Objets connectés : quelles incidences sur les télécoms?
|
|
- Jean-Paul Robichaud
- il y a 7 ans
- Total affichages :
Transcription
1 Objets connectés : quelles incidences sur les télécoms? Petit-déjeuner débat /10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1
2 Présentation des intervenants Joëlle Toledano Auteur du rapport «Une gestion dynamique du spectre pour l'innovation et la croissance» Membre du conseil d'administration de l ANFR Professeur des universités à Supélec Frédéric Forster Avocat directeur du pôle télécoms Vice-président du réseau international Lexing Chargé des institutions internationales et régionales Edouard Lemoalle Avocat responsable d'activité télécoms 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 2
3 Réseau Lexing 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 3
4 Publications La chaîne Youtube Les ouvrages et articles «Code Informatique, fichiers et libertés», Éditions Larcier, 2014 La «Lettre Juristendances Informatique et Télécoms» «Informatique et libertés», Éditions Francis Lefebvre, 2ème édition, 2010 «Informatique, Télécoms, Internet», Éditions Francis Lefebvre, 5ème édition, 2012 «Telecom, Media and Internet Laws and Regulations 2014», ICLG Articles de presse dans les revues spécialisées 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 4
5 Enseignement et conférences Telecom Paris Tech en droit des télécommunications Conférences au sein du Fratel Formations Badge à la régulation des télécommunications (cursus co-sponsorisé par Telecom ParisTech, l Arcep, l AnFr et l autorité de régulation du Burkina Faso) 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 5
6 Introduction (1) Le contexte technique : la convergence fixe-mobile Généralisation des offres multiservices sur le marché de détail (voix, données, images) de qualité de service suffisante Internet des objets (IoT) : vecteur de convergence des réseaux télécoms (fixes-mobiles) Le contexte de marché : la recherche de croissance Consolidation du secteur des télécoms Opérateurs intégrés (fixes-mobiles) Opérateurs en recherche de croissance (MNO, MVNO, etc.) Le contexte réglementaire Développement des offres multiservices : un enjeu des prochains cycles d analyses de marché et de décisions de régulation de l Arcep et de l ADLC Nouvelle catégorie de numéros mobiles de 14 chiffres dédiée au M2M Utilisation des bandes de fréquences «libres» par des dispositifs à courte portée 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 6
7 Introduction (2) Radio & TV Information E-business Voix E-learning Données Messagerie Contenus Et services E-medecine E-gouvernance Accès radio Accès cuivre Fibre optique Infrastructures & réseaux Satellite Réseau mobile Réseau fixe Un service sur plusieurs terminaux Téléphone fixe Téléphone mobile (+ photo, caméra) Terminaux Smartphone, PDA Ordinateur portable Ordinateur de bureau Un terminal pour plusieurs services 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 7
8 Introduction (3) Création de services, de contenus ou de biens à commercialiser Editeurs Distributeurs Gestion de la plateforme de distribution et de la relation client Gestion de la connexion entre les plateformes de distribution et les solutions de paiement, de facturation de l utilisateur et de reversement Intégrateurs Dans une solution du type Apple Store, l opérateur est totalement absent de la chaîne de valeur. Apple opère toute la chaîne de la distribution à la facturation sur la compte bancaire Les opérateurs auraient des atouts à faire valoir pour prendre la main sur la facturation mobile, potentiellement depuis la distribution jusqu à la facturation et des reversements Objets connectés (par ex. plateformes d Apple dans la santé HealthKit et la maison connectée HomeKit) Opérateurs télécom 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 8
9 Introduction (4) IoT : un nouvel eldorado pour les opérateurs? Dangers de la désintermédiation Opérateurs : ancien modèle : simple fournisseur de réseau pour le mobile nouveau modèle : maillon de la chaîne de valeur à part entière et brique de la chaîne de distribution : pour le réseau pour la sécurisation des services pour la facturation 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 9
10 Introduction (5) Exemples français Entreprise Objet Situation économique Aldebaran robotics humanoïde Nao jouant le rôle d assistant personnel rachetée par le japonais Softbank Delta Drone drones de surveillance utilisés par ERDF ou les stations de ski entrée en bourse en juin 2013 Medissimo MyFox pilulier «Imedipac» qui avertit le patient Alarme connectée utilisée par les compagnies d assurance équipant plus de 800 maisons de retraite levée de fonds de 3,2 M en mars 2013 Netatmo Stations météo, thermostat levée de fonds Orange 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 10
11 Introduction (6) Exemples français Société Objet Situation économique Parrot Violet Withings SRETT Sen.se Sigfox sonde pour le jardin, pot de fleur connecté lapin «Karotz» qui parle, écoute et regarde pèse-personne, tensiomètre, babyphone systèmes de télésurveillance pour les industriels et la santé plateforme «Mother» rendant des objets connectés transfert de données avec faible bande passante entrée en bourse revendue à Aldebaran Robotics levée de fonds banque publique BPI partenaire d Air Liquide prix du Consumer Electronics Show de Las Vegas entrée d Intel au capital 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 11
12 Plan 1. Les enjeux de l IoT (Frédéric Forster) 2. Aspects juridiques (Edouard Lemoalle) 3. Impact de la régulation (Joëlle Toledano) 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 12
13 1. Les enjeux de l IoT 1. Présentation générale 2. Les technologies 3. Les problématiques 4. L écosystème 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 13
14 1.1 Présentation générale (1)? IoT : définition? Pas de définition standard Différentes technologies, différentes échelles Un ensemble d objets disposant de capteurs et échangeant de l information via un réseau 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 14
15 1.1 Présentation générale (2) Vers la conquête de l ubiquité Je suis là! Où es tu? Et voici ce que je vois! Cloud Et ce que les autres voient autour! En fonction de ces éléments, tu devrais faire ça! Finalement, je l ai fait pour toi! 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 15
16 1.1 Présentation générale (3) Réfrigérateur du futur faisant ses courses et surfant sur internet! 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 16
17 1.1 Présentation générale (4) L écosystème de l IoT Machines et produits connectés constructeurs, intégrateurs, développeurs f Client final, exploitant Serveurs application métier intégrateurs, éditeurs logiciel, fournisseurs services IT Modules radio fabricants modules Cartes SIM M2M fabricants SIM Réseaux cellulaires opérateurs mobiles 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 17
18 1.1 Présentation générale (5) «Chérie, on a piraté le frigo!» Aux USA, des réfrigérateurs auraient été piratés pour envoyer spams (Proofpoint, Calif. Jan ) Encore aux USA : 1 ère condamnation par la FTC (équivalent de la DGCCRF) en sept : aff. baby surveillance camera Problème de la sécurité de l IoT 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 18
19 1.1 Présentation générale (6) Les données, un enjeu central de l IoT IoT : données collectées par des objets bavards Data Objets bavards (téléphones, GPC, etc.) Web Métadonnées, cartographies, catalogues Machine-to-machine (M2M) : données enfermées et ne passent pas par le Web, mais utilisent internet en tant qu infrastructure Data Données collectées par des machines hors de notre contrôle Entité X 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 19
20 1.2 Les technologies (1) Tendances et succès auprès du grand public Cardio-mètres Balances (Withings) Luminaires commandables (lampes Hue de Philips) Gadgets communicants : NetAtmo station météo mesure la qualité de l air, l humidité HAPIfork fourchette communicante qui analyse la façon de manger (trop vite, trop grosse bouchée) SmokeWatchers cigarette intelligente alliée à un service de coaching personnalisé facilitant l arrêt du tabac 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 20
21 1.2 Les technologies (2) Logistique, gestion des déchets, gestion de la chaine de production, etc. Domotique, transport, énergie, etc. Soins de santé, monitoring à distance, etc. Shopping intelligent, paiements, etc. Etc et bien plus encore avec la 5G!!! Les applications sont sans limite! 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 21
22 1.2 Les technologies (3) Tous les objets du quotidien seront-ils connectés? 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 22
23 1.2 Les technologies (4) Convergence Anytime Anycontext Informatique Anything Any device Anyone Anybody Interopérabilité Any place Anywhere Any service Any business Télécoms Any path Any network Contenus 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 23
24 1.3 Les problématiques (1) Architectures des réseaux : points techniques à considérer Autonomie énergétique des capteurs? Un simple type d objet ou divers objets avec des propriétés diverses? Déploiement du réseau en une fois, de manière incrémentale ou aléatoire? Topologie (étoile, maillé, etc.) et couverture du réseau (partielle, dense)? Connectivité : continue ou sporadique? Coût, taille et ressources énergétiques de l infrastructure télécoms? Communications par radiofréquences ou fibres optiques? Durée de vie : quelques heures, plusieurs mois ou plusieurs années? 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 24
25 1.3 Les problématiques (2) IoT récolte, partage et organise des données Vie Privée et sécurité Pression sur la bande passante Propriété des données IoT prend des décisions «autonomes» Contrats autonomes Responsabilité 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 25
26 1.3 Les problématiques (3) Quelle identité? L identité électronique en matière d objets connectés : quels sont ses contours? Quelles approches au plan national et international? Quel est le prochain encadrement juridique? Comment s y adapter? Un nouveau concept intégré dans le cadre légal : quelles en sont les principales caractéristiques? L usurpation d identité : la fraude, l escroquerie, etc. : comment s en prémunir? Quels sont les risques et les sanctions associés? Le droit à l oubli : quels enjeux pour la protection des personnes et la vie privée? Quelles règles à mettre en place? Comment intégrer l IoT dans la démarche de la DSI? Qualification des services? 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 26
27 1.3 Les problématiques (4) Quelles responsabilités? Quelles sont les responsabilités de l entreprise? Quelles sont les précautions à prendre pour la mise en œuvre des objets connectés? Les incidences sur les données à caractère personnel : quels sont les nouveaux risques et précautions à prendre? La conservation des données de connexion : quelles données conserver? Pendant combien de temps? Mettre en œuvre l obligation de sécurité des systèmes de traitement automatisé de données L accès à internet et aux services web par les salariés et la responsabilité de l employeur : la qualification de fournisseur d accès Quel encadrement juridique mettre en œuvre? Quelles perspectives pour le Web 3.0? 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 27
28 1.4 L écosystème de l IoT L IoT n'émergera pas avant 5 à 10 ans? Source : Gartner 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 28
29 2. Aspects juridiques 1. Exemples d applications 2. Problématiques 3. Conseils 4. Actualités réglementaires 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 29
30 2.1 Exemples d applications (1) La ville connectée est déjà une réalité! Nice, boulevard Victor Hugo 200 capteurs installés en haut des lampadaires, dans la chaussée, sur des containers pour récolter, exploiter et croiser en temps réel les données sur la circulation, l'éclairage public, la propreté, la qualité de l'air et le bruit Wifi public gratuit Cisco associé avec plusieurs startups et entreprises innovantes pour les composantes intergicielles (middleware) et logicielles de la solution Réduction de 30% de la facture d'électricité de la collectivité 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 30
31 2.1 Exemples d applications (2) Smart city : mobiliers urbains intelligents Fonctionnalités visibles sur des objets connectés: Vélib, Autolib Poubelles munies de capteurs Informations sur la disponibilité des places de stationnement Lampadaires associés à des détecteurs de mouvement afin d adapter la luminosité à la fréquentation des rues la nuit Qui est propriétaire des données récoltées par les capteurs des rues? La ville? Informations publiques et consultables? 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 31
32 2.1 Exemples d applications (3) 3 types de données recensées Données publiques Ouverture 3 exceptions (ord. de 2005) : Epic établissements ou organismes d enseignement et de recherche établissements ou services ou organismes culturels Données brutes produites par les acteurs soumis à l ord. de 2005 Données cœur de valeur qui doivent rester dans l entreprise Données commercialisées sous forme d API et de licence Données de bien commun qui ont vocation à être mises à disposition gratuitement sous la forme d API ou de téléchargement Données brutes produites par les individus Données personnelles verrouillées au nom de la protection de la vie privée Données placées en bien commun Données privatisés par les services qui les hébergent 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 32
33 2.1 Exemples d applications (4) La maison connectée (1) Exemple: Evian a lancé en 2012 «Evian Drop», en collaboration avec BETC Digital et Joshfire élément aimanté sur le réfrigérateur permettant de commander son eau directement à la source, via le Wifi de la maison Domotique Ensemble des techniques visant à intégrer à l'habitat tous les automatismes en matière de sécurité, de gestion de l'énergie, de communication, etc. Exemple de question : auprès de qui le réfrigérateur connecté se réapprovisionnera-t-il? Le supermarché local, Amazon Fresh ou directement auprès des marques? 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 33
34 2.1 Exemples d applications (5) La Maison connectée (2) Sécurité Veille et prévention d anormalités Energies Optimisation de la consommation Personnes âgées Maintien à domicile Réseaux internes Partage de contenus entre équipements et à l intérieur de communautés de personnes 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 34
35 2.1 Exemples d applications (6) Bracelets (Fitbit, Jowbone), des balances intelligentes (Withings), montres, bijoux connectés Se renseigner sur son état de santé et obtenir des informations sur les principaux indicateurs physiologiques : rythme cardiaque, tension artérielle Financement des objets connectés reste à définir : Sécurité sociale, mutuelles, entreprises privées ou patients? La question se pose! Bien-être & santé (1) 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 35
36 2.1 Exemples d applications (7) Bien-être & santé (2) Apple, Google Fit, Nike Running etc. Hôpital numérique, ambulance etc. Compagnie d assurance Dématérialisation des dossiers, archivage légal Services aux patients, monitoring d indicateurs de qualité Collecte de données de santé 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 36
37 2.1 Exemples d applications (8) Transports en commun Exemple Réglementation européenne ecall (2015) fvoitures connectées Tablette connectée R-Link d Atos disponible dans les voitures Renault Intégrer des systèmes de connectivité dans les voitures un dispositif de géolocalisation Avertir les services de secours en cas d accident, sans manipulation du conducteur Opérateurs télécoms multiplient les contrats 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 37
38 2.2 Problématiques juridiques (1) Vie privée et sécurité Une des préoccupations majeures Des capteurs partout + Big data à caractère personnel + faible sécurité = mauvaise équation «Privacy by Design» est primordial 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 38
39 2.2 Problématiques juridiques (2) Ces nouveaux objets connectés augmentent la pression sur le trafic internet, ce qui va à nouveau remettre en cause les principes de «Neutralité du Net» Pression sur la bande passante Une nouvelle et future position EU à ce sujet? Proposition de règlement UE établissant des mesures relatives au marché unique européen des communications électroniques et visant à faire de l'europe un continent connecté 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 39
40 2.2 Problématiques juridiques (3) IoT produit d immenses quantité de données à haut potentiel économique Qui possède la maitrise sur ces données? Plusieurs règles peuvent s appliquer: Vie privée Droit d auteur Droit sui generis Un droit de propriété effectif sur les données 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 40
41 2.2 Problématiques juridiques (4) Contrat autonome Traditionnellement, un contrat est formé quand une offre de A rencontre Le contrat est la rencontre d au moins 2 engagements unilatéraux de personnes disposant de capacité juridique rencontre l acception sans réserve de B 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 41
42 2.2 Problématiques juridiques (5) Dans le cas d une intelligence ambiante, une machine pourrait passer commande de manière autonome auprès d une autre machine qui déciderait de l accepter de manière autonome Comment s accommoder, par ex., de la protection des consommateurs? Formalisme protecteur, droit de rétractation, etc. 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 42
43 2.2 Problématiques juridiques (6) La machine n est pas (encore) une personne dotée de la capacité juridique Machine ne peut pas recevoir un mandat Machine est un médium pour la volonté de son utilisateur/acheteur/ constructeur Un soin très particulier doit être apporté à la rédaction des contrats liés à l utilisation de ce type de machine intelligente S inspirer de l EDI (modèle par la Commission EU) 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 43
44 2.2 Problématiques juridiques (7) De tels contrats autonomes devraient au moins porter sur : Le mécanisme d échange des consentements Définition stricte du champs du contrat et mécanismes de correction des erreurs Identification de chaque intervenant et responsabilité respective Adéquation avec les lois spécifiques 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 44
45 2.2 Problématiques juridiques (8) Responsabilité (1) IoT promet des cas de responsabilité très complexe : Dommages potentiels énormes Plusieurs intervenants Légalité santé énergie, etc. situés dans des pays différents impliqués à des niveaux très différents des clauses de limitation (voire d exclusion) de responsabilité dans certaines limites 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 45
46 2.2 Problématiques juridiques (9) Responsabilité (2) Comment faire face à ces difficultés? Responsabilité à base de faute Difficile Responsabilité objective organisée par la loi sur les produits défectueux? Loi à visée consumériste (dommage limité) La loi sur les produits défectueux concernent les produits physiques Le logiciel est concerné lorsqu il est matérialisé sur un support Si le défaut ne concerne que l information produite, la loi ne s appliquera pas 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 46
47 2.2 Problématiques juridiques (10) Des alternatives pourraient être mises en place Un système de responsabilité objective plus large qui s appliquerait à tous Responsabilité Assurance Assurance obligatoire pour tous les acteurs de l IoT Dépend de l échelle du réseau Peut-être une mutualisation des risques et des primes entre les intervenants Qui devrait contracter? 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 47
48 2.3 Conseils (1) Ce qui devrait être fait (1) quand l IoT récolte, partage et organise les données Privacy by Design obligatoire Initiatives légales pour sauvegarder la Neutralité du Net Position politique claire sur la maitrise des données 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 48
49 2.3 Conseils (2) Ce qui devrait être fait (2) quand l IoT prend des décisions «intelligentes» basées sur les données Position légale pour régler l opposition entre les contrats autonomes et les obligations de formalisme Système de responsabilité objective doublé d une obligation d assurance 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 49
50 2.4 Actualités réglementaires Développement des offres «multiservices» : un enjeu des prochains cycles d analyses des marchés de TA de l Arcep et de l ADLC Nouvelle catégorie de numéros mobiles de 14 chiffres dédiée au M2M (décis ) Utilisation des bandes de fréquences «libres» par des dispositifs à courte portée (projet décis ) 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 50
51 3. Impact de la régulation Madame Joëlle Toledano 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 51
52 Prochaine rencontre 13 novembre 2014 «Avatar et robot» Animée par Alain Bensoussan, avec la participation de Bruno Bonnell à travers le robot Beam créé par la société Awabot Pour recevoir les lettres Juristendances, abonnez-vous sur notre site internet : 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 52
53 Questions - Réponses 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 53
54 Qui sommes-nous? Le cabinet a obtenu en 2014 et 2013 le 1er prix (Trophée d or) dans la catégorie «Technologies de l information Médias & Télécommunications», dans le cadre du Palmarès des Avocats organisé par Le Monde du Droit en partenariat avec l'association Française des Juristes d'entreprise (AFJE). Un Client Choice Award a été décerné à Alain Bensoussan en 2014 dans la catégorie «Information Technology», reconnaissant ainsi la qualité exceptionnelle de ses prestations dans le domaine des technologies avancées. Pour la 3e année consécutive, Alain Bensoussan et le cabinet ont été distingués «Lawyer» de l année 2013 dans les catégories Technologies, Technologies de l Information, et Contentieux par la revue juridique américaine «Best Lawyers». Après avoir obtenu le label Cnil «Lexing formation informatique et libertés» pour son catalogue de formations informatique et libertés, le cabinet a obtenu le label Cnil pour sa procédure d audit «Lexing audit informatique et libertés». «Informatique et libertés», Éditions Francis Lefebvre, 2éme édition, 2010* «Global Privacy and Security Law», Aspen Publishers 2010 «Informatique, Télécoms, Internet», Éditions Francis Lefebvre, 4ème édition, 2008* * Mise a jour en ligne Le premier réseau international d avocats dédié au droit des technologies avancées 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 54
55 ALAIN BENSOUSSAN AVOCATS 58 boulevard Gouvion-Saint-Cyr Paris Tél. : +33 (0) Fax : +33 (0) paris@alain-bensoussan.com Alain Bensoussan Lexing Alain Bensoussan Avocats Frédéric Forster Mob. : +33 (0) Lexing est une marque déposée par Alain Bensoussan Selas 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 55
56 Crédits Networking Scott Maxwell-Fotolia.com informatique data room réunion World with a heap of packages Franck Boston-Fotolia.com informatique internet monde BEI Networking Scott Maxwell-Fotolia.com informatique data room réunion Gps navigator Sergey Eshmetoy-Fotolia.com Fotolia_ _Subscription_L european flag Grégory Delattre-Fotolia.com News Claudia Paulussen-Fotolia.com setting the alarm system Route66Photography-Fotolia.com Leadership Arrow Scott Maxwell-Fotolia.com Digital data transfer,with globe world map Kheng Guan Toh-Fotolia.com Global computer network. Hi-res digitally generated image. Cybrain-Fotolia.com Identity theft on the web with credit cards and social security Robert Mizerek-Fotolia.com chantier électronique Frédéric Prochasson-Fotolia.com Human technology Andrea Danti-Fotolia.com Cookie foodcolors-fotolia.com gateau Justice Photosani-Fotolia.com justice tribunal balance Public domain background concept Kheng Guan Toh-Fotolia.com 15/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 56
BYOD : Suppression des frontières numériques professionnelles
BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise
Plus en détailL Internet des objets
L Internet des objets L économie numérique entame une nouvelle phase de son évolution notamment avec le développement de l Internet des objets et la future 5G. Ces avancées ouvrent la voie à l avènement
Plus en détailLes points clés des contrats Cloud Journée de l AFDIT Cloud Computing : théorie et pratique 29 11 2012
Les points clés des contrats Cloud Journée de l AFDIT Cloud Computing : théorie et pratique 29 11 2012 1 Copyright Lexing 2012 1 Introduction Des mots SaaS, PaaS, Iaas, DaaS, CaaS, XaaS Une tendance 75%
Plus en détailObjets connectés : the next big thing?
Objets connectés : the next big thing? Le point de vue du grand public Harris Café du mardi 3 juin 2014 Présenté par : Jean-Faustin Betayene, Directeur Département Quali & Expert Digital Jean-Laurent Bouveret,
Plus en détailRETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS
*Réussir la transformation. Ensemble. RETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS Mardi 7 juillet 2015 Delivering Transformation. Together. QUEL EST LE CONTEXTE IOT POUR LES GRANDS GROUPES? L Internet
Plus en détailAVEC LES. de votre. Pour vous. pitché. ENGIE, Hugues. Philippe. e, ORANGE, Nathalie. Fréderic GENERALE. SOCIETE. Aymeril PHILIPPE PALAT
LES THEMATIQUES, LES PISTES DE COOPERATION AVEC LES STARTUPS ILS ONT PITCHES POUR VOUS Alain Jourdan, Directeur général adjoint de CREDIT AGRICOLE Technologies, Pascal Rioual, Délégué Innovation Groupe,
Plus en détailOBSERVATOIRE DES OBJETS CONNECTÉS. Synthèse novembre 2014
OBSERVATOIRE DES OBJETS CONNECTÉS Synthèse novembre 2014 OBJECTIFS et MÉTHODOLOGIE UN DISPOSITIF EN DEUX PHASES COMPLÉMENTAIRES, QUALITATIVE ET QUANTITATIVE PHASE QUANTITATIVE > Expliquer la comprehension
Plus en détailSécurité et Consumérisation de l IT dans l'entreprise
Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U
Plus en détailLa diffusion des technologies de l information et de la communication dans la société française
La diffusion des technologies de l information et de la communication dans la société française Étude réalisée par le Centre de Recherche pour l'étude et l'observation des Conditions de Vie (CREDOC) pour
Plus en détailObjets connectés, avez-vous donc une âme?
Objets connectés, avez-vous donc une âme? Bernard Ourghanlian Directeur Technique et Sécurité Microsoft France Qu est ce que l Internet des Objets? «Le réseau des objets physiques contenant des technologies
Plus en détailVeille Technologique. Cloud Computing
Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à
Plus en détail#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef
Internet des Objets @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC #Encadreur @Mekelleche_Yekhlef Introduction Technologies Utilisées Applications Internet of Everything Conclusion Notre Application
Plus en détailIAM: Intelligence Ambiante
Parcours Polytech Sciences Informatique 5 ème année IAM: Intelligence Ambiante Présentation: (Responsable du parcours) De l Internet des Objets L Internet des Objets (Internet of Things) 20 milliards d
Plus en détailJean-Christophe NGUYEN VAN SANG FIRIP
Jean-Christophe NGUYEN VAN SANG FIRIP R.I.P 3.O La Convergence Energie/Télécoms Smart City, Smart Grid Jean Christophe NGUYEN VAN SANG Délégué Général de la Fédération des Réseaux d initiative Publique
Plus en détailDU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE. Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data»
DU RÉSEAU AU BIG DATA UNE OFFRE GLOBALE DE GESTION DE LA DONNÉE Bruno Fleisch - Responsable Produits Tarik Hakkou Responsable du pôle «Data» BT, UN LEADER MONDIAL BT est l une des premières entreprises
Plus en détailEn route vers la troisième révolution industrielle!
En route vers la troisième révolution industrielle! Transition énergétique, Smart Home, Smart Buildings, Smart Cities Quelle place, quel positionnement, quel avenir pour votre entreprise?... Les Spécialistes
Plus en détailDOSSIER DE PRESSE RETROUVEZ TOUS VOS PAPIERS!
DOSSIER DE PRESSE RETROUVEZ TOUS VOS PAPIERS! SOMMAIRE 01. Naissance d une idée p.3 02. Chiffres-clés p.4 03. Retrouvez tous vos papiers! p.5 04. Comment ça marche? p.6 05. Le pionnier de la relation client
Plus en détailQuel cadre légal pour l exploitation des «Big data»? Jean-François Forgeron
Quel cadre légal pour l exploitation des «Big data»? Jean-François Forgeron 1 Copyright Lexing 2012 1 Plan 1. Présentation 2. Les données 3. Les traitements 4. Les engagements 2 Copyright Lexing 2012 2
Plus en détailL Internet des objets
L Internet des objets Une technologie déjà présente dans notre quotidien et «silencieuse» HISTORIQUE De nombreux termes pour une même technologie L Internet des objets La communication machine-to-machine
Plus en détailNewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting
NewPoint IT Consulting BIG DATA WHITE PAPER NewPoint Information Technology Consulting Contenu 1 Big Data: Défi et opportunité pour l'entreprise... 3 2 Les drivers techniques et d'entreprise de BIG DATA...
Plus en détailLe Haut Débit en mobilité. Salon des Technologies de l information et de la communication CWTC - Baie Mahault le 28 nov 2008
Le Haut Débit en mobilité Salon des Technologies de l information et de la communication CWTC - Baie Mahault le 28 nov 2008 Le haut débit mobile Sommaire Les applications grand public (Orange World) Les
Plus en détailLe bâtiment, nouvel outil de performance pour l entreprise. Solutions STIBIL et GILIF
Le bâtiment, nouvel outil de performance pour l entreprise Solutions STIBIL et GILIF Un immeuble tertiaire à réinventer Les entreprises sont régulièrement confrontées à de profonds changements de leur
Plus en détailDOSSIER DE PRESSE Wifi public
DOSSIER DE PRESSE Wifi public Arras 2.0 poursuit sa modernisation: Arras, 1 ère ville du Pas-de-Calais à proposer le Wi-Fi public! SOMMAIRE UN ACCES INTERNET GRATUIT ET OUVERT A TOUS 4 L INSTALLATION DE
Plus en détailPROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt
PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES
Plus en détailIntentOS, le système d'exploitation du bâtiment
IntentOS, le système d'exploitation du bâtiment 1 Ceci est un smartphone. Fabriqué par LG pour Google (qui avant de racheter Motorola ne savait pas fabriquer des téléphones) Permet de démocratiser l'utilisation
Plus en détailOBservatOire du numérique. chiffres clés 2013. oobservatoire du numérique
OBservatOire du numérique chiffres clés 2013 oobservatoire du numérique oobservatoire du numérique usages des tic - entreprises équipement NUMéRIQUE Utilisation des TIC en 2012 des entreprises * Enquête
Plus en détailsmart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers
smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers smart M2M créer de nouveaux usages industriels, logistiques, urbains, domestiques,
Plus en détailLe BIG DATA. Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN. logo ALTANA CABINET D AVOCATS
ALTANA CABINET D AVOCATS Le BIG DATA Les enjeux juridiques et de régulation Claire BERNIER Mathieu MARTIN logo Document confidentiel Ne pas diffuser sans autorisation 1 1 Introduction Sources du Big Data
Plus en détailUne stratégie efficace et pragmatique pour les
Cercle Leprince-Ringuet www.cerclelpr.fr Think tank du Corps des Mines sur le Numérique Une stratégie efficace et pragmatique pour les Objets Connectés Industriels en Europe Auteurs Daniel NABET Président
Plus en détailDE LA RgPUBLIQUE FRAN^AISE. Mandature 2010-2015 - Seance du 14 avril 2015
2015-09 NOR : CESL1500009X Lundi 27 avril 2015 JOURNAL OFFICIEL DE LA RgPUBLIQUE FRAN^AISE Mandature 2010-2015 - Seance du 14 avril 2015 REVOLUTION NUMERIQUE ET ävolutions DES MOBILITES INDIVIDUELLES ET
Plus en détailM2M. «Le nouveau paradigme des applications M2M: de l usage technique à l usage CRM» www.vertical-m2m.com
«Le nouveau paradigme des applications M2M: de l usage technique à l usage CRM» Jeudi 25 Octobre 2012 M2M Conférence : Internet du Futur, Objets communicants connectés et Machine-to-Machine www.vertical-m2m.com
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détail@ vocatmail SECIB DES SOLUTIONS INFORMATIQUES POUR LES AVOCATS. Première messagerie professionnelle pour avocat en mode hébergé. www.secib.
SECIB DES SOLUTIONS INFORMATIQUES POUR LES AVOCATS CERTIFIÉ ISO 9001 www.secib.fr @ vocatmail Première messagerie professionnelle pour avocat en mode hébergé Avec 1500 cabinets installés et plus de 8500
Plus en détailWIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ
WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier
Plus en détailConcours national Passage à l échelle des startups de l internet des objets French IoT by La Poste Concours French IoT organisé par La Poste
Concours national Passage à l échelle des startups de l internet des objets French IoT by La Poste Concours French IoT organisé par La Poste L internet des objets au service de l ensemble des citoyens,
Plus en détailSÉRIE NOUVELLES ARCHITECTURES
SÉRIE NOUVELLES ARCHITECTURES Alerte au tsunami des données : les entreprises doivent prendre la vague maintenant! Quels sont les faits qui sous-tendent cette réalité? Quelles entreprises sont aujourd
Plus en détailla sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détailGuide de sponsoring 2014
Guide de sponsoring 2014 Devenez Sponsor du SymfonyLive Paris ou des 5 conférences Symfony organisées par SensioLabs en 2014! Aux SymfonyLive, c est l occasion unique d entrer en contact avec le marché
Plus en détailEn partenariat avec N 172 - AVRIL 2014
En partenariat avec N 172 - AVRIL 2014 En partenariat avec N 172 - AVRIL 2014 Editorial Editorial Par François PAULUS (1989), Président du Jury Quand vous lirez ces lignes nous serons en avril 2014, et
Plus en détailLES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE
LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE ECOM 2015 CLIO SA / YOANN PELÉ / RESPONSABLE MOBILITÉ @YOANNPELE STAND C11 AGENDA 1. Présentation CLIO SA 2. Les Apps d Entreprise 3. 10 points
Plus en détail_Mathan, thomas & laura, étudiants esiea DE NOUVEAUX VISAGES POUR LE NUMÉRIQUE. Cycle ingénieur Campus de Paris & Laval
_Mathan, thomas & laura, étudiants esiea DE NOUVEAUX VISAGES POUR LE NUMÉRIQUE Cycle ingénieur Campus de Paris & Laval avec l'esiea Plongez au coeur des SCienCES & technologies du numérique Les nouveaux
Plus en détailLe système de détection d intrusion
.com Le système de détection d intrusion Protégez vos proches Sécurisez vos biens Gardez un oeil sur votre habitation La solution de sécurisation... pour votre habitat Une installation réalisée par un
Plus en détailETAT DE L ART ET PERSPECTIVES POUR LES SERVICES NUMÉRIQUES APPLIQUÉS À LA VITICULTURE.
ETAT DE L ART ET PERSPECTIVES POUR LES SERVICES NUMÉRIQUES APPLIQUÉS À LA VITICULTURE. UMR ITAP Montpellier Christophe.guizard@irstea.fr www.irstea.fr PLAN Introduction Toujours + Les TICs L écosystème
Plus en détailINTERNET ET RÉSEAU D ENTREPRISE
INTERNET ET RÉSEAU D ENTREPRISE À INTERNET EN TRÈS HAUT DÉBIT POUR UN USAGE TEMPORAIRE À INTERNET EN HAUT DÉBIT À INTERNET EN TRÈS HAUT DÉBIT GARANTIE ENTRE LES SITES DE L ENTREPRISE POUR LES APPLICATIONS
Plus en détailSession Usager, Infrastructures, Réseaux sociaux et Transports intelligents
Session Usager, Infrastructures, Réseaux sociaux et Transports intelligents Président : Benoît CLOCHERET Artelia Modérateur : Christophe DESNOUAILLES Cerema Données mobiles : De la mobilité 2.0 au PDU
Plus en détailCycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012. Cloud Computing & Green IT : nuages ou éclaircies?
Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012 Cloud Computing & Green IT : nuages ou éclaircies? Jean-Claude TAGGER, professeur SKEMA Business School AGENDA Le Cloud : Quelques définitions
Plus en détailQU EST-CE QUE LA RFID?
QU EST-CE QUE LA RFID? Lorraine Apparue dans les entreprises au cours des années 80, la Radio Frequency Identification (RFID) permet de reconnaître, à plus ou moins grande distance, un objet, un animal
Plus en détailInternet des Objets : le point de vue de Microsoft
Internet des Objets : le point de vue de Microsoft Bernard Ourghanlian Chief Technology & Security Officer Microsoft France «Je crois que la prochaine décennie verra l informatique devenir encore plus
Plus en détailDESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012
DA Télémédecine et SI de Santé DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012 PROJET N 1 : IMPLEMENTATION D'UNE INTERFACE SWEETHOME DEDIEE
Plus en détailLe déploiement du Très Haut Débit
Le Haut Débit Débits : 512Kbit/s à 20 Mbits/s pour la voie montante Assuré sur le réseau cuivre, coaxial, réseau câblé, mobile 3G et UMTS, satellite et wifi La Technologie ADSl a été utilisée sur le réseau
Plus en détailEfficience énergétique du SI par l écoconception des logiciels - projet Code Vert
Efficience énergétique du SI par l écoconception des logiciels - projet Code Vert 31 mars2015 Thierry LEBOUCQ tleboucq@kaliterre.fr @tleboucq Jeune entreprise innovante depuis 2011 Spécialisée dans le
Plus en détailwww.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management
www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management Intégrer la gestion des actifs informatiques et le Service Management Réduire les coûts, renforcer l agilité,
Plus en détailL émergence du Logement Multimédia
1. Le Très s Haut Débit D (THD) 2. Réglementation 3. Contexte de déploiement d du THD Sommaire 4. Axes de développement d majeurs dans le résidentiel r (Hors logements) 5. Le THD & HD résidentiel Pour
Plus en détailCOMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION
C L O U D COMPUTING Jeudi 23 juin 2011 1 2 Une nouvelle révolution de l IT 2010+ Cloud Computing 2000s Service Oriented Archi. 1990s Network Computing 1980s Personal Computing 1970s Mainframe Computing
Plus en détailAtelier numérique Développement économique de Courbevoie
Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck
Plus en détailCapteurs pour la santé et l autonomie. Nouvelles approches technologiques. pour le suivi sur les lieux de vie
Capteurs pour la santé et l autonomie Nouvelles approches technologiques pour le suivi sur les lieux de vie Santé : nécessité de nouvelles approches Le nouveau contexte créé par les technologies de l information
Plus en détailLa remise des prix se tiendra le 24 septembre (après-midi) dans le cadre de la Nantes Digital Week à La Cité à Nantes.
ATTENTION CETTE ANNEE CHANGEMENT DE FORMAT Dossier de candidature Candidature à transmettre avant le 2 juin 2015 à Carole Balzano (cbalzano@images-etreseaux.com) La remise des prix se tiendra le 24 septembre
Plus en détailTENDANCE BYOD ET SECURITE
TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe
Plus en détailLa sécurité des PABX IP. Panorama des risques et introduction des mesures de protection
La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité
Plus en détailBIEN PROTÉGER. Mes données bancaires et mes moyens de paiement
BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place
Plus en détailLes Enjeux du Smart Water. Eau. Novembre 2013 Fabrice Renault Directeur commercial France. Schneider Electric Fabrice Renault 1
Les Enjeux du Smart Water Eau Novembre 2013 Fabrice Renault Directeur commercial France Schneider Electric Fabrice Renault 1 Plus les villes grandissent, plus leurs défis augmentent Vieillissement et saturation
Plus en détailTerritoires géographiques/numériques
Quels territoires numériques pour les nouveaux empires de l Internet? Atelier Internet de Équipe Réseaux, Savoirs & Territoires - ENSSIB - Luc.saccavini@inria.fr Territoires géographiques/numériques Territoire
Plus en détailréussir la transition vers le Cloud Computing: équilibre entre rentabilité, fonctionnalité et fiabilité
réussir la transition vers le Cloud Computing: équilibre entre rentabilité, fonctionnalité et fiabilité Intervenants : Julien NABET Head of Staff Programme Cloud Computing OBS Ibra DIAKHATE Directeur exploitation
Plus en détailLes activités numériques
Les activités numériques Activités de l entreprise et activités numériques de l entreprise convergent de plus en plus au sein de la chaîne de valeur, c est-à-dire la manière avec laquelle une entreprise
Plus en détaildossier de presse Orange Business Services
dossier de presse Orange Business Services Orange Business Services aide les entreprises à relever les défis de la cybersécurité contacts presse : Gwenaëlle Martin-Delfosse, gwenaelle.martindelfosse@orange.com
Plus en détailLa diffusion des technologies de l information et de la communication dans la société française
La diffusion des technologies de l information et de la communication dans la société française Étude réalisée par le Centre de Recherche pour l'étude et l'observation des Conditions de Vie (CREDOC) pour
Plus en détailCisco Identity Services Engine
Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs
Plus en détailDigital : état de l'art et enjeux
L institut de formation continue des professionnels du Web Digital : état de l'art et enjeux Référence formation : Durée : Prix conseillé : CD1 2 jours (14 heures) 1 750 HT (hors promotion ou remise particulière)
Plus en détailContrat de maintenance des serveurs et du parc informatique
Contrat de maintenance des serveurs et du parc informatique Entre Qui sera communément appelé dans le reste du document «Le Client» Et LogicAL Systems S.P.R.L. Boulevard de la Sauvenière, 103 4000 Liège
Plus en détailSmart city. Smart agriculture. Construire aujourd hui le monde de demain!
Smart city Smart agriculture Construire aujourd hui le monde de demain! Dossier de presse 2014 La nouvelle relation à l énergie sera forcément à contre- courant puisqu elle ne pourra s appuyer sur des
Plus en détailDOSSIER DE PRESSE. Dématérialisation du paiement du stationnement à l échelle d une ville : en voirie et dans le parking République
DOSSIER DE PRESSE Dématérialisation du paiement du stationnement à l échelle d une ville : en voirie et dans le parking République décembre 2012 Urbis Park 69-73 boulevard Victor Hugo 93400 SAINT OUEN
Plus en détailLa nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013
La nouvelle donne des espaces de travail mobiles Didier Krainc 7 Novembre 2013 L arrivée de nouvelles technologies insuffle une nouvelle dynamique Santé publique Smart grids Smart buildings Distribution
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détailPRENDRE LE VIRAGE DES OBJETS CONNECTÉS CRÉER DE LA VALEUR AVEC L INTERNET DES OBJETS EN B2B ET B2C
PRENDRE LE VIRAGE DES OBJETS CONNECTÉS CRÉER DE LA VALEUR AVEC L INTERNET DES OBJETS EN B2B ET B2C Document rédigé en mars 205 par les équipes de CAP TRONIC (Jean-Marc ALLOUA, Jean-Luc BAUDOUIN, Vincent
Plus en détailDéterminer les enjeux du Datacenter
Déterminer les enjeux du Datacenter OPEX 75% CAPEX 25% Nouvelle génération d infrastructure Systèmes intégrés Hybridation Capacity planning DCIM Réduction des risques Organisation opérationnelle IDC Visit
Plus en détailLes tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration
Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone
Plus en détailLE COMMERCE CONNECTÉ SHOW
1 ER COMMERCE CONNECTÉ SHOW Salon Dock Pullman - Paris 27 & 28 octobre 2015 LE COMMERCE CONNECTÉ SHOW «There is no Business like Retail Connected Business» Un salon d échange, concentré d expertise et
Plus en détailEntrez dans l ère du Numérique Très Haut Débit
MIPE Juin 2012 - Nantes http://www.network-th.fr - 0811 560 947 1. Le Très Haut Débit sur Fibre Optique au prix d une SDSL : Mythe ou Réalité? 2. Sauvegarder, Sécuriser, Protéger, Superviser : Délégueznous
Plus en détailLe Patient connecté Quand les données de santé et les objets connectés révolutionnent le parcours de soins
Du Big data à l interopérabilité : tous les défis 2015 décryptés Le Patient connecté Quand les données de santé et les objets connectés révolutionnent le parcours de soins Une conférence Le Point Jeudi
Plus en détailwww.blaupunkt.com Enjoy it. Kit Système d alarme sans fil SA 2700
www.blaupunkt.com Enjoy it. Kit Système d alarme sans fil SA 2700 Complètement sans fil Installation DIY (Do It Yourself = Faites-le vous-même ) Application mobile Communications 3G Grande simplicité,
Plus en détailLe baromètre trimestriel du Marketing Mobile en France
Le baromètre trimestriel du Marketing Mobile en France // 3 ème édition // T2 2013 En collaboration avec Introduction & Crédits Cette présentation a été conçue et réalisée par la Mobile Marketing Association
Plus en détailConcept Compumatica Secure Mobile
LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix
Plus en détailChiffres 2014 26% Dirigeants 25% DSI 20% Cadres 13% Collectivités. Médias
Chiffres 2014 Dirigeants DSI Cadres 20% 26% 25% Collectivités 13% Médias 6% ANS JOURS VISITEURS RETOURS MEDIAS CONFERENCES &TABLES RONDES EXPOSANTS PITCHES START-UP & DEMOS SPEED MEETINGS L Homo Numericus
Plus en détailProtection des données personnelles : Vers un Web personnel sécurisé
Rencontre Inria Industrie Les télécoms du futur Table ronde Sécurité des contenus Protection des données personnelles : Vers un Web personnel sécurisé Luc Bouganim - INRIA Paris-Rocquencourt EPI SMIS,
Plus en détailRÉUNION D INFORMATION
RÉUNION D INFORMATION 1 Film CEGID A 30 ANS 2 CEGID A 30 ANS NAISSANCE D UNE START-UP LOGICIELS POUR LES EXPERTS COMPTABLES INTRODUCTION EN BOURSE NOUVEAUX LOGICIELS POUR LES ENTREPRISES ERP CROISSANCE
Plus en détailUne gestion dynamique du spectre pour l innovation et la croissance
Une gestion dynamique du spectre pour l innovation et la croissance 12 ème Réunion annuelle FRATEL 30 septembre 1 er octobre 2014 Marrakech, Maroc Mercredi, 1 octobre 2014 Sommaire Rappel de la mission
Plus en détailBig Data -Comment exploiter les données et les transformer en prise de décisions?
IBM Global Industry Solution Center Nice-Paris Big Data -Comment exploiter les données et les transformer en prise de décisions? Apollonie Sbragia Architecte Senior & Responsable Centre D Excellence Assurance
Plus en détailPrésentation de l entreprise :
Catalogue des stages 2014 1 Table des matières Présentation de l entreprise :... 3 Titre : Application pour le suivi des sportifs... 4 Titre : Mise en place d un module de «mobilisation client»... 4 Titre
Plus en détailsmart mobility : gestion de la flotte automobile chez Orange
smart mobility : gestion de la flotte automobile chez Orange dossier de presse septembre 2013 Sylvie Duho Mylène Blin 01 44 44 93 93 service.presse@orange.com 1 la flotte automobile d Orange en chiffres
Plus en détailListe des sujets de mémoire CSA
Liste des sujets de mémoire CSA Editeurs \Radio Monographies de radio (description d une station de radio, quels en sont les traits les plus particuliers et distinctifs) les programmes de nuit Les «matinales»
Plus en détail22 juin 2016, INRIA Lyon
22 juin 2016, INRIA Lyon Smart city / Ville intelligente : une introduction Grand Lyon Métropole Intelligente D OÙ VIENT LA VILLE INTELLIGENTE? HYGIÉNISTE TECHNOPHILE «GÉNIE URBAIN» SATURATION & ENGORGEMENT
Plus en détail7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME
Chiffrementdes données locales des moyens nomades (ordinateurs portables et clés USB) Divulgation de données : mise en place du chiffrement au sein des PME «Premiers» faits marquants Déclarations accrues
Plus en détailVers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Plus en détailAd-exchanges & RTB (avec la participation de Fabien Magalon, La place
En partenariat avec : Tout savoir sur le marketing à la performance Intervenants Hugo Loriot Directeur media technologie, Fifty Five Yann Gabay - Directeur général, Netbooster Fabien Magalon Directeur
Plus en détail3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services
3 minutes pour tout savoir sur Orange Consulting le conseil par Orange Business Services la technologie digitale est partout et n a jamais été aussi riche en promesses Notre ambition dans notre plan stratégique
Plus en détailJean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust
Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée
Plus en détailfourniture de ressources à tous les terminaux en tant que services
Au-delà de l infrastructure VDI : fourniture de ressources à tous les terminaux en tant que services Edouard Lorrain 5 juin 2014 2014 VMware Inc. Tous droits réservés. Sommaire 1 Évoluez vers le Cloud
Plus en détailPROJET DE TÉLÉMEDECINE
PROJET DE TÉLÉMEDECINE ISIFC 2 ème année Année universitaire 2011-2012 LA TÉLÉSURVEILLANCE Louis ACHA Rafaël MINACORI ISIFC Génie biomédical 23,rue Alain SAVARY 25000 Besançon Cedex Tél : 03 81 66 66 90
Plus en détailwww.vertical-m2m.com
«Applications des Objets Connectés pour les SmartCities» De nouvelles opportunités au service d un développement durable Vendredi 13 Juin 2014 Machine-to-Machine* Applications for Smart Cities Conférence
Plus en détailVeille technologique - BYOD
Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,
Plus en détail