évolution est particulièrement aiguë chez les plus les jeunes générations qui sont nées avec le numérique. Certes source de menaces, ce phénomène est également porteur d opportunités pour les entreprises. Nombre d entre elles n ont d ailleurs pas attendu pour revisiter leur stratégie et leur business model. Dans ce monde nouveau, la coopération entre entreprises, associations se développe, notamment comme l atteste cette rencontre pour réfléchir ensemble à la question de la protection des données numériques et de la réponse organisationnelle à apporter. Il nous a donc semblé naturel de nous associer à cet événement qui aborde ce thème sous un angle nouveau, en croisant le regard de chercheurs et de professionnels d entreprise. Mais le Cigref a, toujours sur cette question, engagé d autres collaborations : avec l Université de Laval au Québec par exemple, pour la création de la Chaire «Cultures numériques». Nous avons également créé une fondation Cigref, en 2008, laquelle a vocation, à travers la création d un programme de recherche international, à explorer l évolution des usages liés au numérique et d en déduire des tendances. Il s agit bien de développer, grâce au concours de la recherche académique, une pensée autonome et originale sur ces questions. Nous avons enfin publié un ouvrage, L entreprise numérique : stratégie pour 2015 qui est consultable sur le site Il vise à présenter les enjeux et les risques liés à la transformation numérique, tout en développant, dans les entreprises et chez leurs dirigeants, une véritable prise de conscience quant aux opportunités qu elle offre. En tant que président d AXA Group Solutions, je souhaite vous dire que nous avons beaucoup investi sur la question de la maîtrise des risques liés au développement des usages numériques. Notamment, AXA Prévention a publié plusieurs vidéos, consultables sur YouTube, qui illustrent à travers quelques cas précis les risques encourus par les individus dans l utilisation qu ils font d Internet, des réseaux sociaux etc. Elles constituent un «guide du bon sens numérique» dont chacun peut prendre connaissance.

5 La valeur des contenus numériques

6 Alain Tedaldi Alain Tedaldi est délégué général de l Institut Esprit Service du Medef. L Institut Esprit Service du Medef travaille sur trois thématiques principales : les partenariats et toutes nouvelles formes de coopération public-privé ; la recréation du lien social et la transformation managériale ; les nouveaux modèles économiques (transformation dans et par le service). Quelques éléments de cadrage, parus récemment, méritent d être rappelés. Neelie Kroes, vice-présidente de la commission européenne chargée de la société numérique a récemment souligné que l économie numérique serait le levier majeur permettant à l Europe de sortir de la crise. Le potentiel en termes d emplois est énorme ( , à mettre en regard des cinq millions de demandeurs d emplois de moins de 25 ans). Un récent article des Echos rappelait que la plateforme Amazon comptait maintenant plus de milliards de documents. Traditionnellement, la valeur naît ou naissait de la rareté : face à la profusion des documents et des données numériques et à l explosion des échanges de toute nature, comment, justement, continuer à créer de la valeur? Derrière les technologies et le numérique, se «cachent» toujours l humain et la liberté individuelle. Une décision du TGI de Paris du 12 juin 2012, à propos de l affaire Overblog, peut être rappelée pour illustration de la complexité du sujet : une cinéaste avait porté plainte contre cet hébergeur, au motif que des bloggeurs avaient rédigé des propos qu elle jugeait injurieux à son encontre. Elle demandait donc à l hébergeur de retirer les billets incriminés. Le TGI a rejeté cette demande au motif que les propos certes exprimés en termes grossiers ne constituaient pas pour le TGI un dénigrement ou une injure faite à la personne. Cette décision éclaire parmi d autres la question de la valeur du contenu numérique sous l angle de la liberté d expression de l internaute qui peut être à la fois consommateur et producteur de contenus. Cela change totalement la donne pour des entreprises et des administrations qui fonctionnaient en circuit fermé sans associer les clients finaux. Certains dirigeants sont hermétiques à cette question du numérique et, in fine, à celle de la création de valeur via les contenus numériques. Surtout, ils ne voient pas toujours quel peut être le retour sur investissement d une réelle politique numérique. Démontrer ses avantages contribuera à favoriser cette prise de conscience sur les opportunités de transformation apportées par la dématérialisation. Autre élément à prendre en considération, la Commission européenne via Viviane Reding, vice-présidente, a pris position sur la question de la protection des données numériques personnelles, sujet sensible ô combien, en évoquant un éventuel «droit à l oubli», déjà mis en pratique en France. Cette question n est pas encore tranchée, les positions des pouvoirs publics et de certaines entreprises du numérique étant très opposées. Un droit à l oubli complet soulève de toutes les manières la question des limites techniques de sa mise en œuvre, dans la mesure où il nécessiterait de pouvoir supprimer toutes les données relatives à un individu. Néanmoins, on peut envisager de mettre en place des restrictions garantissant à celui-ci une relative protection de ses propres libertés. Si l individu en effet se sent relativement protégé dans ses droits fondamentaux, la croissance des marchés, la création de valeur, vont s amplifier dans un climat favorable, ce qui ne peut être que bénéfique au final pour les entreprises au sens large. L on voit bien le lien étroit entre environnement réglementaire et valeur sur des nouveaux gisements de marchés. Toujours sur le droit à l oubli donné à titre d illustration, pour Viviane Reding, il faut que «les informations concernant une personne ne soient pas utilisées sans son consentement préalable» par les entreprises

7 souhaitant lui adresser des publicités comportementales. Si cette position se traduisait dans les faits, les conséquences sur le modèle économique de nombreuses entreprises, notamment du numérique et de la relation client, seraient fortes. Elles devraient revoir profondément leurs stratégies marketing. La nouvelle équipe gouvernementale, dans ses premières déclarations, est favorable au développement de l économie numérique, rejoignant en cela l intérêt des instances européennes. C est un point essentiel, tant il est important que les pouvoirs publics «donnent le ton» et fixent un cap : cela permettra aux entreprises de développer les usages et les nouveaux marchés. On peut donc espérer de belles perspectives pour le secteur de l économie numérique français, en France et à l international, si toutes les conditions sont réunies. Comment le numérique peut-il permette d humaniser la relation client? Pendant longtemps, on a opposé, ou du moins séparé, la dimension technologique du numérique et celle des nouveaux services et nouveaux usages. Au contraire, les technologies du numérique peuvent favoriser le développement de nouveaux services comme le montre parfaitement l exemple de voyages-sncf.com, comme bien d autres sites web. Le numérique est donc un vecteur d innovation pour de nouveaux usages, à la condition naturellement que l on ne «parte» pas des technologies, mais des besoins du client final. Le cas des maisons d édition en atteste : certains éditeurs ont clairement fait le choix du numérique qui se substitue au papier, au livre classique. D autres, en revanche, sont allés beaucoup plus loin : ils publient des livres numériques fondamentalement nouveaux qui vont bien au-delà d un simple «copier-coller» de livres papier. Ces éditeurs trouvent par ce biais un second souffle en utilisant à plein les opportunités du numérique, donc de réels gisements de valeur.

8 Les nouveaux enjeux de la protection des données informatiques dans les organisations

9 Menaces informatiques et pratiques de sécurité en France : principaux enseignements issus de l enquête menée par le Clusif Lionel Mourer L es nouveaux risques : de quoi parle-t-on? Trois risques principaux liés à l utilisation des SI dans les entreprises méritent d être retenus. Lionel Mourer est administrateur au sein du Clusif. - Utilisation de matériel professionnel à usage personnel (PC, smartphone), générant des risques de fuite, de destruction des données de l entreprise, de pénétration au sein du SI de l entreprise. - Utilisation de matériel personnel à usage professionnel («Bring Your Own Device»), générant des risques de fuite, de destruction des données de l entreprise. - Omniprésence du Web relationnel (réseaux sociaux), qui constitue un standard : chacun veut accéder à ses données contenues sur les réseaux sociaux partout, y compris dans l entreprise. Se pose la question du droit à l oubli, de la frontière entre vie professionnelle et vie personnelle. A noter que les réseaux sociaux sont vecteurs de spams et de phishing. Il apparaît ainsi c est ce que révèle une toute récente enquête menée par le Clusif qu un tiers des internautes disent utiliser leur tablette ou leur smartphone à de strictes fins professionnelles. 45% utilisent ces outils à des fins personnelles et professionnelles. 20% des internautes interrogés affirment que ces matériels professionnels ne sont utilisés qu à titre personnel. Autre enseignement de cette enquête menée par le Clusif : 40% des salariés français interrogés ont demandé à la direction informatique d'ouvrir le SI à leurs outils personnels. Face à de telles demandes, les DSI affichent un refus relativement large : 89% des DSI refusent d'autoriser les salariés à utiliser leurs tablettes personnelles dans le cadre de leur travail. Ils sont 71% à afficher un même refus pour les smartphones personnels. Pourtant, 72% des salariés équipés d'un smartphone ou d'une tablette en profitent pour travailler avec sur leur temps personnel : ils) sont alors plus productifs. Quid de l utilisation des réseaux sociaux dans les entreprises? L accès aux réseaux sociaux est interdit dans une très grande majorité des entreprises. Un quart des entreprises l autorise, mais sous conditions. 15% environ des entreprises l autorisent, mais sans conditions. D une manière générale, les entreprises mettent en place de nombreux outils techniques pour sécuriser leurs systèmes. A ceci s ajoute c est ce que montre l étude Clusif une réelle prise de conscience de l importance de la dimension organisationnelle pour accroître cette sécurisation. De plus en plus, les entreprises se dotent de RSSI : personnes environ exercent officiellement ou non cette fonction. Les entreprises ont également fait d importants efforts pour sensibiliser les dirigeants et les salariés à la nécessaire sécurisation des SI. En outre, les processus de gestion des incidents sont de plus en plus structurés au sein des entreprises : l ensemble des incidents de sécurité sont pris en compte, notamment les fuites

10 d informations dont les entreprises se sont longtemps désintéressées. On voit également apparaître de plus en plus de modes de gestion de crises notamment au niveau des Comex, ce qui constitue un fait nouveau. La question de la production informatique se pose par ailleurs. Il est évident qu un système trop sécurisé peut être insuffisamment productif. Les entreprises doivent donc être en mesure d identifier clairement les enjeux liés à la sécurisation (et au niveau de celle-ci) des SI. A ce titre, l enquête Clusif révèle que 23% seulement des entreprises ont classifié les informations, pour indiquer le besoin, les priorités et le degré souhaité de protection. 41% n ont pas du tout classifié les informations. De la même manière, seulement 19% des entreprises interrogées ont réalisé une analyse formelle des risques liés à la sécurité de l'information. 45% des entreprises n ont procédé à aucune analyse.

11 Une démarche de sécurité s inscrivant dans un contexte global d entreprise : BPCE Pierre Binet Pierre Binet est inspecteur au Département d audit informatique à la BPCE. L a question des données personnelles est bien souvent au cœur des problèmes de protection des données numériques. La vision des enjeux qui y sont liés va dépendre étroitement des acteurs en charge de définir cette même vision. Il peut s agir des RH, de la direction juridique, des Achats etc. Pour les Achats, le premier enjeu lié à l utilisation des appareils personnels est d ordre financier : une telle utilisation est naturellement source d économies. Néanmoins, cette utilisation peut avoir des conséquences au niveau RH et au niveau juridique : - Autoriser les appareils personnels a des conséquences (positives ou négatives) sur le climat social. Certains y verront une forme de liberté, d autres une contrainte supplémentaire. - L utilisation des appareils personnels peut être une cause supplémentaire de stress, l hyperconnectivité étant potentiellement addictive. - Dans la mesure où les salariés concernés vont stocker des données de l entreprise sur leur appareil personnel, il faut s interroger sur la liberté que s octroie l entreprise vis-à-vis de ces données : s arroge-t-elle le droit de les supprimer? Comment tracer les appareils?... En apparence anodine, la question de l évolution des modes mérite un intérêt certain : la fréquence de remplacement des appareils est de plus en plus élevée. Cela induit une très forte hétérogénéité dans le parc d appareils et une moindre aisance technique des utilisateurs. Cela n est pas sans conséquence sur la protection des données numériques La démarche de sécurité s inscrit dans un contexte global d entreprise. Il s agit, pour l organisation, de placer correctement le curseur entre sécurité et liberté d autant que trop de sécurité peut nuire à la sécurité : si un utilisateur doit entrer de très nombreux mots de passe pour accéder à des données, il n aura d autre choix, pour s en souvenir, que de les noter ailleurs. De fait, le niveau global de sécurité s en trouve profondément dégradé. Autres questions : quelle est l acceptation des contraintes par les utilisateurs, tout particulièrement s ils sont éloignés du Siège? Quelle est la capacité de l entreprise à se positionner sur la problématique de la frontière entre vie privée et vie professionnelle? Les dirigeants sont-ils exemplaires en matière d utilisation d appareils personnels? De surcroît, il faut prendre en compte la «vie de l entreprise» dans son ensemble. On sait en effet qu à certains moments (réorganisation d équipes, accroissement des effectifs etc.), la capacité d un SI à suivre de manière détaillée, voire à déployer une politique de sécurité coercitive est difficile. Les entreprises doivent accepter que temporairement, la sécurité soit légèrement amoindrie et qu il faut accompagner ces phases transitoires. Autre élément à prendre en compte : la classification des données, selon leur criticité. Les mails par exemple ne sont que rarement classifiés comme critiques. Or la messagerie fait office de workflow pour la prise de décisions, de stockage d informations critiques etc. Avec le mail en outre, la diffusion des données est

12 régulièrement beaucoup plus large que ce qui était initialement prévu, via la sur-utilisation des fonctions «copie» et «transfert». Cette question de la classification des données est à mettre en lien direct avec celle de la banalisation du transfert des informations, notamment dans les messageries. Occupant une fonction relativement nouvelle, le RSSI doit être en capacité à être audible, à avoir des moyens d action suffisant, à être en capacité à agir. Le RSSI, plus précisément, doit être en capacité d être écouté par le dirigeant lorsque de nouveaux risques surgissent. Aspects techniques. Les techniciens, les DSI, doivent se positionner vis-à-vis des appareils mobiles en tenant compte de trois éléments : la sécurité du SI ; la sécurité du terminal ; le chiffrement des données stockées. C est sur cette base que les dirigeants doivent prendre une décision quant à l ouverture aux appareils personnels. A ce titre, imposer un matériel particulier peut «inciter» les utilisateurs finaux à développer des pratiques dangereuses, le jailbreak par exemple. Trop de coercition n est donc pas forcément une bonne décision, expliquant pourquoi les entreprises privilégient la voie de l ouverture ciblée : les appareils qu il sera possible d utiliser seront clairement identifiés, avant qu une politique de sécurité ad hoc ne soit mise en place. Se protéger des attaques : comment faire? Il faut tout d abord déterminer les scénarii d attaque : que peut faire un attaquant s il récupère un appareil volé, s il «écoute» le wi-fi entre l appareil mobile et le réseau de l entreprise? Surtout, une fois qu il peut utiliser l appareil mobile, que peut-il concrètement faire? Sur cette base, trois vulnérabilités peuvent être identifiées. - Les appareils jailbreakés, qui ne sont pas contrôlés par la politique de sécurité de l entreprise. - Les connexions insuffisamment sécurisées entre l appareil et le portail de l entreprise. - Un manque ou une absence de contrôle sur le timelock de l appareil, rendant l accès aux données extrêmement facile. Cohérence et homogénéité doivent être au cœur de toute politique de déploiement d appareils mobiles. Une entreprise par exemple a choisi de déployer une flotte d iphones et d ipads simultanément avec le lancement de l application Iphone de l entreprise : ce lancement cohérent a suscité immédiatement une forte adhésion. A l inverse, une entreprise ayant souhaité s ouvrir de manière ciblée aux appareils personnels n a pas réussi, d un point de vue technique, le déploiement. Mais une fois le processus enclenché, il a été impossible de revenir en arrière : pendant plus d un an, l entreprise a subi cette situation en étant dans l incapacité de mettre en place une politique cohérente et efficace. On voit bien là qu une politique de ce type doit être globale, et concerner plusieurs fonctions de l entreprise elle ne doit pas être le fait de la seule DSI. DRH et direction juridique en particulier doivent être étroitement associées. La sensibilisation des utilisateurs est quant à elle fondamentale. En ce qui concerne l accès aux réseaux sociaux, on constate que les pratiques évoluent rapidement d où une grande difficulté pour les entreprises à établir des règles, tant en interne qu en externe. Faut-il ouvrir l accès aux réseaux sociaux au sein de l entreprise? Comment sensibiliser les salariés aux risques qu ils font peser sur l entreprise lorsqu ils parlent de celle-ci sur les réseaux sociaux et, de fait, livrent des données parfois confidentielles? Cette sensibilisation, en tout état de cause, ne doit pas prendre la forme d événements séparés les uns des autres («semaine des réseaux sociaux», «semaine du mot de passe» etc.) : cette logique conduit à noyer complètement l information. Au final, l impact global des réseaux sociaux demeure méconnu. La diffusion d informations sur l entreprise est encore mal maîtrisée. La question des fichiers malicieux, générés par les jeux en Flash, se pose également. Face à cela, trois palliatifs peuvent être utilisés : établir des règles, sensibiliser, surveiller.

13 Entre impératif de sécurisation des données et ouverture à l extérieur : à quelles conditions équilibrer des exigences paradoxales? Clients et fournisseurs : comment tirer parti de l échange des données numériques avec les tiers tout en protégeant efficacement ses données?

14 La protection des données dans la relation client : cadre théorique Anne-Sophie Binninger Anne-Sophie Binninger est professeur au département marketing de Reims Management School. C onstat général. On assiste aujourd'hui à une accélération de la circulation des données et des échanges virtuels avec des tiers liée notamment à l amélioration de la performance des SI, qui double tous les 18 mois. A ceci s ajoute une convergence des nanotechnologies, des biotechnologies etc. qui devrait conduire à une «accélération accélérante» des échanges et des technologies. Cela génère de nouvelles exigences en termes de traçabilité des données, et d instantanéité de la part des clients. Toutes les organisations, quelles qu elles soient, ne peuvent échapper à ce phénomène. Se pose donc la question de la protection et du développement de ce qui fait de la valeur, qui est avant tout une valeur d échange aujourd'hui. Echanger en protégeant des données. La protection des données est traditionnellement analysée en partant du point de vue des fournisseurs. De fait, la protection des données renvoie alors à la protection juridique et industrielle, à la question de la contrefaçon, du piratage, et de l information volatile et incontrôlée dans des contextes juridiques variés (droit à l image et au respect de la vie privée). Au-delà, cette question renvoie également aux droits d auteur, aux brevets, à la marque, à la protection des dessins et modèles, au copyright etc. A noter que les stratégies mises en vigueur sont souvent défensives réactives donc -, alors que la protection peut être envisagée de façon proactive, en en faisant un levier stratégique. Certains auteurs (Corbel et Fernandez, Minvielle et Keller) montrent aussi que la protection peut être envisagée de façon proactive, à travers huit dimensions : différenciation des produits, communication, dissuasion, actif valorisable, exclusion des compétiteurs, stimulation de l innovation, négociation, génération de flux financiers directs. Ces dimensions peuvent être travaillées au niveau de la DSI, mais aussi de la stratégie et du marketing. La protection doit être envisagée comme une aptitude dynamique à générer des ressources juridiques, issues des ressources de l organisation (brevets, marques déposées etc.). Cette approche de la protection est essentielle d un point de vue marché : celui qui protège «a la main» et peut décider, à un moment donné, d assouplir cette protection, voire de la supprimer. Ceci étant, on sait qu aucune ressource juridique ne peut empêcher l émergence de «marchés gris», de marchés parallèles, qui ont mécaniquement des incidences sur la confiance et la fidélité envers la marque. Ce problème est rendu plus complexe par le fait que la protection des données soit plus critique que la protection des produits, notamment en raison de l absence de normes de fonctionnement «loyales et transparentes» des terminaux. L échange de données dans la relation client : le point de vue de l entreprise. D un point de vue conceptuel, les données ont, dans la relation client, un caractère structurant indispensable. Elles produisent en effet un mode de pensée, d action, de description du monde elle n est donc pas neutre. Desrosières par exemple a montré que la donnée, l information que l on cherche, va avoir des impacts. Sa légitimité sociale ne s impose pas par des méthodologies formelles, mais par sa capacité à s insérer dans des projets plus vastes. Vis-à-vis des clients, les données fondent le processus de captation. La manière dont on tente d attirer et de fidéliser les prospects va structurer la façon dont ils seront effectivement attirés et fidélisés.

15 Pour l entreprise, l échange de données doit permettre de créer de la valeur client. Il a donc une visée commerciale et financière (segmentation plus fine de la clientèle, multiplication des points de contact etc.). Cet échange, en outre, protège la valeur client. Le contenu et les données récoltées dans les entreprises ont une visée politique et stratégique : délibérément, les entreprises ne veulent plus que le personnel en front office soit le seul détenteur des données client ; elles veulent au contraire reprendre la maîtrise de la relation client, donc de la capacité à fidéliser. Il s agit maintenant d instaurer une relation clientmarque/produit/entreprise, et non une «simple» relation client-vendeur. Du point de vue du marché, l échange des données est tronqué : le marché est dans une quête illusoire d une vision totale des données, ce qui est impossible. La donnée en effet ne peut jamais être parfaitement actualisée et complète Les entreprises cherchent à tracer les clients et leurs achats en multipliant les bases de données, alors que de nombreux actes du client ne se laissent pas saisir par des traces. De surcroît, les entreprises sont dans une quête illusoire de la figure du client. Trois figures du client peuvent être identifiées (Mallard 2009): le client collectant, qui effectue des prises d information et des actes d achat ; le client traçant, qui laisse des traces donnant lieu à des données agréées ; le client dialoguant, qui engage des interactions que rarement capitalisées (chat, blog, twit, facebook...). Le principal problème a aujourd'hui trait à ce dernier, car il est difficilement palpable donc difficilement contrôlable. Or il constitue une perspective très intéressante pour les entreprises. L échange par les données est également tronqué par le fait que les entreprises cherchent de la proximité avec le client, tout en l éloignant. En effet, les CRM génèrent des choix organisationnels, une hyperspécialisation des canaux, une perte d identité de métiers de la vente. Le CRM nie trop souvent les contraintes organisationnelles qui réduisent la capacité de collecte et de traitement des données. Les risques liés à l échange des données : risques marketing (indicateurs non fiables lors de la constitution des ciblages, manque de visibilité sur la cible commerciale et sur l analyse des profils des clients ), risques financiers (surcoûts lors de l envoi des campagnes marketing, perte d efficacité et de productivité sur l activité commerciale faute de plan d action adapté ). L échange et la protection dans la relation client. Le client est aujourd'hui de plus en plus critique et sceptique son degré de fidélisation est clairement en recul. Sans surprise, le client exige donc davantage de transparence, qui constitue de fait un enjeu stratégique majeur pour les entreprises. La quête de transparence pose la question de la gestion de l angoisse face aux incertitudes liées au manque d information, mais aussi de la privacy et donc de l ambivalence de la transparence. La transparence n est pas une solution en soi, elle dépend des usages sociaux : s ils posent problème à l entreprise, celle-ci se doit d être encore plus transparente sur ses process et donner les informations devenues indispensables pour les clients. Mais elle est aussi une demande sans fin : entrer dans une telle logique est source de nombreuses difficultés pour les entreprises, qu il faut anticiper. Comment tirer parti de l échange de données? Tout d abord, la protection doit être bidirectionnelle : protection dynamique des contenus collectés, et protection affichée des contenus du client. De surcroît, l échange doit être centré sur le client : il s agit d optimiser davantage la figure du client traçant évoquée cidessus et d interagir davantage avec le client dialoguant. Le client, pour sa part, demande une réponse individualisée et, plus précisément, du lien, du sens et de la transparence. Le niveau de risque lié à la dématérialité, à l instantanéité au manque de confiance et aux sources de données connexes à l entreprise tend à se développer. Les échanges sont à haute intensité, et doivent être maîtrisés par des combinaisons techniques, des régulations, entre l échange et la protection. Autre piste : réinstaurer de l humain, du matériel, et de l imperfection affichée et reconnue de la part de l entreprise dans la relation avec le client.

16 Protection des données dans la relation clientfournisseur : cadre réglementaire Thierry Flajoliet Thierry Flajoliet est ancien directeur du pôle innovation de LaSer. C ontexte général. La question de la protection des données numériques fait partie des principales préoccupations des entreprises aujourd'hui. Elle fait également l objet de nombreux ouvrages depuis quelques mois. Par ailleurs, ce contexte général est caractérisé par plusieurs «affaires» retentissantes : procès à répétition intentés à Google (sur l utilisation d Addwords, sur la captation de photographies pour l application Street View), à l initiative d utilisateurs qui exigent des garanties quant à l utilisation de leurs données personnelles, ou souhaitent voir interdire cette utilisation. Apple également est confronté à des procès de ce type, comme Facebook. Les sommes en jeu sont exorbitantes plusieurs milliards de dollars parfois! Autre phénomène à noter : les données véhiculées sur Internet sont en croissance exponentielle depuis dix ans. Cette évolution va se poursuivre : le trafic va être multiplié par 4 d ici Il sera multiplié par 18 sur les seuls appareils mobiles. Contexte réglementaire français et européen. Le droit à la protection des données a été mis en place au début des années 80. Mais le cœur de la réglementation est constitué par la directive 95/46 : elle concerne la protection des personnes physiques à l égard du traitement des données à caractère personnel. Cette directive a progressivement été déclinée dans tous les Etats membres. Autre texte à signaler : la directive européenne 2009/136, qui traite de «la vie privée et de la communication électronique», et qui est en vigueur depuis Elle traite notamment des communications commerciales non-sollicitées et instaure une obligation d informations «quand il y a un risque que les données (personnelles) soient compromises». Au niveau européen toujours, le groupe de travail Article 29 mérite d être signalé : il vise au regroupement des autorités nationales de type Cnil. Contexte réglementaire américain. Le corpus juridique est relativement imposant : dispositions relatives à la transmission électronique des données médicales, protection des données personnelles des clients des banques etc. La directive 95/46 suscitée interdit les transferts de données hors de l UE, et restreint l accès de l extérieur de l UE: un système dérogatoire est admis par les autorités de contrôle si un arsenal juridique adhoc est instauré au sein de l entreprise (Binding Corporate Rules pour l UE, Safe Harbor (2001) pour les USA). Les données sont soumises à la réglementation en vigueur sur le lieu et le pays d hébergement ce qui pose toute la question des données stockées sur le Cloud. Six obligations principales pèsent sur les entreprises : - Principe de déclaration: déclarer le traitement des données auprès de l autorité de contrôle, en France : la CNIL. - Principe de finalité: recueillir et traiter des données uniquement pour une finalité déterminée, explicite, et légitime. - Principe de proportionnalité: ne traiter que des données adéquates, pertinentes et non excessives. - Principe de légitimation: sauf exceptions, recueillir le consentement de la personne concernée (opt in).

17 - Principe de transparence: informer la personne concernée que ses données personnelles sont collectées, ce lui qui permet ensuite d exercer son droit d accès aux données, et au besoin de les faire rectifier, voire de demander leur suppression. - Principe d opposition: permettre à toute personne de s opposer pour des raisons prépondérantes et légitimes à ce que ses données fassent l objet d un traitement. Lorsque ces données sont collectées à des fins de prospection, en particulier commerciale, il n y a aucun motif à justifier pour s opposer à un traitement. De ces principes découlent la possibilité de consulter ses données, et pour l entreprise une durée limitée de conservation, fonction des finalités, et devoir de les communiquer de façon sécurisée. En cas de non-respect de ces dispositions, les sanctions sont financières et administratives. Sur les réseaux sociaux, les moteurs de recherche et les sites Web, le groupe de travail Article 29 dont il a déjà été question préconise 6 mois maximum de conservation des données personnelles enregistrées par les moteurs de recherche. Beaucoup estiment que ces 6 mois sont encore trop longs alors que les moteurs de recherche pensent sans surprise le contraire. L évolution de la relation clients-fournisseurs. Plusieurs évolutions profondes méritent à ce titre d être signalées. - L open innovation devient la norme : toutes les sociétés innovent en relation avec leurs clients et leurs fournisseurs, qui deviennent de fait des «partenaires d innovation». charge aux entreprises de trouver le bon équilibre entre ouverture et protection. - Les clients eux-mêmes peuvent s organiser dans le cadre du Vendor Relationship Management pour confier à des fournisseurs potentiels des données personnelles confidentielles. - Le data, l open data et le big data élargissent considérablement la capacité des entreprises à gérer des données. - En matière d achats et de gestion des ressources fournisseurs, les processus sont presque tous dématérialisés. - Des programmes Corporate de management des donnés personnelles voient le jour. Ils jouent notamment un rôle moteur dans la conception des nouvelles offres orientées Data. Une tendance de fond : l entreprise transparente. L exemple de la société Honest By est à cet égard très intéressant. Honest By est la première entreprise qui partage tous les éléments de coût du produit. Objectif : répondre à la crise de confiance des consommateurs envers les entreprises et les marques et créer une relation plus équilibrée entre les deux parties. D autres initiatives partant du même principe sont prises : il s agit de redonner au client la main sur les données le concernant et, surtout, lui permettre de les supprimer à tout moment. Autre tendance de fond : la volonté, par les individus, de récupérer leurs données personnelles pour les utiliser à leur convenance. On peut considérer que l avènement de cette tendance est inéluctable et aboutira à un rééquilibra de la relation client entreprise. Les entreprises auront donc l obligation de mettre à disposition des clients les données les concernant, ce qui donnera lieu à la création de nombreux services dans le domaine de la gestion des données personnelles.

18 Entre impératif de sécurisation des données et ouverture à l extérieur : à quelles conditions équilibrer des exigences paradoxales? Jusqu où permettre l ouverture du réseau interne, notamment aux salariés distants?

19 Télétravail et protection des données Nicole Turbé-Suetens Nicole Turbé-Suetens est expert international et fondatrice du réseau Distance Expert TM. L e monde du travail connaît actuellement une mutation aussi profonde que rapide. «L âge de l information» est désormais révolu, et a laissé la place à «l âge de la conception» où la valeur ajoutée dépend de la créativité, de l innovation et de la capacité des entreprises à anticiper le futur. Le travail est donc en profonde mutation, et les bureaux ne sont plus adaptés aux modes de travail actuels. Ces bureaux, ces modes de travail, mais également les hiérarchies «traditionnelles» sont appelés à disparaître sous le coup des nouveaux modes de fonctionnement entre individus, services, entités qui participent à la vie de l entreprise. De nombreux facteurs différenciants sont intervenus au cours des dernières années les réseaux sociaux en premier lieu : les individus en tant que citoyens y participent activement grâce à des outils et applications très novatrices. Fait notable : le citoyen, dans sa vie civile, dispose d outils plus performants que dans sa vie professionnelle. Il est fort probable, dans ces conditions, que le mouvement du «Bring Your Own Device» déjà évoqué ci-dessus prenne de l ampleur. Le télétravail est probablement le facteur permettant de lancer de profondes évolutions organisationnelles dans une entreprise, de manière formalisée et contractualisée. Le télétravail est donc un mode d organisation, et non un laisser-faire comme c est encore le cas dans la plupart des organisations. Depuis peu, il est entré dans le Code du travail et obéit à une définition extrêmement précise, largement inspirée de l ANI de Cette définition se présente de la façon suivante : «Sans préjudice de l'application, s'il y a lieu, des dispositions du présent code protégeant les travailleurs à domicile, le télétravail désigne toute forme d'organisation du travail dans laquelle un travail qui aurait également pu être exécuté dans les locaux de l'employeur est effectué par un salarié hors de ces locaux de façon régulière et volontaire en utilisant les technologies de l'information et de la communication dans le cadre d'un contrat de travail ou d'un avenant à celui-ci». Ce texte, s il fixe un cadre, laisse toute sa place à la négociation au sein des entreprises. Plusieurs points clés méritent d être retenus : - Le télétravail est un mode d organisation, et non un statut, ouvert à tous les salariés et à tous les fonctionnaires. - Le télétravail renvoie à un travail qui aurait été normalement exécuté sur le lieu de rattachement, mais qui le sera «ailleurs» - en d autres termes, le télétravail ne s exécute pas uniquement à domicile. - Il faut une utilisation des TIC pour que le terme de télétravail puisse être employé pour qualifier une situation de travail. - Le télétravail se fait sur la base du volontariat. Il ne peut donc pas être imposé par l employeur, qui peut en outre refuser le télétravail à un salarié. Ce refus doit résulter d une raison fondée et objective. - Les conditions d exécution du télétravail sont fixées dans le cadre d un avenant au contrat de travail. Afin de ne pas transformer le télétravail en droit, les entreprises ont tout intérêt à proposer des avenants à durée déterminée la tacite reconduction est à proscrire donc.

20 Le contexte légal en France. La loi dite Sauvadet, pour le secteur public, a été publiée le 12 mars La loi dite Warsmann, pour le secteur privé, a été publiée le 23 mars Les concertations ayant entouré ces deux lois ont été menées parallèlement. La question de la confiance est souvent évoquée lorsqu il s agit de déployer le télétravail dans une organisation. Elle doit être traitée sous l angle de l analyse de risques : charge aux managers d évaluer le risque qu ils prennent en laissant leurs collaborateurs essayer le télétravail : sont-ils «sûrs»? Coopèrent-ils de façon efficace? Maîtrisent-ils les outils qui seront mis à leur disposition... sont des questions à poser. Pour les individus qui, de prime abord, ne semblent pas aptes au télétravail, les managers doivent les aider à progresser pour devenir télétravailleurs, le télétravail faisant partie des champs de progrès possibles dans une organisation. Avec notamment la généralisation des terminaux mobiles, le bureau tel qu on l a conçu pendant plusieurs décennies se révèle totalement obsolète : il ne permet pas l échange et la collaboration et doit correspondre à la raison pour laquelle les individus viennent au bureau. Aujourd'hui, il doit répondre à quatre usages principaux : - Travailler dans le calme, de façon concentrée, seul ou en petit groupe (mode projet) ; - Travailler de façon informelle, dans un esprit de convivialité ; - Travailler en mode collaboratif ; - Apprendre, se former. D ores et déjà, des entreprises y compris en France ont créé des bureaux répondant à ces nouveaux enjeux. Un projet de télétravail est un système que l on peut qualifier de complet : un tel projet émane généralement d une vision stratégique développée par la direction générale et portée par les RH et les RS. Naturellement, un tel projet doit être également accepté par le management, ce qui constitue aujourd'hui le chantier le plus complexe. Un projet de télétravail est avant tout un projet d organisation, puisqu il oblige à revoir les processus et les tâches. Naturellement, le droit doit y avoir toute sa place. Les technologies jouent un rôle majeur et indispensable dans le déploiement du télétravail : elles doivent être adaptées aux nouveaux usages. Enfin, un effort de communication et de formation est indispensable pour un projet de télétravail. Si certaines entreprises s attachent aujourd'hui à formaliser le déploiement du télétravail dans leurs organisations, de nombreux individus le pratiquent encore de manière «grise», dans ce que l on peut appeler des tiers-lieux adaptés au travail à distance et favorisant le co-working. La Cantine, à Paris, en est un excellent exemple. Mais travailler dans de tels endroits peut être porteur de risques : quelle sécurité dans un lieu public, où le wi-fi n est pas sécurisé? Comment accéder à son réseau d entreprise via un wi-fi nonsécurisé? Comment savoir où se situent exactement ses collaborateurs qui pratiquent le télétravail dans ces tiers-lieux? Quid des réseaux sociaux d entreprise? Quel doit être son degré d ouverture sachant qu il représente le véritable collectif de travail pour les salariés à distance? Faut-il autoriser l utilisation des terminaux personnels?

Les évolutions stratégiques de la Data Quality en 2012 : Comment s adapter aux nouvelles habitudes digitales du consommateur?

Les évolutions stratégiques de la Data Quality en 2012 : Comment s adapter aux nouvelles habitudes digitales du consommateur? Les évolutions stratégiques de la Data Quality en 2012 : Comment s adapter aux nouvelles habitudes digitales du consommateur? Un Livre Blanc Experian Marketing Services d après une enquête menée par le

Plus en détail

Étude : Les PME à l heure du travail collaboratif et du nomadisme

Étude : Les PME à l heure du travail collaboratif et du nomadisme Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à

Plus en détail

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée «Des acteurs non sensibilisés aux risques liés à l usage des technologies de

Plus en détail

Guide méthodologique sur le télétravail Premiers repères

Guide méthodologique sur le télétravail Premiers repères Octobre 2015 Guide méthodologique sur le télétravail Premiers repères Ce guide est cofinancé par l Union européenne Union européenne I Aujourd hui en France 2 le télétravail Définition du télétravail 3

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

LA GESTION DES RESSOURCES HUMAINES Anne DIETRICH Frédérique PIGEYRE 2005, repères, La découverte

LA GESTION DES RESSOURCES HUMAINES Anne DIETRICH Frédérique PIGEYRE 2005, repères, La découverte LA GESTION DES RESSOURCES HUMAINES Anne DIETRICH Frédérique PIGEYRE 2005, repères, La découverte La GRH constitue une préoccupation permanente de toute entreprise, de tout dirigeant, qu il s agisse de

Plus en détail

La première partie de l étude analyse la loi RCT et met en évidence tant les silences de la loi que les garanties qu elle apporte.

La première partie de l étude analyse la loi RCT et met en évidence tant les silences de la loi que les garanties qu elle apporte. SYNTHESE Dans le contexte actuel de recherche d une administration territoriale toujours plus efficiente, la loi de réforme des collectivités territoriales (loi RCT) a pour objectif principal de faire

Plus en détail

Étude : les PME à l heure du Cloud

Étude : les PME à l heure du Cloud Étude : les PME à l heure du Cloud Synthèse des principaux enseignements 27 avril 2012 1 FICHE TECHNIQUE DE L ETUDE Echantillon : 301 entreprises de 20 à 499 salariés. Représentativité assurée par des

Plus en détail

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF Consultation de la CNIL Relative au droit à l oubli numérique Contribution du MEDEF 2 Réflexions de la CNIL sur le droit à l oubli numérique Les origines du droit à l oubli numérique Réaffirmée par les

Plus en détail

Jurisassociations Cette tribune fait partie d'un dossier spécial Maitrise des risques incluant 4 textes de KPMG 15 janvier 2014 - n 491

Jurisassociations Cette tribune fait partie d'un dossier spécial Maitrise des risques incluant 4 textes de KPMG 15 janvier 2014 - n 491 Jurisassociations Cette tribune fait partie d'un dossier spécial Maitrise des risques incluant 4 textes de KPMG 15 janvier 2014 - n 491 Patrick Zeimett, Associé, économie sociale et solidaire, KPMG Sébastien

Plus en détail

TABLE RONDE TÉLÉTRAVAIL ET BYOD

TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier

Plus en détail

Enquête PME 2015 : Tour d horizon numérique des PME bretonnes

Enquête PME 2015 : Tour d horizon numérique des PME bretonnes Enquête PME 15 : Tour d horizon numérique des PME bretonnes Nicolas DEPORTE Observatoire du GIS M@rsouin Au cours du premier trimestre 15, 1550 PME bretonnes ont répondu à l «Enquête PME 15» en ligne ou

Plus en détail

Commission nationale de l informatique et des libertés. Paris, le 10 novembre 2005

Commission nationale de l informatique et des libertés. Paris, le 10 novembre 2005 Commission nationale de l informatique et des libertés Paris, le 10 novembre 2005 Document d orientation adopté par la Commission le 10 novembre 2005 pour la mise en œuvre de dispositifs d alerte professionnelle

Plus en détail

Maintenir des seniors en activité professionnelle : du diagnostic au plan d action

Maintenir des seniors en activité professionnelle : du diagnostic au plan d action Maintenir des seniors en activité professionnelle : du diagnostic au plan d action Enjeux Fiche 1 À partir du 1 er janvier 2010, les entreprises et les établissements employant au moins 50 salariés risquent

Plus en détail

Fiche de décryptage. L évaluation, comme acte de management. De quoi parlons-nous? Pourquoi un entretien individuel d évaluation?

Fiche de décryptage. L évaluation, comme acte de management. De quoi parlons-nous? Pourquoi un entretien individuel d évaluation? L évaluation, comme acte de management De quoi parlons-nous? Il s agit de faire le point sur l un des principaux outils de management, l entretien annuel d évaluation : rappeler quels en sont les objectifs

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Projet d accord-cadre sur la qualité de vie au travail dans la fonction publique

Projet d accord-cadre sur la qualité de vie au travail dans la fonction publique Projet d accord-cadre sur la qualité de vie au travail dans la fonction publique Les conditions d exercice des missions des agents publics, leurs métiers et l organisation des services ont beaucoup évolué

Plus en détail

Révision du «Cadre conceptuel» de l IASB : PROPOSITIONS POUR UNE COMPTABILITE PLUS PRUDENTE ET CENTREE SUR LE «BUSINESS MODEL»

Révision du «Cadre conceptuel» de l IASB : PROPOSITIONS POUR UNE COMPTABILITE PLUS PRUDENTE ET CENTREE SUR LE «BUSINESS MODEL» Révision du «Cadre conceptuel» de l IASB : PROPOSITIONS POUR UNE COMPTABILITE PLUS PRUDENTE ET CENTREE SUR LE «BUSINESS MODEL» La représentation de l activité des entreprises, dans les normes comptables

Plus en détail

La gouvernance documentaire dans les organisations françaises

La gouvernance documentaire dans les organisations françaises LIVRE BLANC La gouvernance documentaire dans les organisations françaises Enquête serdalab Mars 2011 serdalab Page 1 Sommaire Les problématiques auxquelles la gouvernance documentaire répond...4 La définition

Plus en détail

Direction du réseau DRH réseau. Elaboration concertée d une méthodologie d analyse du changement

Direction du réseau DRH réseau. Elaboration concertée d une méthodologie d analyse du changement Direction du réseau DRH réseau Elaboration concertée d une méthodologie d analyse du changement INC du 23 avril 2014 1 Afin de lancer la démarche d élaboration d une méthodologie concertée d analyse du

Plus en détail

Le Réseau Social d Entreprise (RSE)

Le Réseau Social d Entreprise (RSE) ALTANA CABINET D AVOCATS Le Réseau Social d Entreprise (RSE) Maîtriser les risques de ce nouvel outil numérique d entreprise et déterminer sa stratégie digitale Claire BERNIER Document confidentiel Ne

Plus en détail

Principes européens et code de conduite. Préparer et gérer des restructurations pour un avenir durable

Principes européens et code de conduite. Préparer et gérer des restructurations pour un avenir durable Principes européens et code de conduite Préparer et gérer des restructurations pour un avenir durable Une proposition du réseau IRENE Préambule Le réseau IRENE réunit des praticiens, experts, chercheurs,

Plus en détail

Novembre 2013. Regard sur service desk

Novembre 2013. Regard sur service desk Novembre 2013 Regard sur service desk édito «reprenez le contrôle grâce à votre service desk!» Les attentes autour du service desk ont bien évolué. Fort de la riche expérience acquise dans l accompagnement

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE

PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE ETUDE RHÔNE Septembre 2015 CCI LYON - DIRECTION DÉVELOPPEMENT INDUSTRIEL ET TERRITORIAL Page 1 I CCI DDIT Page 2 I CCI DDIT ommaire Avant-propos page

Plus en détail

CADRE POUR LA COORDINATION INTERNATIONALE DES INTERVENTIONS D APPLICATION DES LOIS DE PROTECTION DE LA VIE PRIVÉE

CADRE POUR LA COORDINATION INTERNATIONALE DES INTERVENTIONS D APPLICATION DES LOIS DE PROTECTION DE LA VIE PRIVÉE CADRE POUR LA COORDINATION INTERNATIONALE DES INTERVENTIONS D APPLICATION DES LOIS DE PROTECTION DE LA VIE PRIVÉE Sujet de discussion pour la 34 e Conférence internationale des commissaires à la protection

Plus en détail

Réussir la transformation. Ensemble. Les défis de l expérience client différenciante. Delivering Transformation. Together.

Réussir la transformation. Ensemble. Les défis de l expérience client différenciante. Delivering Transformation. Together. Réussir la transformation. Ensemble. Les défis de l expérience client différenciante Delivering Transformation. Together. Sopra Steria Consulting est l activité Conseil du Groupe Sopra Steria. Présent

Plus en détail

Gestion du risque opérationnel

Gestion du risque opérationnel Comité de Bâle sur le contrôle bancaire Gestion du risque opérationnel Le Comité de Bâle sur le contrôle bancaire a récemment entamé des travaux relatifs au risque opérationnel, dont la gestion tend à

Plus en détail

CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012. Spécialité : Analyste

CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012. Spécialité : Analyste CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012 Spécialité : Analyste Epreuve de rédaction, à l aide des éléments d un dossier, d un RAPPORT faisant appel à l esprit d analyse

Plus en détail

18 SEPTEMBRE 2014. E-réputation : une image positive pour une stratégie de conquête!

18 SEPTEMBRE 2014. E-réputation : une image positive pour une stratégie de conquête! 18 SEPTEMBRE 2014 E-réputation : une image positive pour une stratégie de conquête! Réputation : de quoi parle-t-on? «Ce que les gens disent ou pensent de moi» car ils l ont vu dans le journal, à

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

Un nouveau souffle sur les approches multicanal, les outils d analyse et la segmentation clients

Un nouveau souffle sur les approches multicanal, les outils d analyse et la segmentation clients Un nouveau souffle sur les approches multicanal, les outils d analyse et la segmentation clients Les tendances technologiques dans le secteur de l assurance vie : partie 1. * *La haute performance. Réalisée.

Plus en détail

2. Gouvernance électronique. 1. Les TIC : un outil aux enjeux multiples

2. Gouvernance électronique. 1. Les TIC : un outil aux enjeux multiples 1. Les TIC : un outil aux enjeux multiples Les TIC sont devenues partie intégrante de la vie quotidienne dans l'ensemble des domaines de l'activité humaine aussi bien personnelle que professionnelle. Les

Plus en détail

La gestion globale des contenus d entreprise

La gestion globale des contenus d entreprise Gonzague Chastenet de Géry La gestion globale des contenus d entreprise Le projet ECM, une nouvelle approche de la gestion de l information é d i t i o n s Les Editions de l ADBS publient des ouvrages

Plus en détail

Mettre en œuvre une politique de formation dans l entreprise

Mettre en œuvre une politique de formation dans l entreprise Association Régionale pour l Amélioration des Conditions de Travail en Haute-Normandie / sommaire p.2 - Développement des pratiques de formation : l exemple de deux secteurs en pleine mutation économique

Plus en détail

Les Ressources Humaines, Un capital pour l entreprise : En quoi la Responsabilité Sociale des Entreprises (R.S.E.) est porteur d innovation R.H.?

Les Ressources Humaines, Un capital pour l entreprise : En quoi la Responsabilité Sociale des Entreprises (R.S.E.) est porteur d innovation R.H.? Les Ressources Humaines, Un capital pour l entreprise : En quoi la Responsabilité Sociale des Entreprises (R.S.E.) est porteur d innovation R.H.? 8 Février 2011 Sylvie PAYOUX Vous avez dit R.S.E.? La thématique

Plus en détail

Le pilotage des RH dans le secteur IT Tendances et thèmes clés. Les transformations du management RH en DSI et prestataires de services

Le pilotage des RH dans le secteur IT Tendances et thèmes clés. Les transformations du management RH en DSI et prestataires de services Le pilotage des RH dans le secteur IT Tendances et thèmes clés Les transformations du management RH en DSI et prestataires de services Executive summary (1) Les transformations des DSI L entreprise et

Plus en détail

«L impact de la loi de sécurisation de l emploi sur le dialogue social et les institutions représentatives du personnel».

«L impact de la loi de sécurisation de l emploi sur le dialogue social et les institutions représentatives du personnel». Compte Rendu Café RH Dauphine du vendredi 7 février 2014 «L impact de la loi de sécurisation de l emploi sur le dialogue social et les institutions représentatives du personnel». Ce compte rendu vise à

Plus en détail

LES AVANTAGES DU CLOUD

LES AVANTAGES DU CLOUD 1 INTRODUCTION Toutes les entreprises ont un point en commun : la volonté d accroître leurs revenus et leur productivité. Mais beaucoup d entreprises ne profitent pas des ressources à leur disposition

Plus en détail

M2S. Formation Management. formation. Animer son équipe Le management de proximité. Manager ses équipes à distance Nouveau manager

M2S. Formation Management. formation. Animer son équipe Le management de proximité. Manager ses équipes à distance Nouveau manager Formation Management M2S formation Animer son équipe Le management de proximité Manager ses équipes à distance Nouveau manager Coacher ses équipes pour mieux manager Déléguer et Organiser le temps de travail

Plus en détail

La carte stratégique, nouvel outil de pilotage de la performance et de la qualité

La carte stratégique, nouvel outil de pilotage de la performance et de la qualité La carte stratégique, nouvel outil de pilotage de la performance et de la qualité Atelier n 12 Bruno LOUVIGNY, Directeur général d Atikal management, Directeur adjoint du SDIS 64 Jean-Luc THUILLER, Professeur

Plus en détail

Parcours Dyn@mique RH. Réunion thématique du 8 juin 2010. La gestion prévisionnelle des emplois et des compétences

Parcours Dyn@mique RH. Réunion thématique du 8 juin 2010. La gestion prévisionnelle des emplois et des compétences Parcours Dyn@mique RH Réunion thématique du 8 juin 2010 La gestion prévisionnelle des emplois et des compétences Sommaire Définition Les enjeux La démarche En pratique: comment identifier les fonctions

Plus en détail

Flore-Aline Colmet Daâge*

Flore-Aline Colmet Daâge* NOTE n 153 - Fondation Jean-Jaurès - 23 janvier 2013 - page 1 Un enjeu clé pour dynamiser l emploi Flore-Aline Colmet Daâge* * Directrice d études, département «Opinion et stratégies d entreprise», Ifop

Plus en détail

fiche pratique Préparer un accord GPEC Octobre 2008 #10 des repères pour agir dans les entreprises de plus de 50 salariés

fiche pratique Préparer un accord GPEC Octobre 2008 #10 des repères pour agir dans les entreprises de plus de 50 salariés h fiche pratique des repères pour agir #10 Préparer un accord GPEC dans les entreprises de plus de 50 salariés Octobre 2008 Le souci de se mettre en conformité avec la loi pousse un certain nombre d entreprises

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

2015 : NOUVELLE STRATEGIE NUMERIQUE DE L OFFICE DE TOURISME

2015 : NOUVELLE STRATEGIE NUMERIQUE DE L OFFICE DE TOURISME CONSTATS Chaque année, les touristes sont de plus en plus nombreux à consulter Internet pour préparer leur séjour, à réserver en ligne, à utiliser leur smartphone avant, pendant et après le séjour. (baromètre

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

L externalisation des activités bancaires en France et en Europe

L externalisation des activités bancaires en France et en Europe ÉTUDES L externalisation des activités bancaires en France et en Europe Si l externalisation des activités (outsourcing) est un phénomène courant au sein des entreprises non financières en Europe, comme

Plus en détail

avec Etude exclusive Le Club des Annonceurs & l Institut QualiQuanti «Le Brand Content : au cœur du pilotage de la marque»

avec Etude exclusive Le Club des Annonceurs & l Institut QualiQuanti «Le Brand Content : au cœur du pilotage de la marque» avec Communiqué de presse Paris, le 22 octobre 2014 Etude exclusive Le Club des Annonceurs & l Institut QualiQuanti «Le Brand Content : au cœur du pilotage de la marque» «A l heure où la marque devient

Plus en détail

Le Fonds de solidarité FTQ : trente ans plus tard, une innovation sociale toujours aussi pertinente

Le Fonds de solidarité FTQ : trente ans plus tard, une innovation sociale toujours aussi pertinente Page1 Volume 4, numéro 3 Le Fonds de solidarité FTQ : trente ans plus tard, une innovation sociale toujours aussi pertinente Mario Tremblay, Vice-président aux affaires publiques et corporatives, et secrétaire

Plus en détail

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. accompagnant le document: Recommandation de la Commission

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. accompagnant le document: Recommandation de la Commission COMMISSION EUROPÉENNE Bruxelles, le 14.7.2014 SWD(2014) 233 final DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT accompagnant le document: Recommandation de la Commission

Plus en détail

Préface Claude Revel Déléguée interministérielle à l intelligence économique

Préface Claude Revel Déléguée interministérielle à l intelligence économique Extraits Préface Claude Revel Déléguée interministérielle à l intelligence économique Ma première année à la tête de la Délégation interministérielle à l intelligence économique (D2IE) m a permis de mesurer

Plus en détail

Les Histoires de demain par TNP REVUE DE PRESSE

Les Histoires de demain par TNP REVUE DE PRESSE Les Histoires de demain par TNP REVUE DE PRESSE 4 novembre 2015 Les Echos Business - 04/11/2015 http://business.lesechos.fr/directions-numeriques/digital/transformation-digitale/021450570757-s-adapter-ou-se-transformer-les-hesitations-des-entreprises-pre-numeriques-204380.php

Plus en détail

ACCORD DU 14 NOVEMBRE 2008

ACCORD DU 14 NOVEMBRE 2008 MINISTÈRE DU TRAVAIL, DES RELATIONS SOCIALES, DE LA FAMILLE, DE LA SOLIDARITÉ ET DE LA VILLE CONVENTIONS COLLECTIVES Accord national interprofessionnel GESTION PRÉVISIONNELLE DES EMPLOIS ET DES COMPÉTENCES

Plus en détail

LES ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES DONNEES PERSONNELLES

LES ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES DONNEES PERSONNELLES LES ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES DONNEES PERSONNELLES Les évolutions technologiques offrent aujourd hui des opportunités économiques sans précédent. Parallèlement, on assiste à une

Plus en détail

BENCHMARK DES MEILLEURES PRATIQUES : DE LA COMMUNAUTE DES UTILISATEURS DE SOLUTIONS CRM, XRM 1 EDITION 2010

BENCHMARK DES MEILLEURES PRATIQUES : DE LA COMMUNAUTE DES UTILISATEURS DE SOLUTIONS CRM, XRM 1 EDITION 2010 BENCHMARK DES MEILLEURES PRATIQUES : DE LA COMMUNAUTE DES UTILISATEURS DE SOLUTIONS CRM, XRM 1 EDITION 2010 EDITION 2010 Réalisé par 1 extended Relation Management : une extension du CRM (Customer Relation

Plus en détail

Master européen en analyse et innovation en pratiques sociales et éducatives

Master européen en analyse et innovation en pratiques sociales et éducatives Centre d Enseignement Supérieur pour Adultes Rue de Courcelles, 10 à 6044 ROUX Tél : 071/45.11.08 Fax : 071/45.53.63 mail : cesa@cesa.be Matricule : 5.355.007 Master européen en analyse et innovation en

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Les exigences de la norme ISO 9001:2000 1.1 La gestion des ressources humaines

Les exigences de la norme ISO 9001:2000 1.1 La gestion des ressources humaines Introduction Les ressources humaines (RH) sont souvent considérées comme des fonctions de support, voire comme à l origine de certains surcoûts. Pour cela dans de nombreuses entreprises de taille moyenne

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Assurance et Protection sociale Les enjeux du Digital Commerce

Assurance et Protection sociale Les enjeux du Digital Commerce Assurance et Protection sociale Les enjeux du Digital Commerce Sortir des murs, démultiplier les contacts 2013 T A L E N T E D T O G E T H E R Unissons nos Talents 1 Introduction Entre discours incantatoires

Plus en détail

TABLE RONDE N 3 COOPÉRATION DES INSTITUTIONS EN MATIÈRE D ASSURANCE PENSION LA COORDINATION ET LES ENTREPRISES

TABLE RONDE N 3 COOPÉRATION DES INSTITUTIONS EN MATIÈRE D ASSURANCE PENSION LA COORDINATION ET LES ENTREPRISES TABLE RONDE N 3 COOPÉRATION DES INSTITUTIONS EN MATIÈRE D ASSURANCE PENSION LA COORDINATION ET LES ENTREPRISES Claude MULSANT, Directrice adjointe du réseau MAGELLAN INTERNATIONAL J ai donc la lourde responsabilité

Plus en détail

L essentiel Parcours de personnes âgées :

L essentiel Parcours de personnes âgées : ANTICIPER ET COMPRENDRE L essentiel Parcours de personnes âgées : l animation territoriale MARS 2013 Une réflexion sur l animation territoriale de l offre Les enjeux liés à la démographie et au vieillissement

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

Avril 2013 DIAGNOSTIC NUMERIQUE. Réalisé par l Office de Tourisme Andernos-les-Bains

Avril 2013 DIAGNOSTIC NUMERIQUE. Réalisé par l Office de Tourisme Andernos-les-Bains Avril 2013 DIAGNOSTIC NUMERIQUE Réalisé par l Office de Tourisme Andernos-les-Bains Sommaire Présentation...3 Matériel numérique...4 Mise à disposition de matériel numérique...4 Mise à disposition d une

Plus en détail

Ressources Humaines Enjeux et Stratégie dans un contexte international

Ressources Humaines Enjeux et Stratégie dans un contexte international Ressources Humaines Enjeux et Stratégie dans un contexte international 1 LES ENJEUX DE LA FONCTION R.H. Environnement : La mondialisation L accélération des changements L incontournable performance Le

Plus en détail

L éthique, un engagement de chacun qui se concrétise par :

L éthique, un engagement de chacun qui se concrétise par : Code d Éthique 2 L éthique, un engagement de chacun qui se concrétise par : une prise de responsabilités, dans le cadre de principes de gouvernement d entreprise approuvés par les pays de l OCDE ; une

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

60 salariés. 3 MINISTÈRE est une agence Web, experte en CRM, e-commerce, data et analytics. Elle compte à ce. jour 25 salariés.

60 salariés. 3 MINISTÈRE est une agence Web, experte en CRM, e-commerce, data et analytics. Elle compte à ce. jour 25 salariés. Laurent HABIB réunit les agences LIGARIS 1, PLAN CRÉATIF 2 et MINISTÈRE 3 pour créer la 1 ère agence globale indépendante du marché. Une agence de 180 personnes, à 60% digitale, intégrant tous les métiers

Plus en détail

Guide pratique d aide à la candidature

Guide pratique d aide à la candidature 2013 Guide pratique d aide à la candidature Guide pratique d aide à la candidature Règlement du concours «Les Trophées de l Action Managériale» du MEDEF - Edition 2013 Article 1 - Organisateur Le présent

Plus en détail

Angle mort organisationnel : Le rôle des processus métiers documentaires dans la croissance du chiffre d affaires

Angle mort organisationnel : Le rôle des processus métiers documentaires dans la croissance du chiffre d affaires Livre blanc IDC réalisé pour Ricoh Septembre 2012 Synthèse Angle mort organisationnel : Le rôle des processus métiers documentaires dans la croissance du chiffre d affaires Angèle Boyd // Joseph Pucciarelli

Plus en détail

Les entretiens obligatoires : comment s y retrouver? Les différents types d entretiens, Modalité et Contenu

Les entretiens obligatoires : comment s y retrouver? Les différents types d entretiens, Modalité et Contenu Les entretiens obligatoires : comment s y retrouver? Les différents types d entretiens, Modalité et Contenu L entretien professionnel L avenant relatif à l entretien professionnel (extrait) Pour lui permettre

Plus en détail

Développement durable et gouvernement d entreprise : un dialogue prometteur

Développement durable et gouvernement d entreprise : un dialogue prometteur Thierry WIEDEMANN-GOIRAN Frédéric PERIER François LÉPINEUX Développement durable et gouvernement d entreprise : un dialogue prometteur Préface de Frédéric Tiberghien Président de l ORSE (Observatoire sur

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Créer un blog d entreprise Quels usages possibles pour un blog en entreprise et comment l intégrer dans un site internet? Principes et fonctionnement

Créer un blog d entreprise Quels usages possibles pour un blog en entreprise et comment l intégrer dans un site internet? Principes et fonctionnement 5 Créer un blog d entreprise Quels usages possibles pour un blog en entreprise et comment l intégrer dans un site internet? Principes et fonctionnement Les usages du blog en entreprise Démarrer un blog

Plus en détail

Enquête internationale 2013 sur le Travail Flexible

Enquête internationale 2013 sur le Travail Flexible Enquête internationale 2013 sur le Travail Flexible En octobre 2013, BakkerElkhuizen a mené une enquête en ligne parmi les professionnels RH en Allemagne, en Angleterre, en Belgique et aux Pays-Bas portant

Plus en détail

Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice de leur clientèle

Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice de leur clientèle Commission nationale de l informatique et des libertés Communication présentée en séance plénière le 3 juin 2004 Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice

Plus en détail

INTRODUCTION A LA VEILLE METHODE ET OUTILS. Christophe GINESY - Cyril PEREIRA

INTRODUCTION A LA VEILLE METHODE ET OUTILS. Christophe GINESY - Cyril PEREIRA INTRODUCTION A LA VEILLE METHODE ET OUTILS Christophe GINESY - Cyril PEREIRA PLAN GENERAL I INTRODUCTION Définition : veille, IE, recherches d information II NOTRE APPROCHE Constats, retours d expérience

Plus en détail

La mobilité & la relation client

La mobilité & la relation client Les guides Sage sur le CRM La mobilité & la relation client En partenariat avec Introduction Concurrence accrue, marchés de plus en plus étendus, clients volatiles Si vous souhaitez rester compétitif,

Plus en détail

Les Dossiers Airnlive Consulting. Check List BYOD

Les Dossiers Airnlive Consulting. Check List BYOD Check List BYOD Qu est-ce que le BYOD? Littéralement : Bring Your Own Device. Il s agit d un usage récent dans l entreprise consistant à laisser le salarié utiliser à des fins professionnelles ses propres

Plus en détail

1- Définition du télétravail :

1- Définition du télétravail : Introduction L essor des nouvelles technologies de l information et de la communication, l accès à internet à haut débit, la pression de l emploi et de la compétitivité dans les entreprises ont fait émerger

Plus en détail

AGENTS ET TIC : JOUER PERSO OU COLLECTIF?

AGENTS ET TIC : JOUER PERSO OU COLLECTIF? AGENTS ET TIC : JOUER PERSO OU COLLECTIF? Organisateur EDENRED Animateur Anne GRILLON, Directrice, Mercure local L introduction des Technologies de l Information et de la Communication (TIC) dans les organisations

Plus en détail

POSITION COMMUNE DES ASSOCIATIONS MEMBRES DE LA MAISON EUROPEENNE DES POUVOIRS LOCAUX FRANÇAIS RELATIVE A LA PROPOSITION

POSITION COMMUNE DES ASSOCIATIONS MEMBRES DE LA MAISON EUROPEENNE DES POUVOIRS LOCAUX FRANÇAIS RELATIVE A LA PROPOSITION POSITION COMMUNE DES ASSOCIATIONS MEMBRES DE LA MAISON EUROPEENNE DES POUVOIRS LOCAUX FRANÇAIS RELATIVE A LA PROPOSITION DE DIRECTIVE SUR LA PASSATION DES MARCHES PUBLICS Mars 2012 Maison européenne des

Plus en détail

Appel à propositions

Appel à propositions Appel à propositions Dispositif de professionnalisation des acteurs de l accueil, l information, l orientation, l emploi, la formation professionnelle initiale (par la voie de l apprentissage) et la formation

Plus en détail

Les rendez-vous Numérique 14

Les rendez-vous Numérique 14 Les rendez-vous Numérique 14 Ben Chams - Fotolia Programme d actions avec le soutien du FRED (Fonds pour les REstructurations de la Défense) dans le cadre du PLR (Plan Local de Redynamisation) d Angers

Plus en détail

Climat social 2015 : 1 salarié sur 4 dit avoir déjà subi un problème psychologique grave ou été victime de harcèlement moral au cours de sa carrière

Climat social 2015 : 1 salarié sur 4 dit avoir déjà subi un problème psychologique grave ou été victime de harcèlement moral au cours de sa carrière Communiqué de presse Issy-les-Moulineaux, 22 octobre 2015 Baromètre Cegos «Climat social et qualité de vie au travail» Climat social 2015 : 1 salarié sur 4 dit avoir déjà subi un problème psychologique

Plus en détail

Transformation IT de l entreprise LA MOBILITÉ NÉCESSITE UN CHANGEMENT DES SI EN PROFONDEUR

Transformation IT de l entreprise LA MOBILITÉ NÉCESSITE UN CHANGEMENT DES SI EN PROFONDEUR Transformation IT de l entreprise LA MOBILITÉ NÉCESSITE UN CHANGEMENT DES SI EN PROFONDEUR L es technologies mobiles impactent en profondeur le fonctionnement des organisations. Elles sont également à

Plus en détail

LES ENTREPRISES A L HEURE DE LA MOBILITÉ

LES ENTREPRISES A L HEURE DE LA MOBILITÉ Marketing Services LES ENTREPRISES A L HEURE DE LA MOBILITÉ Une étude réalisée en collaboration avec ! Objectif L ÉTUDE Ø Faire le point sur l utilisation des terminaux mobiles en entreprise par des populations

Plus en détail

RÉFORME de la FORMATION PROFESSIONNELLE

RÉFORME de la FORMATION PROFESSIONNELLE RÉFORME de la FORMATION PROFESSIONNELLE Enquête Préambule Cadrée et organisée depuis la loi fondatrice du 16 juillet 1971, la formation professionnelle continue n a cessé de voir son poids progresser dans

Plus en détail

Réglementation européenne en matière de protection des données. Rapport d analyse : Les entreprises sont-elles prêtes à s y conformer?

Réglementation européenne en matière de protection des données. Rapport d analyse : Les entreprises sont-elles prêtes à s y conformer? Réglementation européenne en matière de protection des données Rapport d analyse : Les entreprises sont-elles prêtes à s y conformer? Juin 2014 Une nouvelle réglementation européenne La nouvelle réglementation

Plus en détail

Le management au Ministère de la Défense

Le management au Ministère de la Défense Ouvrage collectif piloté par le CFMD sous la direction du général Baudouin ALBANEL Le management au Ministère de la Défense, 2004 ISBN : 2-7081-3042-0 Introduction Baudouin Albanel par le général de division

Plus en détail

Un impératif démocratique et économique

Un impératif démocratique et économique LA PROTECTION DES DONNÉES PERSONNELLES Un impératif démocratique et économique Chawki GADDES VÉCU TUNISIEN Mise en ligne de vidéos de surveillance Finalité de la vidéo surveillance : Sécuriser un espace

Plus en détail

Atelier francophone «Lutte contre le spam»

Atelier francophone «Lutte contre le spam» 1 Atelier francophone «Lutte contre le spam» Rabat, les 21 et 22 mars 2006, Institut National des Postes et Télécommunications La problématique européenne par l'harmonisation législative du droit à la

Plus en détail

Pandémie : comment assurer la continuité d activité de l entreprise?

Pandémie : comment assurer la continuité d activité de l entreprise? Pandémie : comment assurer la continuité d activité de l entreprise? Les entreprises françaises sont peu préparées à affronter une éventuelle pandémie Le concept de plan de continuité d activité n est

Plus en détail

"DÉVELOPPER LA PERFORMANCE MANAGÉRIALE : CE QUE FONT VRAIMENT LES ENTREPRISES"

DÉVELOPPER LA PERFORMANCE MANAGÉRIALE : CE QUE FONT VRAIMENT LES ENTREPRISES "DÉVELOPPER LA PERFORMANCE MANAGÉRIALE : CE QUE FONT VRAIMENT LES ENTREPRISES" ENQUÊTE RÉALISÉE PAR HOMMES & PERFORMANCE ET EMLYON BUSINESS SCHOOL EN PARTENARIAT AVEC L'APEC Juin 2011 OBJECTIFS DE L ÉTUDE

Plus en détail

Cloud Computing*: questions juridiques

Cloud Computing*: questions juridiques 07 Juin 2011 CERT Ist - Forum 2011 Cloud Computing*: questions juridiques Jean-Marie Job Avocat associé de Gaulle Fleurance & Associés jmjob@dgfla.com * Informatique en nuage Ateliers ADIJ Solutions aux

Plus en détail

Formation Restauration Tourisme

Formation Restauration Tourisme CONSEIL ET FORMATION POUR LES ENTREPRISES AGROALIMENTAIRES Formation Restauration Tourisme Qualité Démarches de progrès Développement des compétences Sécurité des personnes Catalogue de Formations 2015

Plus en détail