Objets connectés Enjeux et défis d une révolution en marche

Dimension: px
Commencer à balayer dès la page:

Download "Objets connectés Enjeux et défis d une révolution en marche"

Transcription

1 Objets connectés Enjeux et défis d une révolution en marche Frédéric Forster 09/09/2015 Copyright Lexing

2 Réseau Lexing 09/09/2015 Copyright Lexing

3 Introduction Le contexte : les risques et menaces liés à un objet ou à ses données L enjeu : atteintes multiformes : atteintes corporelles, aux biens, à la vie privée, aux systèmes d information, au secret des affaires Le défi : identifier et maîtriser les risques et menaces - Le «Security by design» 09/09/2015 Copyright Lexing

4 Les objets connectés, ce n est pas demain, c est aujourd hui. Ce n est pas de la science-fiction mais la réalité. Les barrages, les usines, les feux rouges, tout est connecté. 09/09/2015 Copyright Lexing

5 Estimations du nombre d objets connectés en 2020 (en milliards) Selon Gartner, les villes intelligentes utiliseront déjà près d 1,1 milliard d objets connectés en 2015, dont 45% dans les maisons et bâtiments professionnels. 09/09/2015 Copyright Lexing

6 Plan 1. Objet connecté : de quoi parle t on? 2. Objets connectés : quels enjeux? 3. Objets connectés : quelles problématiques? 4. Synthèse 09/09/2015 Copyright Lexing

7 1. Objet connecté : de quoi parle t on? 1. Définition 2. Typologie 3. Les objets connectés en entreprise 09/09/2015 Copyright Lexing

8 1.1 Définition (1) IoT : définition? - Pas de définition standard - Différentes technologies, différentes échelles - Tentative 1 : «un ensemble d objets disposant de capteurs et échangeant de l information via un réseau» - Tentative 2 : «objet physique possédant une adresse IP qui se connecte reçoit et envoie des données via un réseau de communication» 09/09/2015 Copyright Lexing

9 1.1 Définition (2) L IoT s inscrit dans une migration qui s opère alors que le monde évolue des communications M2M (Machine-to- Machine) de l IoT vers l Internet of Things et, probablement vers «l Internet of Everything». Cette évolution est induite par trois moteurs : la prolifération des objets connectés, la croissance exponentielle des applications multiplateformes, et la maturité des technologies réseau capables de connecter des milliards de dispositifs, de manière économique et sans efforts. 09/09/2015 Copyright Lexing

10 1.1 Définition (3) Exemples français Entreprise Objet Situation économique Aldebaran robotics humanoïde Nao jouant le rôle d assistant personnel rachetée par le japonais Softbank Delta Drone drones de surveillance utilisés par ERDF ou les stations de ski entrée en bourse en juin 2013 Medissimo MyFox pilulier «Imedipac» qui avertit le patient Alarme connectée utilisée par les compagnies d assurance équipant plus de 800 maisons de retraite levée de fonds de 3,2 M en mars 2013 Netatmo Stations météo, thermostat levée de fonds Orange 09/09/2015 Copyright Lexing 2014 Confidentiel Entreprise 10

11 1.1 Définition (4) Exemples français Société Objet Situation économique Parrot Violet Withings SRETT Sen.se Sigfox sonde pour le jardin, pot de fleur connecté lapin «Karotz» qui parle, écoute et regarde pèse-personne, tensiomètre, babyphone systèmes de télésurveillance pour les industriels et la santé plateforme «Mother» rendant des objets connectés transfert de données avec faible bande passante entrée en bourse revendue à Aldebaran Robotics levée de fonds banque publique BPI partenaire d Air Liquide prix du Consumer Electronics Show de Las Vegas entrée d Intel au capital 09/09/2015 Copyright Lexing 2014 Confidentiel Entreprise 11

12 1.1 Définition (5) Des cardiomètres, des balances (Withings), vêtements avec capteurs intégrés, des écouteurs, qui mesurent la fréquence cardiaque et de la température, Des gadgets communicants la station météo de NetAtmo qui mesure la qualité de l air, l humidité, etc.. compatible avec iphone et Android, HAPIfork : fourchette communicante qui analyse la façon de manger (trop vite, trop grosse bouchée..), les montres intelligentes qui recherchent la présence - qui créent des ondulations de données et animent des objets. votre réfrigérateur peut commander du lait directement auprès de votre épicerie ; le chauffage de votre maison sera réglé depuis votre véhicule, votre bouilloire reliée au réfrigérateur votre voiture vous avertit que vous allez bientôt dépasser un restaurant thaï dont vos amis discutaient sur Facebook ; des luminaires commandables (lampes Hue de Philips), SmokeWatchers une cigarette intelligente et communicante alliée à un service de coaching personnalisé facilitant l arrêt du tabac et faisant office de dispositif de sevrage de nicotine (). 09/09/2015 Copyright Lexing

13 1.2 Typologie Les objets connectés directement à Internet stockent leurs données dans le cloud ; Le M2M (ou M to M ou Machine to Machine), communication entre machines et l accès au système d information sans intervention humaine, via une technologie Bluetooth, RFID, NFC, wifi ou 3/4G. Les terminaux communicants ("smart connected devices") tablettes, les smartphones, les ordinateurs portables ou encore les lunettes connectées (type Google Glass). 09/09/2015 Copyright Lexing

14 1.3 Les objets connectés en entreprise Les nouveaux outils pour gagner du temps et accéder encore un peu plus aux informations : badges ou bracelets connectés, écrans connectés, wearables ou vêtements et accessoires connectés, etc.) Les bracelets connectés : pour connaitre le niveau de stress des employés, pour les inciter à faire du sport, thermostats intelligents pour mieux gérer les dépenses énergétiques Les lunettes pour les militaires et autres forces de l ordre : avec de la réalité augmentée, et un couplage avec une base de fugitifs pour de la comparaison faciale Les caméras connectées pour la sécurité, pour donner la disponibilité d une salle de réunion, pour aider à l intervention de techniciens à distance, etc. 09/09/2015 Copyright Lexing

15 2. Objets connectés : quels enjeux? 1. Vers l ubiquité? 2. Vers de nouveaux risques? 3. Vers un bouleversement des écosystèmes? 09/09/2015 Copyright Lexing

16 2.1 Vers l ubiquité? (1) Vers la conquête de l ubiquité Je suis là! Où es tu? Et voici ce que je vois! Cloud Et ce que les autres voient autour! En fonction de ces éléments, tu devrais faire ça! Finalement, je l ai fait pour toi! 09/09/2015 Copyright Lexing 2014 Confidentiel Entreprise 16

17 2.1 Vers l ubiquité? (2) Réfrigérateur du futur faisant ses courses et surfant sur internet! 09/09/2015 Copyright Lexing 2014 Confidentiel Entreprise 17

18 2.2 Vers de nouveaux risques «Chérie, on a piraté le frigo!» Aux USA, des réfrigérateurs auraient été piratés pour envoyer spams (Proofpoint, Calif. Jan ) Encore aux USA : 1 ère condamnation par la FTC (équivalent de la DGCCRF) en sept : aff. baby surveillance camera 09/09/2015 Copyright Lexing 2014 Confidentiel Entreprise 18

19 2.3 Vers un bouleversement des écosystèmes? L écosystème de l IoT Machines et produits connectés constructeurs, intégrateurs, développeurs f Client final, exploitant Serveurs application métier intégrateurs, éditeurs logiciel, fournisseurs services IT Modules radio fabricants modules Cartes SIM M2M fabricants SIM Réseaux cellulaires opérateurs mobiles 09/09/2015 Copyright Lexing 2014 Confidentiel Entreprise 19

20 2.3 Vers un bouleversement des écosystèmes? Les données, un enjeu central de l IoT IoT : données collectées par des objets bavards Data Objets bavards (téléphones, GPC, etc.) Web Métadonnées, cartographies, catalogues Machine-to-machine (M2M) : données enfermées et ne passent pas par le Web, mais utilisent internet en tant qu infrastructure Data Données collectées par des machines hors de notre contrôle Entité X 09/09/2015 Copyright Lexing 2014 Confidentiel Entreprise 20

21 2.3 Vers un bouleversement des écosystèmes? Convergence Anytime Anycontext Informatique Anything Any device Anyone Anybody Interopérabilité Any place Anywhere Any service Any business Télécoms Any path Any network Contenus 09/09/2015 Copyright Lexing 2014 Confidentiel Entreprise 21

22 3. Objets connectés : quelles problématiques? 1. Introduction 2. Quelle identité? 3. Quelles responsabilités? 4. Quelle propriété des données? 09/09/2015 Copyright Lexing

23 3.1 Introduction IoT récolte, partage et organise des données Vie Privée et sécurité Pression sur la bande passante Propriété des données IoT prend des décisions «autonomes» Contrats autonomes Responsabilité 09/09/2015 Copyright Lexing 2014 Confidentiel Entreprise 23

24 3.2 Quelle identité? L identité électronique en matière d objets connectés : quels sont ses contours? quelles approches au plan national et international? quel est le prochain encadrement juridique? comment s y adapter? Un nouveau concept intégré dans le cadre légal : quelles en sont les principales caractéristiques? L usurpation d identité : la fraude, l escroquerie, etc. : comment s en prémunir? quels sont les risques et les sanctions associées? Le droit à l oubli : quels enjeux pour la protection des personnes et de la vie privée? quelles règles à mettre en place? Comment intégrer l IoT dans la démarche de la DSI? 09/09/2015 Copyright Lexing 2014 Confidentiel Entreprise 24

25 3.3 Quelles responsabilités (1)? Responsabilité civile délictuelle des choses gardées On est responsable non seulement du dommage [ ] qui est causé par le fait des personnes dont on doit répondre, ou des choses que l'on a sous sa garde (art c. civ.) : qui a la garde? L utilisateur? L opérateur télécom? L hébergeur? Responsabilité civile délictuelle par négligence ou imprudence Chacun est responsable du dommage qu'il a causé non seulement par son fait, mais encore par sa négligence ou par son imprudence. (art.1383 c. civ.) : utilisateur? Responsabilité civile contractuelle Les conventions obligent non seulement à ce qui y est exprimé, mais encore à toutes les suites que l'équité, l'usage ou la loi donnent à l'obligation d'après sa nature. (art c. civ.) : celui qui traite les informations collectées (ex: pacemaker). Responsabilité civile contractuelle des vices cachés de la chose Garanties des vices cachés de l objet (art.1643 c. civ.) : fabricant, distributeur, vendeur. 09/09/2015 Copyright Lexing 2014 Confidentiel Entreprise 25

26 3.3 Quelles responsabilités (2)? Introduction, extraction, détention, reproduction, transmission, suppression ou modification frauduleuse de données d un STAD c. pénal STAD utilisateur ou STAD de l éditeur de l API? y compris par négligence, procéder ou faire procéder à des traitements de données à caractère personnel sans que les formalités préalables à leur mise en œuvre aient été respectées Atteinte à la vie privée c. pénal 5 ans prison et amende c. pénal En captant, enregistrant ou transmettant, sans le consentement de leur auteur, des paroles prononcées à titre privé ou confidentiel En fixant, enregistrant ou transmettant, sans le consentement de celle-ci, l'image d'une personne se trouvant dans un lieu privé Autres Infractions spécialisées : escroqueries cartes bancaires, escroqueries, blanchiment 09/09/2015 Copyright Lexing 2014 Confidentiel Entreprise 26

27 3.4 Quelle propriété des données? Utilisateur Tiers? Données collectées Opérateur de l objet? Editeur de l application (API)? Qui est responsable du traitement des données à caractère personnel et qui est sous-traitant? Quelles CGU? 09/09/2015 Copyright Lexing

28 5. Synthèse (1/4) Les responsabilités risquent d être partagées. fabricant distributeur éditeur API opérateur commerçant hébergeur Comment les identifier? Expertise entreprise qui fournit employés utilisateur 09/09/2015 Copyright Lexing

29 5. Synthèse (2/4) Le corpus La directive machine La sécurité Le droit des biens La responsabilité du fait des choses Les données personnelles Les droits de l individu Le droit des télécoms L organisation des réseaux 09/09/2015 Copyright Lexing

30 5. Internet des objets (3/4) Les déficits juridiques Les déficits sur les objets Le droit à la sécurité par défaut Le droit au silence Le droit au contrôle des émissions Les déficits sur les personnes Le droit de propriété Le droit à la dignité numérique Le droit à la souveraineté Le droit à l intimité 09/09/2015 Copyright Lexing

31 5. Synthèse (4/4) Les initiatives La monétarisation des données Projet mes Infos de la Fing Le projet de loi français Les droits numériques 2.0 La charte des droits fondamentaux UE Le projet de règlement Industrial Internet Consortium 2014 AT&T, Cisco, GE, IBM, Intel Les pistes Une convention internationale Une norme ISO Une directive UE avec protection adéquate 09/09/2015 Copyright Lexing

32 Qui sommes-nous? Le cabinet Alain Bensoussan-Avocats a, pour la 3e année consécutive, obtenu le 1er prix (Trophée d or) du Palmarès des cabinets d avocats 2015 dans la catégorie Technologies de l information / Médias / Télécommunications, organisé par Le Monde du Droit en partenariat avec l Association Française des Juristes d Entreprise (AFJE). Un Client Choice Award a été décerné à Alain Bensoussan en 2014 dans la catégorie «Information Technology», reconnaissant ainsi la qualité exceptionnelle de ses prestations dans le domaine des technologies avancées. Pour la 4e année consécutive, Alain Bensoussan et le cabinet ont été distingués «Lawyer» de l année dans les catégories Technologies, Technologies de l Information, et Contentieux par la revue juridique américaine «Best Lawyers». Après avoir obtenu le label Cnil «Lexing formation informatique et libertés» pour son catalogue de formations informatique et libertés, le cabinet a obtenu le label Cnil pour sa procédure d audit «Lexing audit informatique et libertés». Le premier réseau international d avocats dédié au droit des technologies avancées 09/09/2015 Copyright Lexing

33 " ALAIN BENSOUSSAN AVOCATS 58 boulevard Gouvion-Saint-Cyr Paris Tél. : +33 (0) Fax : +33 (0) paris@alain-bensoussan.com Alain Bensoussan Lexing Alain Bensoussan Avocats " Frédéric Forster Mob. : +33 (0) Lexing est une marque déposée par Alain Bensoussan Selas 09/09/2015 Copyright Lexing

34 Crédits photos Concept Communication Technology aldo Fotolia.com Computer Web Signin User Security MissMedia-Fotolia.com Networking Scott Maxwell-Fotolia.com world with a heap of packages Franck Boston-Fotolia.com 09/09/2015 Copyright Lexing

BYOD : Suppression des frontières numériques professionnelles

BYOD : Suppression des frontières numériques professionnelles BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise

Plus en détail

Les points clés des contrats Cloud Journée de l AFDIT Cloud Computing : théorie et pratique 29 11 2012

Les points clés des contrats Cloud Journée de l AFDIT Cloud Computing : théorie et pratique 29 11 2012 Les points clés des contrats Cloud Journée de l AFDIT Cloud Computing : théorie et pratique 29 11 2012 1 Copyright Lexing 2012 1 Introduction Des mots SaaS, PaaS, Iaas, DaaS, CaaS, XaaS Une tendance 75%

Plus en détail

Objets connectés : the next big thing?

Objets connectés : the next big thing? Objets connectés : the next big thing? Le point de vue du grand public Harris Café du mardi 3 juin 2014 Présenté par : Jean-Faustin Betayene, Directeur Département Quali & Expert Digital Jean-Laurent Bouveret,

Plus en détail

Quel cadre légal pour l exploitation des «Big data»? Jean-François Forgeron

Quel cadre légal pour l exploitation des «Big data»? Jean-François Forgeron Quel cadre légal pour l exploitation des «Big data»? Jean-François Forgeron 1 Copyright Lexing 2012 1 Plan 1. Présentation 2. Les données 3. Les traitements 4. Les engagements 2 Copyright Lexing 2012 2

Plus en détail

IAM: Intelligence Ambiante

IAM: Intelligence Ambiante Parcours Polytech Sciences Informatique 5 ème année IAM: Intelligence Ambiante Présentation: (Responsable du parcours) De l Internet des Objets L Internet des Objets (Internet of Things) 20 milliards d

Plus en détail

L Internet des objets

L Internet des objets L Internet des objets L économie numérique entame une nouvelle phase de son évolution notamment avec le développement de l Internet des objets et la future 5G. Ces avancées ouvrent la voie à l avènement

Plus en détail

L Internet des objets

L Internet des objets L Internet des objets Une technologie déjà présente dans notre quotidien et «silencieuse» HISTORIQUE De nombreux termes pour une même technologie L Internet des objets La communication machine-to-machine

Plus en détail

Contractualiser la sécurité du cloud computing

Contractualiser la sécurité du cloud computing HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Club EBIOS, 11 décembre 2012 Contractualiser la sécurité du cloud

Plus en détail

La «maison intelligente» Un lieu de vie. Stephane Henry - ST Microelectronics

La «maison intelligente» Un lieu de vie. Stephane Henry - ST Microelectronics La «maison intelligente» Un lieu de vie Stephane Henry - ST Microelectronics La domotique La domotique est aujourd hui utilisée pour : Objectif attendu La gestion du chauffage Reduire le cout Les systèmes

Plus en détail

PRENDRE LE VIRAGE DES OBJETS CONNECTÉS CRÉER DE LA VALEUR AVEC L INTERNET DES OBJETS EN B2B ET B2C

PRENDRE LE VIRAGE DES OBJETS CONNECTÉS CRÉER DE LA VALEUR AVEC L INTERNET DES OBJETS EN B2B ET B2C PRENDRE LE VIRAGE DES OBJETS CONNECTÉS CRÉER DE LA VALEUR AVEC L INTERNET DES OBJETS EN B2B ET B2C Document rédigé en mars 205 par les équipes de CAP TRONIC (Jean-Marc ALLOUA, Jean-Luc BAUDOUIN, Vincent

Plus en détail

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité 1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les

Plus en détail

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting NewPoint IT Consulting BIG DATA WHITE PAPER NewPoint Information Technology Consulting Contenu 1 Big Data: Défi et opportunité pour l'entreprise... 3 2 Les drivers techniques et d'entreprise de BIG DATA...

Plus en détail

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS

Le BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS ALTANA CABINET D AVOCATS Le BIG DATA Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN logo Document confidentiel Ne pas diffuser sans autorisation 1 1 Introduction Sources du Big Data

Plus en détail

RETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS

RETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS *Réussir la transformation. Ensemble. RETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS Mardi 7 juillet 2015 Delivering Transformation. Together. QUEL EST LE CONTEXTE IOT POUR LES GRANDS GROUPES? L Internet

Plus en détail

Le système de détection d intrusion

Le système de détection d intrusion .com Le système de détection d intrusion Protégez vos proches Sécurisez vos biens Gardez un oeil sur votre habitation La solution de sécurisation... pour votre habitat Une installation réalisée par un

Plus en détail

StANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION du domicile. PERFORMANCE IN ACTION tm (1)

StANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION du domicile. PERFORMANCE IN ACTION tm (1) StANLEY SAFE tm SOluTION CONNECTéE de PROTECTION du domicile (1) PERFORMANCE IN ACTION tm En cumulant des fonctionnalités avancées de sécurité et de domotique pilotables directement depuis un smartphone

Plus en détail

Privacy is good for business. www.protection-des-donnees.com

Privacy is good for business. www.protection-des-donnees.com + Privacy is good for business www.protection-des-donnees.com + Qu est-ce qu une donnée personnelle? + Identification directe ou indirecte Une donnée personnelle permet l identification directe ou indirecte

Plus en détail

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef Internet des Objets @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC #Encadreur @Mekelleche_Yekhlef Introduction Technologies Utilisées Applications Internet of Everything Conclusion Notre Application

Plus en détail

LES OBJETS CONNECTES

LES OBJETS CONNECTES LES OBJETS CONNECTES 01 LE CONTEXTE DÉFINITION Après avoir bouleversé notre vision des relations humaines, le web entame une nouvelle révolution : celle de notre perception des choses. Luc Bretones Vice-Président

Plus en détail

StANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION des locaux PROFESSIONNElS. PERFORMANCE IN ACTION tm (1)

StANLEY SAFE tm. SOluTION CONNECTéE de PROTECTION des locaux PROFESSIONNElS. PERFORMANCE IN ACTION tm (1) StANLEY SAFE tm SOluTION CONNECTéE de PROTECTION des locaux PROFESSIONNElS (1) PERFORMANCE IN ACTION tm En cumulant des fonctionnalités avancées de sécurité et de domotique pilotables directement depuis

Plus en détail

Alors, c était comment le Mobile World Congress 2015? Ce compte-rendu vous est proposé par la MMAF et Ocito

Alors, c était comment le Mobile World Congress 2015? Ce compte-rendu vous est proposé par la MMAF et Ocito Alors, c était comment le Mobile World Congress 2015? Ce compte-rendu vous est proposé par la MMAF et Ocito Le Mobile World Congress, le rassemblement annuel de tout l écosystème connecté Initié en 1987

Plus en détail

Programme de travail partenarial 2015

Programme de travail partenarial 2015 Programme de travail partenarial 2015 L agence de développement et d urbanisme au service du Nord Franche-Comté www.adu-montbeliard.fr Les objets connectés : enjeux et perspectives mai 2015 Qu est-ce qu

Plus en détail

OBSERVATOIRE DES OBJETS CONNECTÉS. Synthèse novembre 2014

OBSERVATOIRE DES OBJETS CONNECTÉS. Synthèse novembre 2014 OBSERVATOIRE DES OBJETS CONNECTÉS Synthèse novembre 2014 OBJECTIFS et MÉTHODOLOGIE UN DISPOSITIF EN DEUX PHASES COMPLÉMENTAIRES, QUALITATIVE ET QUANTITATIVE PHASE QUANTITATIVE > Expliquer la comprehension

Plus en détail

LIVRE BLANC WiFi PUBLIC

LIVRE BLANC WiFi PUBLIC LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via

Plus en détail

M2M. «Le nouveau paradigme des applications M2M: de l usage technique à l usage CRM» www.vertical-m2m.com

M2M. «Le nouveau paradigme des applications M2M: de l usage technique à l usage CRM» www.vertical-m2m.com «Le nouveau paradigme des applications M2M: de l usage technique à l usage CRM» Jeudi 25 Octobre 2012 M2M Conférence : Internet du Futur, Objets communicants connectés et Machine-to-Machine www.vertical-m2m.com

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Cloud Computing. 19 Octobre 2010 JC TAGGER

Cloud Computing. 19 Octobre 2010 JC TAGGER Cloud Computing 19 Octobre 2010 JC TAGGER AGENDA 8h30-9h00 Le Cloud Computing De quoi s agit-il? Opportunités pour les entreprises Impact sur la chaine de valeur de l industrie des NTIC s 9h00-9h15 Témoignage

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

ANALYSE WEB. Baromètre 2015. Les Nouvelles tendances technologiques

ANALYSE WEB. Baromètre 2015. Les Nouvelles tendances technologiques ANALYSE WEB Baromètre 2015 Les Nouvelles tendances technologiques Le CES, la grand messe de l'électronique de Las Vegas s'est tenue début janvier. De nombreuses technologies y ont été présentées. Au-delà

Plus en détail

Contenu de la boîte. Smart Baby Monitor Sac de transport Support lit de bébé. Bloc d'alimentation + 3 adaptateurs locaux. Manuel utilisateur

Contenu de la boîte. Smart Baby Monitor Sac de transport Support lit de bébé. Bloc d'alimentation + 3 adaptateurs locaux. Manuel utilisateur Smart Baby Monitor Manuel utilisateur Contenu de la boîte Smart Baby Monitor Sac de transport Support lit de bébé 2 Batterie Li-ion Bloc d'alimentation + 3 adaptateurs locaux Manuel utilisateur Merci d

Plus en détail

Présentation Mobilité CRESTEL

Présentation Mobilité CRESTEL Présentation Mobilité CRESTEL Cédric DERVAUX Jeudi 4 décembre 2014 T: +33 1 41 91 33 33 E: marketingscc@fr.scc.com france.scc.com SCC Leader de l intégration informatique au service des projets de mobilité

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Le téléphone portable: instrument sauveur ou diabolique?

Le téléphone portable: instrument sauveur ou diabolique? Le téléphone portable: instrument sauveur ou diabolique? Quel statut pour cet objet? droits et impairs allô Maman bobo!!! propriété réservés @ Cabinet LANDREAU, 2013 1 Le téléphone portable: un support

Plus en détail

Objets connectés, avez-vous donc une âme?

Objets connectés, avez-vous donc une âme? Objets connectés, avez-vous donc une âme? Bernard Ourghanlian Directeur Technique et Sécurité Microsoft France Qu est ce que l Internet des Objets? «Le réseau des objets physiques contenant des technologies

Plus en détail

SÉRIE NOUVELLES ARCHITECTURES

SÉRIE NOUVELLES ARCHITECTURES SÉRIE NOUVELLES ARCHITECTURES Alerte au tsunami des données : les entreprises doivent prendre la vague maintenant! Quels sont les faits qui sous-tendent cette réalité? Quelles entreprises sont aujourd

Plus en détail

Mobile Business Mobile Marketing. Eléments fondamentaux

Mobile Business Mobile Marketing. Eléments fondamentaux Mobile Business Mobile Marketing Eléments fondamentaux Copyright International Tout le contenu de ce ebook est la propriété intellectuelle de Vange Roc NGASSAKI. Sa vente est illégale, sa copie, le partage

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

L électronique en France Mutations et évolutions des besoins en emplois et en compétences

L électronique en France Mutations et évolutions des besoins en emplois et en compétences L électronique en France Mutations et évolutions des besoins en emplois et en compétences Synthèse - Juin 2014 a bataille au sein de l écosystème numérique se L joue à l échelle mondiale au sein d une

Plus en détail

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité,

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, Ce qui va changer dans les 5 ans à venir dans les métiers de la gestion de la Qualité, de l'hygiène, de la Sécurité et de l'environnement

Plus en détail

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection. LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL Simple à installer, simple à utiliser, haute protection. Sommaire LA SOLUTION EVOLOGY EN UN COUP D OEIL L INNOVATION AU

Plus en détail

www.vertical-m2m.com

www.vertical-m2m.com «Applications des Objets Connectés pour les SmartCities» De nouvelles opportunités au service d un développement durable Vendredi 13 Juin 2014 Machine-to-Machine* Applications for Smart Cities Conférence

Plus en détail

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt

PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES

Plus en détail

Protection des données personnelles : Vers un Web personnel sécurisé

Protection des données personnelles : Vers un Web personnel sécurisé Rencontre Inria Industrie Les télécoms du futur Table ronde Sécurité des contenus Protection des données personnelles : Vers un Web personnel sécurisé Luc Bouganim - INRIA Paris-Rocquencourt EPI SMIS,

Plus en détail

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services

3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services 3 minutes pour tout savoir sur Orange Consulting le conseil par Orange Business Services la technologie digitale est partout et n a jamais été aussi riche en promesses Notre ambition dans notre plan stratégique

Plus en détail

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française RPVA le cloud privé dédié aux avocats le plus grand réseau VPN certifié Technologie française Solution Avocats Vous souhaitez : Garantir la sécurité et la confidentialité de vos données? Optimiser votre

Plus en détail

FORUM CETO 2012 SOCIAL MEDIA & TOUR-OPERATING. Anne-Servane LASSERRE Marketing Director contact@milky.fr

FORUM CETO 2012 SOCIAL MEDIA & TOUR-OPERATING. Anne-Servane LASSERRE Marketing Director contact@milky.fr FORUM CETO 2012 SOCIAL MEDIA & TOUR-OPERATING Anne-Servane LASSERRE Marketing Director contact@milky.fr Nos Services Social Strategy Défini1on LES SERVICES & PRODUITS MILKY Nos Produits Forma1ons et Séminaires

Plus en détail

12 novembre 2012 Montauban MOBILITÉ, APPLICATIONS ET SITES MOBILES

12 novembre 2012 Montauban MOBILITÉ, APPLICATIONS ET SITES MOBILES 12 novembre 2012 Montauban MOBILITÉ, APPLICATIONS ET SITES MOBILES POURQUOI LA MOBILITÉ? ÉVOLUTIONS SOCIÉTALES DES MIGRATIONS QUOTIDIENNES RESTER RELIÉ À SES COMMUNAUTÉS L INSTANTANÉITÉ ÉVOLUTIONS TECHNOLOGIQUES

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

Qs & DIY. Des objets connectés du quotidien réalisés avec des solutions personnelles amateurs. Sophia Conf 2014 Lundi 30 juin.

Qs & DIY. Des objets connectés du quotidien réalisés avec des solutions personnelles amateurs. Sophia Conf 2014 Lundi 30 juin. Qs & DIY Des objets connectés du quotidien réalisés avec des solutions personnelles amateurs Sophia Conf 2014 Lundi 30 juin @JulienHoltzer Co-fondateur et président de l association Pobot (robotique) et

Plus en détail

NapTime Silent Monitor a silent baby monitor that takes care of parents

NapTime Silent Monitor a silent baby monitor that takes care of parents Press kit 2015 Introducing NapTime Silent Monitor a silent baby monitor that takes care of parents Le produit NapTime est un babyphone silencieux conçu pour prendre soin des parents. Notre but est d améliorer

Plus en détail

Territoires géographiques/numériques

Territoires géographiques/numériques Quels territoires numériques pour les nouveaux empires de l Internet? Atelier Internet de Équipe Réseaux, Savoirs & Territoires - ENSSIB - Luc.saccavini@inria.fr Territoires géographiques/numériques Territoire

Plus en détail

Dossier pratique n 6

Dossier pratique n 6 Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org

Plus en détail

digital customer experience

digital customer experience digital customer experience améliorons ensemble votre expérience numérique au service de vos usages digital customer experience enrichir l expérience utilisateur grâce à des usages novateurs et fédérateurs

Plus en détail

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences

Plus en détail

Erreur médicale au cabinet

Erreur médicale au cabinet Plan Erreur médicale au cabinet Prof. Philippe Ducor Médecine communautaire 13 avril 2011 1. Evolution récente en Suisse dérive à l américaine? 2. Aspects juridiques 3. Aspects psychologiques 4. Apects

Plus en détail

Solution de billetterie et contrôle d accès CATALOGUE PRODUIT

Solution de billetterie et contrôle d accès CATALOGUE PRODUIT Solution de billetterie et contrôle d accès CATALOGUE PRODUIT SOMMAIRE L ENTREPRISE 3 DAG TICKETING 4 DAG ACCESS 8 PERIPHERIQUES 13 LE DAG 13 14 L ENTREPRISE DAG System DAG System, société du groupe Pygmalyon,

Plus en détail

E-RÉPUTATION ET MAUVAISE RÉPUTATION

E-RÉPUTATION ET MAUVAISE RÉPUTATION E-RÉPUTATION ET MAUVAISE RÉPUTATION Ségolène Rouillé-Mirza Avocate au Barreau de Tours 15 février 2011 Introduction 1/2 Qu est ce que l e-réputation? Définition de réputation Dictionnaire Larousse: «Manière

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Les nouveaux défis pour les régulateurs et les opérateurs télécoms. M. Ahmed Khaouja, Ing. khaouja@anrt.ma

Les nouveaux défis pour les régulateurs et les opérateurs télécoms. M. Ahmed Khaouja, Ing. khaouja@anrt.ma Les nouveaux défis pour les régulateurs et les opérateurs télécoms M. Ahmed Khaouja, Ing. khaouja@anrt.ma PLAN Introduction Evolution des télécoms au maroc Les nouveaux inducteurs de trafic Les nouveaux

Plus en détail

Une stratégie efficace et pragmatique pour les

Une stratégie efficace et pragmatique pour les Cercle Leprince-Ringuet www.cerclelpr.fr Think tank du Corps des Mines sur le Numérique Une stratégie efficace et pragmatique pour les Objets Connectés Industriels en Europe Auteurs Daniel NABET Président

Plus en détail

Larges compétences en matière d interconnexion, au service de l automobile et bien audelà

Larges compétences en matière d interconnexion, au service de l automobile et bien audelà Communiqué de presse Grâce à Bosch, la voiture devient un acteur actif sur Internet L interconnexion au cœur de l électrification et de l automatisation 19 mai 2015 PI 8905 BBM HFL/IL Larges compétences

Plus en détail

contactless & payment des solutions de test pour mener à bien vos projets

contactless & payment des solutions de test pour mener à bien vos projets contactless & payment des solutions de test pour mener à bien vos projets contactless & payment certification et tests de bout en bout pour des dispositifs de paiement sans contact Conseil indépendant

Plus en détail

LE MARKETING TRANSMÉDIA SIMPLE & EFFICACE

LE MARKETING TRANSMÉDIA SIMPLE & EFFICACE NOUS VOUS PRÉSENTONS LE MARKETING TRANSMÉDIA SIMPLE & EFFICACE Ou comment innover par l usage Exemples et tests inclus! LE STUDIO QUI VOUS VOIT AUTREMENT. FICHE D IDENTITÉ EXPRESS DE NOTRE SOLUTION POUR

Plus en détail

Efficience énergétique du SI par l écoconception des logiciels - projet Code Vert

Efficience énergétique du SI par l écoconception des logiciels - projet Code Vert Efficience énergétique du SI par l écoconception des logiciels - projet Code Vert 31 mars2015 Thierry LEBOUCQ tleboucq@kaliterre.fr @tleboucq Jeune entreprise innovante depuis 2011 Spécialisée dans le

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE FÉVRIER 2015 www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ www.aveclespme.fr Le site pratique pour les PME N 2 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

Offres Particuliers TARIFS CRÉDIT MUTUEL MOBILE ET CONDITIONS GÉNÉRALES DE SERVICE AU 1 ER JUILLET 2015

Offres Particuliers TARIFS CRÉDIT MUTUEL MOBILE ET CONDITIONS GÉNÉRALES DE SERVICE AU 1 ER JUILLET 2015 Offres Particuliers TARIFS CRÉDIT MUTUEL MOBILE ET CONDITIONS GÉNÉRALES DE SERVICE AU 1 ER JUILLET 2015 NUMÉROS UTILES Depuis votre mobile 675 200 ou 200 gratuit la 1 ère minute puis prix d un appel non

Plus en détail

Les applications et sites web les plus pratiques pour vos randonnées cyclistes et pédestres

Les applications et sites web les plus pratiques pour vos randonnées cyclistes et pédestres & De la planification à la réparation Les applications et sites web les plus pratiques pour vos randonnées cyclistes et pédestres SOMMAIRE 2 Introduction 2 Quelques applications utiles 4 Quelques sites

Plus en détail

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille 1 2 ème Réunion du Club Utilisateurs GINTAO AGENDA 9:00 Accueil 9:30 Présentation du projet GINTAO 10:00 Présentation

Plus en détail

Gamme MyFox : Centrale MyFox

Gamme MyFox : Centrale MyFox Gamme MyFox : Centrale MyFox Réf. DIV006509 Désignation : Centrale MyFox Home Control 2 Référence : FO 0103 Code EAN : 3700530130310 Comptabilité 100% Récepteurs Domotique DIO/Chacon et accessoires My

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers

smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers smart M2M créer de nouveaux usages industriels, logistiques, urbains, domestiques,

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION

CONDITIONS GÉNÉRALES D UTILISATION CONDITIONS GÉNÉRALES D UTILISATION APPLICATION MOBILE «PLUCHE PLUCHE» Date d entrée en vigueur des Conditions Générales d Utilisation : 13 Mars 2013 Mise à jour le 13 Mars 2013 Les présentes conditions

Plus en détail

Q&A 1. Qu est ce que AdKash? 2. Pourquoi AdKash est innovative par rapport aux autres systèmes de publicité Mobile?

Q&A 1. Qu est ce que AdKash? 2. Pourquoi AdKash est innovative par rapport aux autres systèmes de publicité Mobile? 1. Qu est ce que AdKash? AdKash est une plateforme innovante de publicité mobile crée par WOR(l)D. L innovation de AdKash se situe dans la technologie de consigne de la publicité sur Mobile comme dans

Plus en détail

Introduction à la publicité en ligne

Introduction à la publicité en ligne Introduction à la publicité en ligne Présentation à l Union des annonceurs Winston Maxwell, avocat associé Sarah Jacquier, avocat au barreau de Paris 13 février 2009 Introduction et approche Un sujet d

Plus en détail

SERENITY. Crow s Passion for Smart Residential Security

SERENITY. Crow s Passion for Smart Residential Security Crow s Passion for Smart Residential Security Serenity est un système d alarme extraordinaire qui s intègre dans votre intérieur comme une oeuvre d art Avec Serenity vous pouvez profiter de l expérience

Plus en détail

Votre Maison Contr. An Apps Driven IoT Hub (Gateway) Model : STACK Box. 2014 Cloud Media. All rights reserved.

Votre Maison Contr. An Apps Driven IoT Hub (Gateway) Model : STACK Box. 2014 Cloud Media. All rights reserved. Votre Maison Contr An Apps Driven IoT Hub (Gateway) Model : STACK Box 2014 Cloud Media. All rights reserved. es différentes s sont de plus en plus complexes thexuan.com/ios thexuan.com/android (50%) (

Plus en détail

Aspects juridiques des tests d'intrusion

Aspects juridiques des tests d'intrusion HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes

Plus en détail

IAB France Études fil rouge Vague 2 Internet et la téléphonie mobile

IAB France Études fil rouge Vague 2 Internet et la téléphonie mobile IAB France Études fil rouge Vague 2 Internet et la téléphonie mobile Rapport d étude quantitative De : Nicolas SAINTAGNE / Azyadée BAKA A : IAB FRANCE Contexte & Objectifs Contexte & Objectifs Fort d une

Plus en détail

Fiche Pratique. ADIRA Sécurité & Innovation. Sécurité & Nomadisme. adira.org

Fiche Pratique. ADIRA Sécurité & Innovation. Sécurité & Nomadisme. adira.org Fiche Pratique Sécurité & Nomadisme Le nomadisme est une réalité pour nombre de collaborateurs. Les risques induits par cette pratique sont, eux aussi, bien réels. Vols, espionnages, détournements, usurpations

Plus en détail

Next Level 2. avec L OBSERVATOIRE DE REFERENCE DES GAMERS COMPORTEMENTS DE JOUEURS ET D ACHETEURS. 18 Octobre 2012

Next Level 2. avec L OBSERVATOIRE DE REFERENCE DES GAMERS COMPORTEMENTS DE JOUEURS ET D ACHETEURS. 18 Octobre 2012 Next Level 2 L OBSERVATOIRE DE REFERENCE DES GAMERS COMPORTEMENTS DE JOUEURS ET D ACHETEURS avec 18 Octobre 2012 Un marché qui quadruple en 10 ans CA en M 45 000 40 000 35 000 30 000 25 000 20 000 Consoles

Plus en détail

Informatisation du Système d Information

Informatisation du Système d Information Crédits : Guillaume Rivière Informatisation du Système d Information Les SI en entreprises : Interviews, reportages, débats en vidéo ESTIA 2 è année Guillaume Rivière Dernière révision : Avril 2014 1 Séquencement

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

Communications unifiées

Communications unifiées Communications unifiées Objectif : L'évolution des technologies a permis une miniaturisation et au final la disponibilité d'outils(voix, Internet, GPS, photo, stockage, accès outils pro/perso...) autrefois

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

«Ton assureur dans ta poche»

«Ton assureur dans ta poche» Séminaire Innovation «Ton assureur dans ta poche» - mars 2013-1 Sommaire Chiffres clés Le champ des possibles et les solutions existantes Ton assureur dans ta poche Déclinaison possible sur d autres offres

Plus en détail

Cisco Identity Services Engine

Cisco Identity Services Engine Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs

Plus en détail

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015 MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

CAHIERS DU LAB.RII DOCUMENTS DE TRAVAIL. N 294 Février 2015

CAHIERS DU LAB.RII DOCUMENTS DE TRAVAIL. N 294 Février 2015 Lab.RII UNIVERSITÉ DU LITTORAL CÔTE D OPALE Laboratoire de Recherche sur l Industrie et l Innovation CAHIERS DU LAB.RII DOCUMENTS DE TRAVAIL N 294 Février 2015 LES OBJETS CONNECTES : DOMAINE DE CREATION

Plus en détail

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010 Dominique DAMO, Avocat Qui sommes-nous? 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE JurisDemat Avocat est une Selarl en activité

Plus en détail

Le nouveau logo d ERDF réaffirme ses valeurs et son engagement en faveur de la transition énergétique

Le nouveau logo d ERDF réaffirme ses valeurs et son engagement en faveur de la transition énergétique Mardi 30 juin 2015 Le nouveau logo d ERDF réaffirme ses valeurs et son engagement en faveur de la transition énergétique «Transition énergétique, développement des énergies renouvelables (EnR), essor du

Plus en détail

Dans le retro. Note d analyse du département automobile de l Institut CSA CSA décrypte La révolution du véhicule connecté

Dans le retro. Note d analyse du département automobile de l Institut CSA CSA décrypte La révolution du véhicule connecté Note d analyse du département automobile de l Institut CSA CSA décrypte La révolution du véhicule connecté Nous sommes à la veille d une formidable révolution qui va bouleverser le secteur de l automobile.

Plus en détail