Les bonnes pratiques pour la sauvegarde des flottes des postes nomades

Dimension: px
Commencer à balayer dès la page:

Download "Les bonnes pratiques pour la sauvegarde des flottes des postes nomades"

Transcription

1 Livre blanc WP1 Les bonnes pratiques pour la sauvegarde des flottes des postes nomades Février 2012 Auteur Vytalink Ref. WP 1

2 Index 1 Introduction Comprendre où est le besoin Les trois bonnes pratiques Bonne pratique #1 : privilégier le «confort de l utilisateur Bonne pratique #2 : Une technologie «network friendly» Bonne pratique #3 : Un service adapté à l Entreprise Conclusion...11

3 1 Introduction C est un fait, plusieurs phénomènes concourent à mettre l entreprise sous pression quand il s agit de la sécurisation et de la protection de son patrimoine informationnel : Une concurrence exacerbée donnant lieu à la nécessaire protection des données stratégiques et en particulier celles qui sont les plus exposées: il s agit des données qui résident «hors des murs» de l entreprise et plus particulièrement les données nomades. L entreprise est globale, nomade, connectée. Elle demande à ses cadres nomades auxquels elle a fourni l équipement nécessaire - qu ils aillent chercher de la valeur sur toute la surface du globe. La quantité et la valeur de la propriété intellectuelle embarquées dans les systèmes nomades de ces cadres sont phénoménales. La quantité de données double tous les 18 mois dans le monde. Et toutes les études démontrent que 60% des données d une Entreprise, sont à l extérieur du Datacenter. Seule 1/3 des entreprises ont traité le sujet de la sauvegarde des appareils nomades. Ce déficit est essentiellement dû au manque de solutions crédibles et adaptées, au manque de proposition des éditeurs de logiciels et des autres acteurs presque tous concentrés sur le Datacenter et sans doute à l incapacité de ces solutions à traiter la dimension réseau de la sauvegarde de manière adaptée. 80% des données de l Entreprise sont inutilement dupliquées et les solutions de type Datacenter ou serveur centraux n ont jamais intégrées sérieusement la dimension réseau inhérente à la sauvegarde de toutes ces données réparties, nomades ou distantes.

4 Ce Livre Blanc se propose de couvrir de manière synthétique les meilleures pratiques en matière de sauvegarde des systèmes nomades.

5 2 Comprendre où est le besoin Un bon point de départ est de comprendre qui a besoin vraiment de sauvegarder les données de son poste de travail. En fait tous les cadres nomades à minima : VIP, Ingénieurs, experts, commerciaux, fonctions de soutien Il suffit de voir pour cela, la réalité de l entreprise aujourd hui. Elle investit des sommes importantes dans l infrastructure de travail de ses cadres pour qu ils puissent travailler «h24» et à distance: accès réseau, VPN, 3G, systèmes nomades, anti virus, chiffrement, OS, bureautique, CRM, Ressources RH consacrées au choix, à la mise en œuvre, au support, etc (TCO annuel moyen de 2000 à 3000 par poste) et elle oublie presque toujours (en fait dans 2/3 des cas) une des composantes les plus essentielles : les données créées par ces utilisateurs qui sont les maillons essentiels de la chaine de valeur entre l Entreprise et son écosystème. Face à cet enjeu le constat est qu il existe une prédisposition aux préjugés dans l Entreprise («plus le matériel est petit et granulaire moins sa sécurité est vraiment préoccupante»). Ce préjugé provoque une distorsion considérable entre l investissement total dans un cadre nomade (mission, résultat attendu, charges, frais, équipement nomade) et l investissement dans la protection de ce qui est le plus important : les données, la propriété intellectuelle, l information véritable trésor rapporté par ces chasseurs de valeur. Il appartient aux décideurs responsables d aller un peu plus loin et de ne pas seulement considérer le risques de piratage ou d accès intempestif mais aussi le risque de vol, de perte, de casse de ce matériel et de son précieux contenu, tous deux très exposés (on reconnaît qu une entreprise perd environ entre 2 à 3 % par an du parc nomade et de son contenu). Vous devez donc considérer les questions suivantes : Quelles sont mes données nomades critiques qui ne sont pas sauvegardées? De quoi parle- t- on : sauvegarde ou simple copie? Qui sont les nomades, ou qui sont les candidats? (mais qui n est pas nomade avec la frontière travail/maison de plus en plus ténue «je transporte mes données pour finir le travail à la

6 maison, je fais du télétravail le vendredi») Quelles données utiles sauvegarder : documents professionnels, archives mails? Sauvegarde centralisée ou délocalisée? Quelle automatisation, quel facteur humain dans le processus? Service SaaS, Cloud mutualisé, ou projet en propre?

7 3 Les trois bonnes pratiques 3.1 Bonne pratique #1 : privilégier le «confort de l utilisateur Comment? En étant automatique et totalement invisible. Une stratégie de sauvegarde à l échelle de l entreprise doit être «achetée» par les clients internes ou elle risquera d échouer. Les données de l utilisateur doivent être sauvegardées automatiquement et sans intervention humaine, à intervalles réguliers et paramétrés pour chaque besoin individuel ou de groupes. L utilisateur doit avoir la perception que cela est fait pour lui, pour la sûreté de son patrimoine de données, de son travail. Le service mis en place doit être industrialisé au maximum et permettre des déploiements à grande échelle, mais pour autant un haut degré de customisation est attendu et doit être proposé à l utilisateur. Si la sauvegarde doit répondre aux critères que nous avons vus ci- dessus, la restauration ne doit pas être en reste de simplicité, d accessibilité et d autonomie. Pour restaurer, il faut privilégier un service où l utilisateur bénéficie d une certaine autonomie en offrant même si ce terme est un peu abusif - une philosophie «one click restore». L utilisateur doit pouvoir accéder simplement et en tout lieu à ses données. L utilisateur est aguerri et l influence des services «grands publics» tels que Dropbox ou autres est certaine (bien qu ils ne soient pas des sauvegardes ou pas non plus adaptés à l entreprise) et l utilisateur doit avoir le sentiment que la sauvegarde n est pas une contrainte mais l opportunité d un service d accès supplémentaire, d un service de mobilité supplémentaire. Il doit donc pouvoir accéder depuis son PC ou son Mac bien sûr, mais également à partir de d une interface web sécurisée ou même depuis tous ses autres terminaux mobiles : Androïd, ipad, iphone puisque de nos jours l utilisateur possède 2 voire 3 «device». La sauvegarde doit être totalement invisible de l utilisateur. En la matière le design du service, de la fonction ou plus prosaïquement de l Agent de sauvegarde installé sur son système nomade doit être irréprochable et surtout avoir été pensé à l origine comme tel : le service doit être économe en ressource, totalement paramétrable et totalement administrable.

8 Il est important d attirer l attention du lecteur sur le fait que la plupart des acteurs traditionnels de la sauvegarde, voyant l opportunité de marché de la sauvegarde en ligne, ont «replâtrés» des technologies anciennes qui ne sont pas conçues pour les systèmes nomades mais pourtant présentées comme tel. Ces technologies datées peuvent s avérer catastrophique sur le plan de la consommation réseau, de la ressource de mise en œuvre ou tout simplement à l usage, hypothéquant dès lors tous projets de sauvegarde en ligne d Entreprise. Pour la sécurité et la flexibilité de paramétrage, c est l Agent qui doit piloter la sauvegarde et déclencher le processus avec opportunité. On voit des systèmes où par exemple, l Agent n est actif que quelques minutes après l ouverture d un PC, afin de laisser l utilisateur travailler sereinement sur ses premières urgences. Ou encore, si la CPU n est pas suffisante, l Agent ne déclenche pas la sauvegarde. C est la bonne philosophie. 3.2 Bonne pratique #2 : Une technologie «network friendly» Dans la sauvegarde en ligne, le réseau c est la clé. Il est délicat et peut être «dangereux» de déployer, 200, 500, 1000, postes sans une approche ad hoc. Lors du choix du service vous devrez privilégier deux dimensions: La dimension «service» avec des procédures de mise en œuvre à grande échelle (déploiement, image initiale, paramétrage). Une sécurité irréprochable, des conditions d exploitation technique, juridique, opérationnelle comprises et identifiées. La dimension «technologique» qui devra offrir de multiples fonctions innovantes et exclusives dont la seule destination doit rester l efficacité du «business». On peut citer : Une déduplication à la source intelligente et puissante. Une sauvegarde dite «near CDP» (sauvegarde à intervalle aussi nommée «presque continue»). Ces deux dispositifs doivent proposer un paramétrage fin, et permettre, de par leur combinaison, un arbitrage optimal et automatique du besoin de sauvegarde par rapport aux ressources disponibles. Les technologies vieillissantes de type «CDP» ou

9 «Schedulé» sont à proscrire car elles ne sont plus du tout adaptées aux pratiques du nomadisme d affaire (mobilité, accessibilité, volumétrie des données) et aux infrastructures réseaux. Il convient de bien mesurer l impact réseau et de privilégier des dispositifs fonctionnant dans la couche «low QoS» pour préserver la ressource réseau et être tolérant aux aléas de trafic et de charge. La technologie proposée par votre prestataire doit embarquer des dispositifs d optimisation du réseau: la détection automatique du type de réseau, du type de paquets, de la latence, la mise en œuvre de traitement parallèles côté Agent mais aussi côté Serveurs, l auto- resume de la sauvegarde, une stratégie d intervalles, une tolérance aux coupures 3.3 Bonne pratique #3 : Un service adapté à l Entreprise Soyez attentifs, car en matière de sauvegarde en ligne. Il existe des centaines d offres, positionnées à 99,5% pour les particuliers et les professionnels disposant de parcs entre 1 et 10 postes. C est l état des offres aujourd hui et bien que le revendiquant, elles ne sont pas du tout adaptées aux exigences opérationnelles des moyennes et grandes Entreprises. Au moment du choix des prestataires vous devrez donc y être attentifs. De même il faudra vous poser un certain nombre de questions d ordre opérationnel et stratégique. Il existe peu de service de sauvegarde en ligne localisé en France et répondant à des critères opérationnels et techniques adaptés aux moyennes et grandes exploitations. Quel que soit la promesse et la taille des l acteur, vous devrez vous assurer que le service choisi est bien de «classe entreprise». Il devra répondre à un certain nombre de règles de conception, embarquer les bons composants logiciels et matériels, offrir des procédures de déploiement, d exploitation, de pilotage et de support standardisés.

10 Dans la mesure du possible, il convient d écarter les «volumistes» du Cloud qui sont généralement délocalisés (Irlande, Benelux ) et par la même exposent votre entreprise à de nombreux risques : délocalisation juridique, opérationnelles, sécurité, compliance Il convient donc de privilégier des acteurs qui offrent un service dédié et non mutualisé (infrastructure 100% privée, 100% dédiée, exclusive, fermée et sécurisée), localisé sur le territoire national. Un service géographiquement en France, répondra aux exigences fiscales, réglementaires, légales et judiciaires nationales. La dimension technologique est également importante avec quelques «incontournables» à considérer : vous devrez choisir un service qui embarque un«moteur» performant & écologique, modulaire, fiable et sûr. Performant et écologique: en ne sauvegardant que l essentiel vous diviserez le temps de sauvegarde et l espace de stockage par un facteur pouvant, chez certains, atteindre un facteur de 9 à 10. L avantage immédiat est une vitesse optimale et un besoin très réduit des ressources nécessaires. A moyenne et grande échelle les bénéfices seront considérables en terme de ressources humaines, financières, de Tera- octets et de Kilowatt/h. Côté serveur de sauvegarde le «moteur» doit être assez puissant pour déployer un nombre important d Agents. La sécurité du moteur doit reposer sur plusieurs niveaux de stratégie et de technologies: chiffrement du répertoire source «au repos», chiffrement réseau, SSL v3 256 bits (certificat X509 généré à l'installation du serveur), chiffrement des données stockées, AES 256 bits, clé forte à usage unique, destruction de la clé en cas de perte ou de vol, destruction à distance des données, géo localisation... Toutes ces options ne sont naturellement pas obligatoires, mais nous ne pouvons que vous encourager à les inclure dans votre cahier des charges.

11 4 Conclusion Lorsque l entreprise souhaite sauvegarder son parc de nomade c est quelle est attentive au patrimoine informationnel de son système d information étendu. Pourquoi investir dans des équipements (PC portables, tablettes, Smartphone) et des infrastructures coûteuses si ce n est pour créer de la valeur. Or cette valeur produite par les personnels nomades est très exposée si elle n est pas sécurisée. L objectif des DSI peut donc être résumé de la manière suivante : Rester maître de leur SI «étendu» Assurer la continuité de service des cadres nomades : VIP, commerciaux, Ingénieurs Protéger l actif de l entreprise Faire plus avec moins : plus de service avec moins de ressource, RH, MWe, Go Assumer la responsabilité de DSI : business, sécurité, écologie Dès lors une des options possibles aujourd hui est de se tourner vers un Service SaaS managé qui devra répondre aux 3 critères incontournables que nous avons vus plus haut: - #1 Orienté utilisateur - #2 Orienté réseau - #3 Orienté Entreprise Force est de constater que les acteurs qui combinent ces 3 critères ne sont pas légions en France et il conviendra donc d être exigent et attentif.

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

RECHERCHER ACCÉDER PROTÉGER. Solutions professionnelles pour la protection et l exploitation sécurisée des données informatiques

RECHERCHER ACCÉDER PROTÉGER. Solutions professionnelles pour la protection et l exploitation sécurisée des données informatiques RECHERCHER ACCÉDER PROTÉGER Solutions professionnelles pour la protection et l exploitation sécurisée des données informatiques LAURÉAT du Concours Innovation TIC MADE IN FRANCE CONSOMMATION À LA CARTE

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

Direction Innovation & Outils Generali. Témoignage Production du 27 novembre 2012

Direction Innovation & Outils Generali. Témoignage Production du 27 novembre 2012 Direction Innovation & Outils Generali Témoignage Production du 27 novembre 2012 Sommaire Generali Innovation et production Témoignages Vision 2 L une des plus belles sagas de l assurance : 177 ans de

Plus en détail

KIWI BACKUP DOSSIER DE PRESSE

KIWI BACKUP DOSSIER DE PRESSE KIWI BACKUP DOSSIER DE PRESSE 2014 Spécialiste Cloud Computing Partagez-Synchronisez-Sauvegardez-Externalisez Contact Presse : Céline Richard celine@kiwi-backup.com 03 89 333 886 www.kiwi-backup.com +

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Be-backup. Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement

Be-backup. Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement Be-backup Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement «La première solution de sauvegarde par Internet que vous pouvez héberger

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch Vos données : Un capital à valoriser ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch ATAWADAC : Any Time, Anywhere, Any Device, Any Content AT : Any Time Disponibilité des données => Les

Plus en détail

KIWI BACKUP DOSSIER DE PRESSE

KIWI BACKUP DOSSIER DE PRESSE KIWI BACKUP DOSSIER DE PRESSE 2013 Spécialiste Cloud Computing Partagez-Synchronisez-Sauvegardez-Externalisez Contact Presse : Céline Richard celine@kiwi-backup.com 03 89 333 886 www.kiwi-backup.com +

Plus en détail

Dématérialisation et mobilité

Dématérialisation et mobilité Dématérialisation et mobilité Comment gérer le dernier maillon du processus? 1 LA DEMATERIALISATION, UN ENJEU ECONOMIQUE ET ECOLOGIQUE La dématérialisation n est pas un sujet nouveau pour les entreprises,

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux : Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Vertec Engineering L ERP professionnel pour ingénieurs

Vertec Engineering L ERP professionnel pour ingénieurs Vertec Engineering L ERP professionnel pour ingénieurs Gestion simple des projets, clients et prestations la solution modulaire et complète destinée aux ingénieurs Vertec Engineering couvre en un produit

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

HEBERGEMENT SAGE PME Cloud Computing à portée de main

HEBERGEMENT SAGE PME Cloud Computing à portée de main HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

ACQUISITION DE MATERIEL INFORMATIQUE

ACQUISITION DE MATERIEL INFORMATIQUE ACQUISITION DE MATERIEL INFORMATIQUE MARCHE A PROCEDURE ADAPTEE (ARTICLE 28 DU CODE DES MARCHES PUBLICS) CAHIER DES CLAUSES TECHNIQUE PARTICULIERES VALANT REGLEMENT DE LA CONSULTATION 14/02/2013 Le présent

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

ACQUISITION DE MATERIEL INFORMATIQUE

ACQUISITION DE MATERIEL INFORMATIQUE ACQUISITION DE MATERIEL INFORMATIQUE MARCHE A PROCEDURE ADAPTEE (ARTICLE 28 DU CODE DES MARCHES PUBLICS) CAHIER DES CLAUSES TECHNIQUE PARTICULIERES VALANT REGLEMENT DE LA CONSULTATION 2/03/2015 Le présent

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Livre Blanc. L hébergement à l heure du Cloud. Comment faire son choix?

Livre Blanc. L hébergement à l heure du Cloud. Comment faire son choix? Comment faire son choix? Document conçu et rédigé par le cabinet de conseil et d études Pierre Audoin Consultants Mars 2014 www.pac-online.com blog.pac-online.com Sommaire Un nouveau paradigme... 3 L'hébergement

Plus en détail

Fiche Produit. Sauvegarde en ligne Kiwi Online

Fiche Produit. Sauvegarde en ligne Kiwi Online Révision d avril 2012 Fiche Produit Sauvegarde en ligne Kiwi Online La solution Kiwi Online a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de fiabilité et de performance,

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management ibelem ENJOY MOBILITY Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management De l art de bien choisir «Devine, si tu peux,

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION INTEGRATEURS Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PEBV4.0ABU27022014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

KIWI BACKUP DOSSIER DE PRESSE

KIWI BACKUP DOSSIER DE PRESSE KIWI BACKUP DOSSIER DE PRESSE 2015 Contact Presse : Céline Thevenet celine@kiwi-backup.com 03 89 333 886 Spécialiste Cloud Computing Protégez-Sauvegardez-Externalisez www.kiwi-backup.com + 33 (0)3 89 333

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Forfait Informatique libérez votre entreprise de ses contraintes informatiques

Forfait Informatique libérez votre entreprise de ses contraintes informatiques Forfait Informatique libérez votre entreprise de ses contraintes informatiques Laissez les contraintes informatiques derrière vous concentrez-vous désormais exclusivement sur votre cœur de métier. Orange

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

Protection des données et des mobiles de l'entreprise

Protection des données et des mobiles de l'entreprise Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection

Plus en détail

Sauvegarde et restauration des données informatiques professionnelles sur site et en mobilité

Sauvegarde et restauration des données informatiques professionnelles sur site et en mobilité LAURÉAT du Concours Innovation TIC La solution Wooxo a été élue Meilleure application logicielle en Cloud Sauvegarde et restauration des données informatiques professionnelles sur site et en mobilité MADE

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr adicloud Votre bureau dans le Nuage >> L Adico vous présente AdiCloud, la solution qui vous permet d avoir la tête dans le Nuage, mais les pieds sur terre. >> AdiCloud est une plateforme de sauvegarde,

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

http://articles.softonic.fr/2013-06-04-sauvegarde-android-sms-contacts-applications-backup Sauvegarde Android

http://articles.softonic.fr/2013-06-04-sauvegarde-android-sms-contacts-applications-backup Sauvegarde Android 15/06/2013 http://articles.softonic.fr/2013-06-04-sauvegarde-android-sms-contacts-applications-backup Sauvegarde Android Comment sauvegarder SMS, contacts et applications Android d'un appareil à l'autre?

Plus en détail

Fiche Technique Windows Azure

Fiche Technique Windows Azure Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows

Plus en détail

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE SMART printers L IMPRESSION INTELLIGENTE NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE www.smart-printers.com * Votre Nouvelle Expérience Business.

Plus en détail

Intégrateur de solutions de gestion. Arium Consulting

Intégrateur de solutions de gestion. Arium Consulting Intégrateur de solutions de gestion PRÉSENTATION Qui sommes-nous? UN SOMMAIRE PARTENARIAT : 1 PRÉSENTATION Qui sommes nous? UN PARTENAIRE DE Une Offre Globale dédiée Au CONFIANCE PME-PMI 3 LES OFFRES SAGE

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

une expérience de 30 ans dans l infrastructure

une expérience de 30 ans dans l infrastructure une expérience de 30 ans dans l infrastructure Contact Presse : Yves CLISSON : Président de TELELOGOS Tél. : 02 41 22 70 00 yclisson@telelogos.com TELELOGOS - 3, avenue du Bois l Abbé Angers Technopole

Plus en détail

Informatique - Services - Développement - Internet

Informatique - Services - Développement - Internet Informatique - Services - Développement - Internet CRÉATEUR DE SOLUTIONS INFORMATIQUES POUR LES ENTREPRISES CMS Tesibo : Création de site internet Création de boutique en ligne Factoweb : Gestion de votre

Plus en détail

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),

Plus en détail

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel

Plus en détail

La présentation qui suit respecte la charte graphique de l entreprise GMF

La présentation qui suit respecte la charte graphique de l entreprise GMF La présentation qui suit respecte la charte graphique de l entreprise GMF Approche du Groupe GMF Besoins d archivage de la messagerie d entreprise Introduction Présentation du Groupe GMF Secteur : assurance

Plus en détail

Acquisition. d une centrale de surveillance des températures CAHIER DES CHARGES. Maître de l'ouvrage :

Acquisition. d une centrale de surveillance des températures CAHIER DES CHARGES. Maître de l'ouvrage : Acquisition d une centrale de surveillance des températures CAHIER DES CHARGES Maître de l'ouvrage : INSTITUT NATIONAL DE LA RECHERCHE AGRONOMIQUE Etablissement public à caractère Scientifique et Technologique

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Nouvelles stratégies et technologies de sauvegarde

Nouvelles stratégies et technologies de sauvegarde Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

Vertec Consulting L ERP professionnel pour sociétés de conseil

Vertec Consulting L ERP professionnel pour sociétés de conseil Vertec Consulting L ERP professionnel pour sociétés de conseil Suivi des clients du début à la fin la solution modulaire et complète pour votre société de conseil Vertec Consulting couvre en un produit

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,

Plus en détail

INTERNET ET RÉSEAU D ENTREPRISE

INTERNET ET RÉSEAU D ENTREPRISE INTERNET ET RÉSEAU D ENTREPRISE À INTERNET EN TRÈS HAUT DÉBIT POUR UN USAGE TEMPORAIRE À INTERNET EN HAUT DÉBIT À INTERNET EN TRÈS HAUT DÉBIT GARANTIE ENTRE LES SITES DE L ENTREPRISE POUR LES APPLICATIONS

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

SFR Business Global Access

SFR Business Global Access SFR Business Global Access Travaillez partout comme si vous étiez au bureau! sfrbusinessteam.fr En déplacement, restez connecté à votre entreprise en toute circonstance Avec, accédez partout et en toute

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

Guide utilisation SFR Sync. SFR Business Team - Présentation

Guide utilisation SFR Sync. SFR Business Team - Présentation Guide utilisation SFR Sync SFR Business Team - Présentation SFR Sync ATAWAD Ecosystème complet Synchronisation de tous les appareils à partir du Cloud Simplicité Dossiers locaux synchronisés avec le Cloud

Plus en détail

Solution de Pilotage des Activités de Service

Solution de Pilotage des Activités de Service Solution de Pilotage des Activités de Service Votre métier En tant que prestataire de services, votre activité est de : Aller à la rencontre de vos clients afin d identifier leurs besoins Leur apporter

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise Auteur : Robert BERGERON Consultant en Sécurité des Systèmes d Information et Management de la Continuité d Activité Quel outil pour le PCA? de sa conception à sa mise en œuvre en situation de crise Introduction

Plus en détail

fourniture de ressources à tous les terminaux en tant que services

fourniture de ressources à tous les terminaux en tant que services Au-delà de l infrastructure VDI : fourniture de ressources à tous les terminaux en tant que services Edouard Lorrain 5 juin 2014 2014 VMware Inc. Tous droits réservés. Sommaire 1 Évoluez vers le Cloud

Plus en détail

Formation owncloud Thierry DOSTES - Octobre 2013 1

Formation owncloud Thierry DOSTES - Octobre 2013 1 1 2 3 4 5 IasS (Infrastructure as a Service) : l entreprise gère les OS des serveurs et les applicatifs tandis que le fournisseur administre le matériel serveur, les couches de virtualisation, le stockage

Plus en détail

Office 365 pour les établissements scolaires

Office 365 pour les établissements scolaires Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...

Plus en détail

Business Everywhere pack faites le choix d une mobilité totale

Business Everywhere pack faites le choix d une mobilité totale Business Everywhere pack faites le choix d une mobilité totale Messagerie, Intranet d entreprise, applications métiers spécifi ques Avec Business Everywhere pack, vos collaborateurs en déplacement accèdent

Plus en détail

Service Cloud Recherche

Service Cloud Recherche Description des Conditions Spécifiques d Utilisation des Services DSI CNRS Service Cloud Recherche Conditions Spécifiques d'utilisation DSI CNRS Contenu I. Introduction 2 II. Description de Offre de Service

Plus en détail

LES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE. Sébastien LAMOUR IDC Research & Consulting Manager

LES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE. Sébastien LAMOUR IDC Research & Consulting Manager LES NOUVEAUX FACTEURS DE COMPÉTITIVITÉ BASÉS SUR LA 3 ÈME PLATEFORME INFORMATIQUE Sébastien LAMOUR IDC Research & Consulting Manager LA 3 ÈME PLATEFORME INFORMATIQUE Santé publique Smart grids Smart buildings

Plus en détail

Acquisition de matériels informatiques

Acquisition de matériels informatiques Acquisition de matériels informatiques MARCHES PUBLICS (ARTICLE 28 PROCEDURE ADAPTEE) Cahier des Clauses Techniques Particulières (CCTP) Dossier de consultation - Pièce n 3 Date et heure limite de réception

Plus en détail

Maintenance informatique Dépannage et installation de matériel Solutions logicielles Formations utilisateur à l informatique (DIF)

Maintenance informatique Dépannage et installation de matériel Solutions logicielles Formations utilisateur à l informatique (DIF) Maintenance informatique Dépannage et installation de matériel Solutions logicielles Formations utilisateur à l informatique (DIF) Votre Interlocuteur : Sébastien DUNOD Responsable Entreprises Sebastien.dunod@123informatique.fr

Plus en détail

Nouveautés produits i7

Nouveautés produits i7 Nouveautés produits i7 1 - Nouveautés transverses A-Ergonomie B - La dimension Etendue C- Les éditions pilotées XL 2 - Gestion des Clients A - Sage 30 et Sage 100 Gestion Commerciale i7 1-1 La Gestion

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Sauvegarde en ligne sécurisée SRXBackup 100 % Automatique. Disponible 24/7. Cryptage 256 bits. www.sorabox.com

Sauvegarde en ligne sécurisée SRXBackup 100 % Automatique. Disponible 24/7. Cryptage 256 bits. www.sorabox.com Sauvegarde en ligne sécurisée SRXBackup 100 % Automatique Cryptage 256 bits Disponible 24/7 La perte de données est un vrai cauchemar Le volume de vos données augmente en permanence 1 Mo de données vaut

Plus en détail

Transformation IT de l entreprise BPM ET APPROCHE MÉTIER

Transformation IT de l entreprise BPM ET APPROCHE MÉTIER Transformation IT de l entreprise BPM ET APPROCHE MÉTIER L amélioration des processus métiers se traduit par des gains tangibles. Le BPM est devenu une pièce angulaire du système d information des organisations.

Plus en détail

Présentation des nouveautés Sage i7

Présentation des nouveautés Sage i7 Présentation des nouveautés Sage i7 1 - Nouveautés transverses A. Ergonomie B. La dimension Etendue C. Les éditions pilotées XL 2 - Gestion des Clients A - Sage 30 et Sage 100 Gestion Commerciale i7 1-1

Plus en détail

Solutions de gestion Catalyseur de performance

Solutions de gestion Catalyseur de performance 2 Le groupe Divalto, Solutions de gestion Catalyseur de performance Créé en 1982, le groupe Divalto propose des solutions de gestion adaptées à toutes les tailles d entreprise : entrepreneur, PME-PMI et

Plus en détail

Xavier Masse PDG IDEP France

Xavier Masse PDG IDEP France IDEP FRANCE : retour d'expérience Xavier Masse PDG IDEP France Espace Grande Arche Paris La Défense IDEP France Créé en 2013, IDEP France est une SAS spécialisée dans le développement du Capital Humain

Plus en détail