Rapport sur la sécurité mobile 2016

Dimension: px
Commencer à balayer dès la page:

Download "Rapport sur la sécurité mobile 2016"

Transcription

1 Rapport sur la sécurité mobile 2016

2 SOMMAIRE Introduction 3 Sécurité mobile : inquiétude pour les entreprises en Des stratégies de sécurité mobile difficiles à appliquer 5 Wi-Fi gratuit : la plus grande menace pour la sécurité mobile 6 Les entreprises peinent à garantir la sécurité via des VPN 8 Des entreprises interdisent l utilisation de bornes Wi-Fi gratuites 9 Conclusion 10 À propos d ipass 10 2

3 Selon le cabinet d études IDC, 75 % des employés en Europe seront mobiles d ici En effet, on s attend à ce que le nombre d employés mobiles représente près de trois quarts des employés américains d ici Le travail mobile va perdurer. En 2016 l espace de travail est la combinaison parfaitement d appareils puissants, abordables, facilement transportables et d applications professionnels hébergés dans le Cloud. L utilisation des technologies pour accroître la productivité des employés a fait de la mobilité une pratique très répandue dans de nombreuses entreprises du monde. Bien que le travail mobile puisse développer la fidélisation du personnel et la productivité, cela a rapidement soulevé des problèmes de sécurité, car les employés cherchent à accéder aux données et systèmes de l entreprise depuis des lieux divers en utilisant une multitude d appareils et de moyens de connexions différentes. Il faut également ajouter à cela la forte augmentation du nombre de bornes Wi-Fi gratuites (et souvent non sécurisées) qui offrent aux cybercriminels une ressource idéale pour l usurpation d identité et le vol en masse de données d entreprise. Dans ce contexte, il n est pas étonnant que la sécurité mobile devienne une préoccupation prioritaire puisque les entreprises veulent concilier la productivité de leurs employés et la sécurité des données. En interrogeant 500 PDG et responsables informatiques aux États-Unis, au Royaume-Uni, en Allemagne et en France, le rapport sur la sécurité mobile 2016 d ipass montre comment les entreprises gèrent le compromis entre la sécurité et les employés mobiles. 75 % Selon le cabinet d études IDC, 75 % des employés en Europe seront mobiles d ici En effet, on s attend à ce que le nombre d employés mobiles représente près de trois quarts des employés américains d ici

4 Sécurité mobile : inquiétude pour les entreprises en 2016 Être connecté est la condition fondamentale de tout employé mobile. Toutefois, avec le nombre croissant d entreprises victimes de failles de sécurité, elles sont très nombreuses à exprimer leur inquiétude concernant la sécurité mobile. La majorité des entreprises interrogées (92 %) ont déclaré être «très» ou «assez» inquiètes par rapport aux problèmes de sécurité mobile liés au nombre croissant d employés en situation de mobilité. En effet, plus d un tiers des entreprises (36 %) se disent «très inquiètes». En comparant les réponses des différentes zones géographiques ce sont les entreprises américaines qui expriment la plus grande inquiétude par rapport à la sécurité mobile (97 %). Ce chiffre passe à 94 % en France, 87 % en Allemagne et 83 % au Royaume-Uni. QUESTION 1 : Avec le nombre croissant d employés mobiles, craignez-vous une augmentation des problèmes de sécurité mobile lié au fait qu ils cherchent à accéder aux données et systèmes de l entreprise depuis des endroits différents et en utilisant une multitude d appareils et de moyens de connexion diverses (par. ex via des bornes Wi-Fi gratuites)? 8 A Très inquiet B Assez inquiet C Pas très inquiet D Pas du tout inquiet % l enquête (par pays) : 56 % 8 % 15 % 68 % 17 % 34 % 6 5 % % 23 % 64 % 12 % 1 % 53 % 44 % 3 % 4

5 Des stratégies de sécurité mobile difficiles à appliquer Dans les entreprises d aujourd hui, les employés mobiles utilisent toute une panoplie d appareils et de moyen de connexion pour aller sur Internet. De plus, le fait que de nombreux employés utilisent des appareils à des fins personnelles et professionnelles renforce les difficultés à appliquer une stratégie de sécurité mobile. L enquête a révélé que 88 % des entreprises ont admis avoir des difficultés à appliquer systématiquement une stratégie de sécurité mobile. Ce chiffre varie en fonction des pays. Ainsi 94 % des entreprises françaises ont eu des difficultés à appliquer de manière constante une stratégie de sécurité mobile. Ce nombre passe à 9 en Allemagne, 89 % aux États-Unis et 79 % au Royaume-Uni. Ce résultat indique que les entreprises ont besoin d adopter des mesures plus strictes afin d appliquer des stratégies de sécurité tout en fournissant aux employés mobiles la flexibilité qui leur est indispensable. QUESTION 2 : Face au nombre élevé d employés utilisant leurs appareils mobiles à la fois à des fins professionnelles et personnelles, votre entreprise a-t-elle du mal à appliquer systématiquement une stratégie de sécurité mobile? A Oui, nous avons beaucoup de mal à appliquer en permanence une stratégie de sécurité mobile B Oui, nous avons parfois du mal à appliquer une stratégie de sécurité mobile C Non, nous n avons aucun mal à appliquer une stratégie de sécurité mobile % 6 56 % 61 % 51 % % 12 % 19 % 21 % 38 % 6 % 29 % 1 38 % 11 % l enquête (par pays) :

6 Wi-Fi gratuit : la plus grande menace pour la sécurité mobile Lorsqu on leur demande d identifier la plus grande menace de sécurité mobile à laquelle ils font face, 37 % des sondés évoquent le Wi-Fi non sécurisé. Les employés mobiles se montrent très ingénieux quand il s agit de trouver une connexion sans fil. Toutefois, ils doivent apprendre à anticiper et éviter les menaces liées au travail à distance. Par exemple, en se connectant à des bornes Wi-Fi non sécurisées, ils risquent d être la proie de cyber attaques telles que les attaques de «Man in the Middle» ou les «sniffer de paquets», compromettant ainsi les données personnelles et professionnelles. Dans le monde d aujourd hui où le Wi-Fi est prioritaire, il est primordial d apprendre aux employés mobiles à trouver des connexions sécurisées lors de leurs déplacements. En effet, le manque d effort des employés dans le choix de mots de passe sécurisés, la perte d appareils ou le non-respect de la politique de l entreprise constituent un risque accru en matière de sécurité mobile pour les entreprises. Selon le rapport, 36 % des sondés ont cité les employés comme la plus grande menace de sécurité mobile. Il est intéressant de noter que la variation des réponses en fonction des zones géographiques. En effet la majorité des sondés au Royaume-Uni (64 %) désignent les employés comment étant la plus grande menace, alors qu ils ne sont qu un peu plus de la moitié aux États-Unis (53 %). Ce résultat montre qu il y a encore des progrès à faire, notamment dans les entreprises britanniques et américaines pour que les employés mobiles prennent pleinement conscience des bonnes pratiques pour assurer la sécurité leur poste de travail mobile. QUESTION 3 : Lorsqu il s agit d assurer la sécurité des données et systèmes de votre entreprise, quelle est selon vous la plus grande menace de sécurité mobile? A Bornes Wi-Fi non sécurisées B Employés C Appareils mobiles % 53 % % l enquête (par pays) : 36 % 27 % 14 % 22 % 36 % 32 % % 32 % 38 % 3 21 % 26 % 6

7 Avec la prolifération des bornes Wi-Fi publiques, il est possible aujourd hui pour n importe quelle petite entreprise de mettre en place son propre hotspot Wi-Fi gratuit. Ce phénomène augmente considérablement le nombre d identifiants sur ces hotspots individuelles. Les bornes Wi-Fi gratuites peuvent être rapides, simples et pratiques, mais elles peuvent également être la source de fraudes et de vols en masse de données d entreprise. 94 % des entreprises interrogées ont déclaré que le Wi-Fi gratuit est une «assez grande» ou «très grande» menace. 94 % des entreprises interrogées ont déclaré que le Wi-Fi gratuit est une «assez grande» ou «très grande» menace. 94% QUESTION 4 : Selon vous, quelle est ampleur de la menace des bornes Wi-Fi gratuites pour la sécurité mobile? A Une très grande menace B Une assez grande menace C Aucune menace % % 5 43 % 55 % 43 % 44 % 55 % 43 % % 26 % 9 % 2 % 13 % 2 % l enquête (par pays) :

8 Les entreprises peinent à garantir la sécurité via des VPN De nombreuses entreprises utilisent des réseaux privés virtuels (VPN) afin sécuriser l accès à distance à leurs données et systèmes. En règle générale, ces VPN doivent être activés par les utilisateurs finaux à chaque fois qu ils se connectent. Toutefois, sachant que les employés n ont pas tous le même niveau de connaissances techniques et la manière d utiliser le VPN dépend de l appareil, il est peu probable que les employés mobiles utilisent le VPN à chaque fois qu ils se connectent. Seules 26 % des entreprises sont sûres que leurs employés utilisent à chaque fois le VPN de l entreprise. Dans toutes les zones géographiques couvertes par l enquête, ce sont les entreprises américaines qui sont les moins certaines que leurs employés utilisent un VPN pour accéder aux réseaux de l entreprise à distance. En effet 79 % d entre elles affichent un manque de confiance en leurs employés et leurs connaissances informatiques. QUESTION 5 : Sachant que les employés n ont pas tous les mêmes connaissances techniques et que le mode d utilisation d un VPN peut varier en fonction de l appareil utilisé, à quel point êtes-vous certain que les employés mobiles de votre entreprise utilisent un VPN à chaque fois qu ils vont sur Internet? A Je suis sûr à 10 que nos employés mobiles utilisent un VPN à chaque fois qu ils vont sur Internet B Je suis à peu près sûr que nos employés mobiles utilisent un VPN à chaque fois qu ils vont sur Internet C Je ne suis pas sûr que nos employés mobiles utilisent un VPN à chaque fois qu ils vont sur Internet % 54 % 2 31 % 43 % 26 % 25 % 53 % 22 % 33 % 51 % 16 % 21 % 61 % 18 % l enquête (par pays) :

9 Des entreprises interdisent l utilisation de bornes Wi-Fi gratuites Etant donné les difficultés à appliquer une stratégie d usage mobile sécurisé, de l utilisation sporadique des VPN et de la menace constituée par les employés mobiles qui choisissent des bornes Wi-Fi non sécurisées, il n est pas surprenant de voir de nombreuses entreprises interdire cette pratique à leurs employés mobiles. Bien plus de la moitié (62 %) des entreprises interrogées interdisent activement à leurs employés d utiliser des bornes Wi-Fi gratuites, elles sont 22 % à appliquer cette règle sans exception et 20 % d entre elles songent à aller dans ce sens à l avenir. Un grand nombre d entreprises françaises (73 %) interdisent l utilisation de bornes Wi-Fi gratuites, ce qui fait de la France le pays où ce taux est le plus élevé parmi les participants à l enquête. En fait, près de 3 des entreprises françaises appliquent cette interdiction sans exception. Il est intéressant de noter que les entreprises britanniques semblent moins strictes en ce qui concerne l utilisation du Wi-Fi gratuit par leurs employés. Près de la moitié (47 %) des entreprises interrogées ont déclaré qu elles n interdisent pas activement à leurs employés d utiliser un Wi-Fi gratuit et qu elles n ont pas l intention de le faire. Alors que de nombreuses entreprises interdisent déjà cette pratique et que d autres ont pour projet d appliquer des mesures plus strictes à l avenir, elles ont tout intérêt à trouver un équilibre pour permettre à leurs employés d aller sur Internet en toute sécurité. Néanmoins, interdire l usage du Wi-Fi gratuit peut avoir des conséquences inattendues. En effet, cette interdiction peut pousser les employés à utiliser des connexions plus chères et parfois plus lentes (par exemple une connexion en 3G/4G ou via un appareil MiFi) et demander ensuite à l entreprise de prendre en charge ces frais. QUESTION 6 : Au vu des risques accrus en matière de sécurité, votre entreprise interdit-elle actuellement à vos employés d utiliser des bornes Wi-Fi gratuites? A Oui, tout le temps B Oui, parfois C Non, mais c est prévu D Non, et ce n est pas prévu 5 45 % 4 35 % % 44 % 46 % 42 % 25 % 2 15 % 1 5 % 22 % l enquête (par pays) : 2 18 % 11 % 26 % 16 % 29 % 17 % % 1 24 % 23 % 11 % 9

10 Conclusion Le travail mobile présente des avantages décisifs pour les employés comme les entreprises. Mais comme l indique cette enquête, la sécurité mobile est une question de plus en plus préoccupante. Pour les entreprises, c est surtout l utilisation de bornes Wi-Fi gratuites et non sécurisées qui pose problème, car les entreprises ont besoin de solutions de connexion abordables et pratiques tout en se protégeant contre le risque potentiel de piratage. Pour des raisons pratiques et de et de qualité de service, les employés mobiles continueront de chercher à se connecter au Wi-Fi en dépits des failles de sécurité. Dans le monde d aujourd hui où le «Wi-Fi est roi», il est indispensable que les employés mobiles disposent des outils adéquats pour se connecter et rester productifs tout en garantissant la sécurité des données de l entreprise. * L enquête a été réalisée en mars 2016 par Vanson Bourne, un cabinet d études indépendant. À propos d ipass ipass (NASDAQ : IPAS) est le premier fournisseur de solutions de connectivité mobile à l échelle mondiale, qui offre un accès Wi-Fi simple, sécurisé et continu depuis n importe quel appareil mobile. Conçu sur une plateforme de logiciel en tant que service (SaaS), le service ipass basé sur le Cloud garantit à ses clients une connexion constante en mettant à leur disposition une connexion Wi-Fi illimitée depuis n importe quel appareil. ipass est le plus grand réseau Wi-Fi au monde avec plus de 53 millions de bornes dans plus de 120 pays, installées dans des aéroports, hôtels, gares, centres de conférences, espaces en plein air, avions etc. Le service ipass SmartConnect utilise une technologie brevetée qui simplifie l utilisation du Wi-Fi en connectant automatiquement les utilisateurs à la borne la plus adaptée à leurs besoins. Il suffit aux utilisateurs de télécharger l application ipass pour profiter d un Wi-Fi illimité, mondial et invisible. ipass est une marque déposée de ipass Inc. Wi-Fi est une marque déposée de Wi-Fi Alliance. Toutes les autres marques sont la propriété de leurs détenteurs respectifs. Siège d ipass Corporate 3800 Bridge Parkway Redwood Shores, CA Tél. : Fax :

Baromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique

Baromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique Baromètre Gemalto - TNS Sofres Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique Amsterdam, 12 mars 2008 Gemalto (Euronext NL0000400653 GTO),

Plus en détail

Une rente sans rachat des engagements (aussi connue sous le nom «buy-in») vise à transférer

Une rente sans rachat des engagements (aussi connue sous le nom «buy-in») vise à transférer Solutions PD Parez au risque Rente sans rachat des engagements (Assurente MC ) Transfert des risques pour régimes sous-provisionnés Une rente sans rachat des engagements (aussi connue sous le nom «buy-in»)

Plus en détail

Étude : Les PME à l heure du travail collaboratif et du nomadisme

Étude : Les PME à l heure du travail collaboratif et du nomadisme Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

COMMENT BOOSTER LA PERFORMANCE DE VOTRE ENTREPRISE? QUELLES SOLUTIONS ERP A L ERE DU NUMERIQUE? JEN 9 & 10 AVRIL 2015

COMMENT BOOSTER LA PERFORMANCE DE VOTRE ENTREPRISE? QUELLES SOLUTIONS ERP A L ERE DU NUMERIQUE? JEN 9 & 10 AVRIL 2015 COMMENT BOOSTER LA PERFORMANCE DE VOTRE ENTREPRISE? QUELLES SOLUTIONS ERP A L ERE DU NUMERIQUE? JEN 9 & 10 AVRIL 2015 Ce Nouveau Monde de l Entreprise, il est pour vous. LA NUMERISATION DE NOS USAGES L

Plus en détail

LE RÉSEAU INTERNATIONAL D IMPLANTATION D ENTREPRISES. Philippe CHAMPEMOND Directeur Adjoint Erai Chine S IMPLANTER EN CHINE STRATEGIES & SOLUTIONS

LE RÉSEAU INTERNATIONAL D IMPLANTATION D ENTREPRISES. Philippe CHAMPEMOND Directeur Adjoint Erai Chine S IMPLANTER EN CHINE STRATEGIES & SOLUTIONS LE RÉSEAU INTERNATIONAL D IMPLANTATION D ENTREPRISES Philippe CHAMPEMOND Directeur Adjoint Erai Chine S IMPLANTER EN CHINE STRATEGIES & SOLUTIONS PEKIN TOKYO SHANGHAI NEW DELHI AHMEDABAD BANGALORE SHENZHEN

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange. Février 2014

«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange. Février 2014 «LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange Février 2014 La fiche technique du sondage Echantillon de 1002 individus âgés de 18 ans et plus représentatif

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Atouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi.

Atouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi. DIR-506L Répéteur Wi-Fi Cloud Nomade Utilisation Pour les personnes qui sont souvent en déplacement, travaillent depuis des bureaux distants ou voyagent fréquemment Pour ceux qui souhaitent partager une

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel.

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel. un rapport des services d analyse de harvard business review L agilité de l entreprise dans le Cloud Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de

Plus en détail

SHOPPING EN LIGNE. POURQUOI?

SHOPPING EN LIGNE. POURQUOI? LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin

Plus en détail

Sécurisation et cryptage de données made in France Clé USB MyDreamKey - Nomad Vault. Dossier de presse 2015

Sécurisation et cryptage de données made in France Clé USB MyDreamKey - Nomad Vault. Dossier de presse 2015 Sécurisation et cryptage de données made in France Clé USB MyDreamKey - Nomad Vault Dossier de presse 2015 SOMMAIRE Avant-propos I. LA SÉCURITÉ DES DONNÉES INFORMATIQUES Un enjeu majeur pour les PME et

Plus en détail

GUIDE DU HOTSPOT WIFI. Pourquoi et comment créer un point d accès WiFi

GUIDE DU HOTSPOT WIFI. Pourquoi et comment créer un point d accès WiFi GUIDE DU HOTSPOT WIFI Pourquoi et comment créer un point d accès WiFi TABLE DES MATIERES HOT-SPOT WIFI : UNE ATTENTE FORTE DES UTILISATEURS 2 Les 4 raisons du succès de la technologie WiFi 2 Le hotspot

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Le Cloud, pilier de la Transformation Numérique des Entreprises. Didier Krainc 10 Juillet 2015

Le Cloud, pilier de la Transformation Numérique des Entreprises. Didier Krainc 10 Juillet 2015 Le Cloud, pilier de la Transformation Numérique des Entreprises Didier Krainc 10 Juillet 2015 2 réparer l avenir des organisations -> +2016 fondations 2014 -> +2 L innovatio La moitié des entreprises françaises

Plus en détail

Diagnostic Numérique du Territoire

Diagnostic Numérique du Territoire Diagnostic Numérique du Territoire 2014 Office de Tourisme Dieppe-Maritime Sommaire Introduction... 3 Contexte et état des lieux... 5 Pourquoi un diagnostic numérique du territoire... 9 Méthodologie...

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Vers un nouveau rapport entre données sensibles et l identité

Vers un nouveau rapport entre données sensibles et l identité CPP : la vie moderne en toute sécurité Octopus Interface Conférence de Mars 2010 Cloud Computing et usurpation d identité Gestion à distance, économie numérique et globalisation: Vers un nouveau rapport

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Sommaire. - 1 - La méthodologie... 1-2 - Les principaux enseignements de l étude... 4

Sommaire. - 1 - La méthodologie... 1-2 - Les principaux enseignements de l étude... 4 FM N 111256 Contact Ifop : Frédéric Micheau Département Opinion et Stratégies d'entreprise frederic.micheau@ifop.com 35 rue de la gare 75019 Paris Tél : 01 45 84 14 44 Fax : 01 45 85 59 39 pour Les attentes

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

LES CONDITIONS D ACCÈS AUX SERVICES BANCAIRES DES MÉNAGES VIVANT SOUS LE SEUIL DE PAUVRETÉ

LES CONDITIONS D ACCÈS AUX SERVICES BANCAIRES DES MÉNAGES VIVANT SOUS LE SEUIL DE PAUVRETÉ 3. Les crédits 3.1 Les crédits en cours 3.1.1 Les ménages ayant au moins un crédit en cours Un peu plus du quart, 31%, des ménages en situation de déclarent avoir au moins un crédit en cours. Il s agit

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Toutefois, elles éprouvent de réelles difficultés à mettre en place. les résultats ne sont pas mesurés systématiquement.

Toutefois, elles éprouvent de réelles difficultés à mettre en place. les résultats ne sont pas mesurés systématiquement. Les entreprises sont conscientes de l intérêt du canal web pour leurs campagnes marketing. Elles l utilisent pour différents types d opérations et prévoient de poursuivre leurs investissements sur le marketing

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Le nouvel acheteur de solutions informatiques. Les lignes d affaires adoptent les technologies Cloud Infobrief IDC, sponsorisée par Cisco mars 2015

Le nouvel acheteur de solutions informatiques. Les lignes d affaires adoptent les technologies Cloud Infobrief IDC, sponsorisée par Cisco mars 2015 Le nouvel acheteur de solutions informatiques mars 2015 Aujourd hui, le nouvel acheteur de technologies est Le directeur commercial Les acheteurs de technologies sont majoritairement des responsables commerciaux

Plus en détail

UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE

UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE VoxSun Télécom Bureau VoxSun Télécom Bureau s adresse tout particulièrement aux entreprises et aux professionnels mobiles. En prenant le service VoxSun

Plus en détail

Le différentiel technique :

Le différentiel technique : Le différentiel technique : Pourquoi les fournisseurs de services choisissent VMware pour proposer des postes LIVRE BLANC TECHNIQUE Sommaire Résumé analytique.... 3 D un point de vue commercial, il est

Plus en détail

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers

Plus en détail

Observatoire Orange Terrafemina vague 14. La ville connectée. Sondage de l institut CSA

Observatoire Orange Terrafemina vague 14. La ville connectée. Sondage de l institut CSA Observatoire Orange Terrafemina vague 14 La ville connectée Sondage de l institut CSA Fiche technique du sondage L institut CSA a réalisé pour Orange et Terrafemina la 14 ème vague d un baromètre portant

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

Le rendez-vous de l innovation La Fintech Juillet 2015

Le rendez-vous de l innovation La Fintech Juillet 2015 Le rendez-vous de l innovation La Fintech Juillet 2015 Sondage réalisé par pour le publié et diffusé par et Publié le 9 juillet 2015 Méthodologie Recueil Enquête réalisée auprès d un échantillon de Français

Plus en détail

CloudSwitch sécurise les clouds d entreprise

CloudSwitch sécurise les clouds d entreprise livre blanc Le cloud en toute sérénité avec CloudSwitch CloudSwitch sécurise les clouds d entreprise Nombreuses sont les entreprises qui souhaiteraient bénéficier des avantages du cloud-computing mais

Plus en détail

Logiciel de conférence Bridgit Version 4.6

Logiciel de conférence Bridgit Version 4.6 Spécifications Logiciel de conférence Bridgit Version 4.6 Description du produit Le logiciel de conférence Bridgit est une application client/serveur bon marché qui vous permet de planifier facilement

Plus en détail

MegaStore Manager ... Simulation de gestion d un hypermarché. Manuel du Participant

MegaStore Manager ... Simulation de gestion d un hypermarché. Manuel du Participant MegaStore Manager Simulation de gestion d un hypermarché.......... Manuel du Participant 1. Introduction 1.1. La simulation de gestion Vous allez participer à une simulation de gestion. Cette activité

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française RPVA le cloud privé dédié aux avocats le plus grand réseau VPN certifié Technologie française Solution Avocats Vous souhaitez : Garantir la sécurité et la confidentialité de vos données? Optimiser votre

Plus en détail

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)

Plus en détail

La situation financière des Canadiens

La situation financière des Canadiens La situation financière des Canadiens 1 Approche client Microsoft Advertising Hiver 2015 LA SITUATION FINANCIÈRE DES CANADIENS 2 Des décisions financières difficiles et importantes doivent être prises

Plus en détail

Convergence Grand public professionnelle

Convergence Grand public professionnelle Note de synthèse Convergence Grand public professionnelle Cette note synthétise les réflexions d une des tables rondes des entretiens Télécom de Mars 2006, organisés par Finaki. A cette table étaient à

Plus en détail

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Forum annuel CERT-IST 2010 3 juin 2010 INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise Eric A. CAPRIOLI - François COUPEZ Avocat associé Avocats à la Cour Docteur en droit CAPRIOLI

Plus en détail

En 2011, l investissement corporel brut

En 2011, l investissement corporel brut 4.1 Investissement En 211, l investissement corporel brut hors apport des entreprises des secteurs principalement marchands non financiers et non agricoles s élève à 196 milliards d euros. Il s est redressé

Plus en détail

L'enjeu primordial du commerce electronique? La securite! Benoit Vanderstichelen, Ancien Directeur general de l'i.e.c., Tax Director Arthur Andersen

L'enjeu primordial du commerce electronique? La securite! Benoit Vanderstichelen, Ancien Directeur general de l'i.e.c., Tax Director Arthur Andersen L'enjeu primordial du commerce electronique? La securite! Benoit Vanderstichelen, Ancien Directeur general de l'i.e.c., Tax Director Arthur Andersen Apres que les ministres des telecommunications europeens

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

Wifi, oui mais comment?

Wifi, oui mais comment? Wifi, oui mais comment? Dinan - 11.02.2014 LA DEMARCHE WIFI TERRITORIAL LE PROJET Un réseau WIFI mutualisé pour 2 offices de tourisme dans le cadre d un projet global d accueil numérique coordonné et financé

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

Mobilité et VoIP LES TECHNOLOGIES DE LA MOBILITE. Claude Galand AT&T Labs. Conférence CIO-LMI 20 Janvier 2005. Conférence CIO-LMI 20 Janvier 2005

Mobilité et VoIP LES TECHNOLOGIES DE LA MOBILITE. Claude Galand AT&T Labs. Conférence CIO-LMI 20 Janvier 2005. Conférence CIO-LMI 20 Janvier 2005 LES TECHNOLOGIES DE LA MOBILITE Mobilité et VoIP Claude Galand AT&T Labs Mobilité et VoIP Mobilité et technologies de la mobilité La technologie VoIP Les apports de la VoIP à la mobilité Le point de vue

Plus en détail

La dégringolade des marchés financiers et les assureurs

La dégringolade des marchés financiers et les assureurs GUYLAINE POTTIER CONSULTANTE EN ASSURANCE AUUDDI ITT EETT COONNSSEEI ILL UNNEE EEXXPPEERRTTI ISSEE OOBBJ JEECCTTI IVVEE AAUU SSEEUULL BBEENNEEFFI ICCEE DDEESS EENNTTRREEPPRRI ISSEESS Pibrac, le 5 novembre

Plus en détail

Les data centers. à l ère de la consolidation, de la virtualisation. l informatique verte

Les data centers. à l ère de la consolidation, de la virtualisation. l informatique verte DOSSIER REPONSES Après une phase où l informatique s était largement disséminée dans de nombreux sites, l heure est nettement au regroupement des serveurs et à la consolidation ; cela étant dû à une augmentation

Plus en détail

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences Invitation séminaire «sûreté entreprise» Sujets abordés: Les pertes financières et/ou la fuite d'information stratégique ou à caractère secret. La lutte contre la cybercriminalité, la lutte contre la concurrence

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Introduction à l infonuagique

Introduction à l infonuagique Introduction à l infonuagique Lorsque vous stockez vos photos en ligne au lieu d utiliser votre ordinateur domestique, ou que vous utilisez le courriel Web ou un site de réseautage social, vous utilisez

Plus en détail

Assemblée générale de l OMPI

Assemblée générale de l OMPI F WO/GA/40/10 ORIGINAL : ANGLAIS DATE : 21JUIN 2011 Assemblée générale de l OMPI Quarantième session (20 e session ordinaire) Genève, 26 septembre 5 octobre 2011 COOPÉRATION DANS LE CADRE DES DÉCLARATIONS

Plus en détail

INTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES

INTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES McAFEE - PLAN DE SÉCURITÉ INTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES Comment parler de la sécurité en ligne aux enfants, adolescents et novices de tout âge 10 3 Introduction TABLE DES MATIÈRES 4 5 17 29

Plus en détail

Baromètre du paiement électronique Vague 2

Baromètre du paiement électronique Vague 2 pour Baromètre du paiement électronique Vague 2 Frédéric Micheau Directeur adjoint Département Opinion et Stratégies d entreprise frederic.micheau@ifop.com Janvier 2012 Laurent Houitte Directeur Marketing

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Enquête publique sur les changements climatiques -------- Compléments aux graphiques

Enquête publique sur les changements climatiques -------- Compléments aux graphiques Enquête publique sur les changements climatiques -------- Compléments aux graphiques Les résultats de l enquête sont analysés d après le nombre de variables explicatives pouvant influencer le comportement,

Plus en détail

Déterminer quelle somme dépenser en matière de sécurité des TI

Déterminer quelle somme dépenser en matière de sécurité des TI Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement

Plus en détail

La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business.

La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business. La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business. Philippe Rondel, Directeur Technique, Check Point. Partenariat Crossbeam Systems fait

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Le plan de sécurité. McAfee Internet pour votre famille en 10 étapes

Le plan de sécurité. McAfee Internet pour votre famille en 10 étapes Le plan de sécurité McAfee Internet pour votre famille en 10 étapes Comment parler de la sécurité en ligne aux enfants, aux pré-adolescents, aux adolescents et novices de tout âge 10 Table des matières

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Comment appliquer la révolution tactile et la mobilité au marché de l assurance?

Comment appliquer la révolution tactile et la mobilité au marché de l assurance? Comment appliquer la révolution tactile et la mobilité au marché de l assurance? 26 mars 2013 Christophe Quesne, Président Kapia Yohann Niddam, Associé Périclès Consulting Périclès Group!! Groupe de conseil

Plus en détail

DIAGNOSTIC NUMERIQUE 2013 DOUE LA FONTAINE ET SA REGION

DIAGNOSTIC NUMERIQUE 2013 DOUE LA FONTAINE ET SA REGION DIAGNOSTIC NUMERIQUE 2013 DOUE LA FONTAINE ET SA REGION 1 Sommaire Le contexte.. p.3 Pourquoi un diagnostic p.3 Rétroplanning.. p.3 Caractéristiques des répondants p.4 L adresse e-mail. P.5 La Google adresse.

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette

Plus en détail

du poste de travail à l environnement de travail

du poste de travail à l environnement de travail du poste de travail à l environnement de travail edouard lorrain / end user computing / elorrain@vmware.com L Atelier / 21 septembre 2011 2009-2011 VMware Inc. Tous droits réservés. L ADN de l ère PC 2

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

L unité commerciale X&Y «Fidéliser la clientèle»

L unité commerciale X&Y «Fidéliser la clientèle» Exemple de dossier de PDUC L unité commerciale X&Y «Fidéliser la clientèle» NB1 : Le dossier doit comporter 10 pages : passer en annexes les documents qui prennent trop de place dans le dossier (ex : Etude

Plus en détail

Citrix Password Manager

Citrix Password Manager P R E S E N T A T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Password Manager LA SOLUTION LA PLUS EFFICACE POUR ACCEDER A TOUTES LES APPLICATIONS AVEC UNE AUTHENTIFICATION UNIQUE.

Plus en détail

Transformez votre manière de travailler grâce à un logiciel de BPM moderne. DANS LE CLOUD

Transformez votre manière de travailler grâce à un logiciel de BPM moderne. DANS LE CLOUD Transformez votre manière de travailler grâce à un logiciel de BPM moderne. PROCESSUS MOBILE SOCIAL DONNÉES SUR SITE CLIENT DANS LE CLOUD Une plateforme de travail moderne Les technologies mobiles et les

Plus en détail

SURVEILLANCE ÉLECTRONIQUE

SURVEILLANCE ÉLECTRONIQUE Strasbourg, 21 juin 2012 pc-cp\docs 2012\pc-cp (2012) 7 f rév PC-CP (2012) 7 rév COMITÉ EUROPÉEN POUR LES PROBLÈMES CRIMINELS (CDPC) Conseil de coopération pénologique (PC-CP) CHAMP D APPLICATION ET DÉFINITIONS

Plus en détail

ENQUETE SUR LA SITUATION DES GRANDES VILLES ET AGGLOMERATIONS EN MATIERE D ASSURANCES DOMMAGES

ENQUETE SUR LA SITUATION DES GRANDES VILLES ET AGGLOMERATIONS EN MATIERE D ASSURANCES DOMMAGES ENQUETE SUR LA SITUATION DES GRANDES VILLES ET AGGLOMERATIONS EN MATIERE D ASSURANCES DOMMAGES N 202 AOUT 2003 SOMMAIRE 1. PRESENTATION p.3 2. SYNTHESE DE L ENQUETE p.4 3. LES REPONSES DES VILLES ET AGGLOMERATIONS

Plus en détail

Travailler avec les télécommunications

Travailler avec les télécommunications Travailler avec les télécommunications Minimiser l attrition dans le secteur des télécommunications Table des matières : 1 Analyse de l attrition à l aide du data mining 2 Analyse de l attrition de la

Plus en détail

Le nuage : Pourquoi il est logique pour votre entreprise

Le nuage : Pourquoi il est logique pour votre entreprise Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE

Plus en détail

Concilier la stratégie avec les outils TIC pour l observation des élections et le plaidoyer

Concilier la stratégie avec les outils TIC pour l observation des élections et le plaidoyer Concilier la stratégie avec les outils TIC pour l observation des élections et le plaidoyer Académie WAEON : Monrovia, Liberia 23 27 avril 2012 Présenté par Michael McNulty, NDI 1 Vue d ensemble La stratégie

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progreon ver l internet de demain COMPRENDRE LA NOTION DE DÉBIT La plupart de opérateur ADSL communiquent ur le débit de leur offre : "512 Kb/", "1 Méga", "2 Méga", "8 Méga". À quoi ce chiffre correpondent-il?

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle

Plus en détail

Valeur métier. Réduction des coûts opérationnels : Les coûts opérationnels ont été réduits de 37 %. Les systèmes intégrés comme IBM

Valeur métier. Réduction des coûts opérationnels : Les coûts opérationnels ont été réduits de 37 %. Les systèmes intégrés comme IBM Global Headquarters: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com LIVRE BLANC IBM PureFlex System Optimisé pour le Cloud Pour : IBM Randy Perry Juillet 2013 Mary Johnston

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine?

Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine? L'ENQUÊTE Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine? Connaissent-ils le Cloud Computing? De quoi s agit-il réellement? Quel est son intérêt? Quels sont les services qui sont

Plus en détail

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales?

«De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques internationales? C.N.U.D.C.I./U.N.C.I.T.R.A.L. Nations Unies - New York, 14 février 2011 «De l authentification à la signature électronique : quel cadre juridique pour la confiance dans les communications électroniques

Plus en détail

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Des passionnés et des curieux avec un regard avisé et exigeant sur : Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail