BYOD, sans stress. [B,b]YO[D,T,B,b,I ] INSTITUT SUPERIEUR D ELECTRONIQUE DE PARIS - ISEP. Mastère management et protection des données personnelles

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "BYOD, sans stress. [B,b]YO[D,T,B,b,I ] INSTITUT SUPERIEUR D ELECTRONIQUE DE PARIS - ISEP. Mastère management et protection des données personnelles"

Transcription

1 INSTITUT SUPERIEUR D ELECTRONIQUE DE PARIS - ISEP Mastère management et protection des données personnelles [B,b]YO[D,T,B,b,I ] [Bring, buy] Your Own [Device, Technology, Behavior, Bottle, Identity ] THÈSE PROFESSIONNELLE Présentée par Rapport de thèse professionnelle dirigé par Pascal Vernaudon Année Universitaire Page 1

2 Remerciements Je tiens à remercier mes collègues chez Kodak pour leur aide précieuse: Pascal Vernaudon pour son soutien dans son rôle de tuteur de thèse et chef d établissement. Patricke Sieuw, précieux camarade de travail et dictionnaire ambulant. Frederic Thiam spécialiste en droits économiques. Bertrand Bouvard pour son aide juridique. Bruce Jones, Chief Information Security Officer Bruno Rasle de l ISEP pour ses conseils sur le sujet mais aussi sur la forme de la thèse. Louis Naugès de la société Revevol pour le partage de sa vision sur le cloud computing. Sylvain Chapuis et Laurent Chevet de la société Consultake. Les camarades de promotion de l ISEP, humainement et techniquement remarquables. Maximilien Steinkrauss pour son soutien. Ma famille, d avoir accepté mes absences de la maison pour aller au bout de ce cursus. Avant propos Pour écrire cette thèse, je me suis appuyé sur ma propre expérience professionnelle, mais aussi sur quelques acteurs du secteur informatique et juridique cités dans la thèse. Beaucoup de collègues internes à l entreprise Kodak m ont aussi guidé aimablement. Accomplir ce mastère est pour moi une façon d approfondir et d enrichir mes connaissances. Depuis une décennie comme ingénieur informatique chez Kodak, j ai la volonté de définir un nouveau challenge professionnel. Page 2

3 Sommaire AVANT-PROPOS Résumé - Executive summary INTRODUCTION Contexte général du BYOD Chapitre 1 : La recette magique du BYOD L évolution sociétale Perspectives NTIC La problématique Chapitre 2 : Quelle entreprise demain Facteurs de changement Stratégie, to BYOD or not to be? Le BYOD pour qui, pour quelles activités L infrastructure informatique Je travaille dans le Saint-Cloud! Les salariés: une ressource humaine Déploiement du BYOD Chapitre 3 : Les contraintes législatives et réglementaires Les fondamentaux Cadrer l usage du BYOD Les représentants du personnel Données personnelles, vie privée Questions Ressources Humaines La sécurité sociale avantages en nature Service Juridique La mise en œuvre technique CONCLUSION BIBLIOGRAPHIE ANNEXE Liste des abréviations et glossaire TABLE DES MATIÈRES Page 3

4 Résumé Le BYOD est déjà un phénomène confirmé dans les pays anglo-saxons et la France semble être engagée dans la même tendance. Executive summary BYOD is a confirmed practice in many English speaking countries and France seems to catch up that general trend. Bon nombre de professionnels se posent des questions sur le bien-fondé de cette pratique. Qui est véritablement gagnant? Comment maîtriser les risques? Est-ce compatible avec les règlements et lois en vigueur? Many professionals do challenge the BYOD practice e.g. return on investment, risk management and compliancy in respect of legal and social regulatory constraints. Le BYOD est directement lié aux dynamiques des services disponibles dans le cloud et l offre innovantes de l industrie mobile. Selon Gartner le nombre d équipements mobiles vendu dans le monde en 2013 dépasserait 2.5 milliards pour atteindre 3 milliards en Ce sont les usages de ces équipements mobiles qui initialement mettaient les entreprises sous pression afin d utiliser leurs équipements personnels dans le contexte professionnel. BYOD is a result of the extremely fast evolution of services in the cloud and the innovative mobile industry. According to Gartner research, the number of mobile devices will exceed 2.5 milliards with expectations to reach 3 milliards in The phenomenon was started by geek consumers stressing their employer to accept the usage of personal smart devices to accomplish their work. Les DSI sont souvent mises sous pression par les salariés et parfois par leurs propres dirigeants, pour concéder l accès aux systèmes d information de l entreprise avec les équipements personnels. The information system and data privacy officer was under high pressure from employees and the company management team to grant them access to the information systems using their personal devices. Le débat du BYOD a rendu visible : Le manque de stratégie mobile ; Les faiblesses sécuritaires des SI ; Les points de non-conformité réglementaire. The discussion has brought many weaknesses visible: Lack of mobile strategy IS Security gaps Compliancy issues C est dans ce contexte que j oriente ma thèse, comment répondre à cette pratique sans exposer l entreprise à des risques excessifs sécuritaires et réglementaires. Mais aussi avec un objectif de rendre les implications transparentes pour les salariés. It s in those perspectives I have written this memory, choose the right options while implementing the BYOD usage without exposing the business to excessive risks. I also attempt to show the consequences to employees in a transparent manner. Page 4

5 Introduction Le BYOD «Bring Your Own Device», est l ensemble des moyens personnels mis en œuvre par un salarié dans l exécution de sa mission professionnelle. Souvent traduit en français par l abréviation AVOP «Apportez-Vos-Outils-Personnels». Contexte général du BYOD Notre monde devient sans cesse plus complexe et plus mondialisé, c est une mutation qui s appuie sur les progrès scienti ques, techniques et technologiques. Notre société passe d une ère industrielle à une ère numérique! Les outils et processus issus des TIC sont désormais des armes pour les entreprises, des choix stratégiques primordiaux. L arrivée des produits technologiques personnels dans les entreprises, phénomène communément nommé BYOD, suscite des interrogations dans le milieu informatique et dans la sphère informatique et liberté (voir Gartner Hype Cycle 2012 en annexe). La pratique est souvent plébiscitée par les salariés et repoussée par les DSI. Le débat. Les sociétés anglo-saxonnes étaient les premières à introduire le BYOD dans les entreprises. C est au départ des arguments d ordre économique qui ont favorisé la mise en place de cette pratique. D autres facteurs ont séduit les entreprises et les salariés : l introduction rapide des nouvelles technologies ; un environnement de travail plus flexible et plus dynamique ; et enfin une mobilité plus importante que rendent possible ces différents outils. Il est cependant certain que la pratique du BYOD expose l entreprise à de nouveaux risques en termes de sécurité informatique, de conformité réglementaire et de responsabilité juridique. Pour beaucoup de salariés, le BYOD évoque l arrivée de la perestroïka dans l informatique des entreprises : liberté, convivialité et confort. Les DSI, beaucoup plus méfiants, le considèrent plutôt comme un raz-de-marée boueux, dévastateur dont la progression reste inflexible. Pourquoi les entreprises sont sous pression face au BYOD? Est-il possible de refuser tout simplement cette pratique? Page 5

6 Les utilisateurs possèdent des équipements personnels plus performants par rapport à ce que l entreprise peut proposer. Cette tendance est ancrée dans la consumérisation de l informatique. Les systèmes de l information de l entreprise sont parfois dépourvus de restrictions concernant l utilisation d un équipement personnel! Et même si l entreprise a implanté des restrictions techniques, ils sont souvent considérés comme disproportionnés par les salariés qui de plus les contournent sans trop de difficulté. De même la politique de sécurité ainsi que la charte d utilisation des moyens informatiques dans l entreprise ignore souvent la problématique imposée par le BYOD. Le phénomène de BYOD, pourrait constituer un nouveau mode d organisation du travail pour les entreprises. Cependant, sa définition reste très abstraite. Il convient alors de clarifier sa «définition». Exception culturelle? Si dans certaines entreprises Outre-Atlantique, l ordinateur de bureau est en phase d être totalement remplacé par l équipement personnel, le BYOD accuse un certain retard en France. Mais ce retard pourrait bien se résorber rapidement, porté par la dynamique de la consumérisation NTIC. BYOD est une abréviation de l anglais «Bring your own device», tout équipement, appartenant à chacun, utilisé n importe où! Il faut se référer à la signification linguistique et culturelle pour trouver une traduction française convenable. Bring dans le sens usuel anglais est une «invitation, une incitation à venir avec», un peu différente de l interprétation française «apportez», qui a une connotation bien plus optionnelle. Il y a donc bien une différence, qui semble être d origine linguistique et culturelle. En français la traduction donnerait: «Travaillez avec vos propres équipements». Page 6

7 Rien de révolutionnaire Steve, mais Au début de l'ère industriel, les salariés venaient avec leurs outils pour travailler, et encore avant eux, les compagnons emmenaient aussi les leurs pour effectuer leurs tâches. C est bien plus tard que le code du travail obligea l employeur à fournir les outils de travail. Le BYOD n est donc pas en ce sens une véritable révolution culturelle. Dans le contexte moderne, le sigle BYOB est apparu en Australie dans les années 1960, signifiant «bring your own bottle». C est dans certains restaurants sans licence autorisant la vente d alcool que le sigle semble être né. Le BYO moderne existe depuis les premiers outils de communication de masse, l exemple français est l arrivée de la télématique et du Minitel dans les années Depuis on a vu arriver des microordinateurs personnels et des moyens de télécommunication performants. Le développement des technologies de l'information et de la communication «ont pavé» la route pour le BYOD. Équipements et moyens personnels Le BYOD, c est donc l utilisation des équipements personnels pour effectuer sa mission professionnelle. La catégorie est large et parfois surprenante. Le salarié qui utilise son crayon personnel, c est du BYOD au même titre que l utilisation du sans smartphone, de la tablette électronique ou du PC portable. De même, on peut qualifier une ligne ADSL personnelle utilisée pour travailler à distance comme du BYOD, autant qu une voiture personnelle utilisée pour transporter la marchandise de l entreprise. Nul besoin que l objet soit mobile. Ce qui détermine la qualification d un BYOD, c est l utilisation de la propriété personnelle à des fins professionnelles. De nos jours beaucoup de salariés font du télétravail ou travaillent dans un lieu public : plus besoin de se rendre sur un lieu de travail. Une nouvelle sorte de BYO, le BYOO [office]. Il est inutile de chercher à dresser une liste exhaustive des équipements BYOD, l essentiel est de bien comprendre concept.byod, le stress Page 7

8 Cette thèse est orientée vers le contexte où le salarié utilise un équipement mobile intelligent : les «so called smart devices» personnel pour effectuer sa mission professionnelle. Les enjeux dans ce domaine sont bien les plus importants. Comprendre l amplitude Le BYOD est la conséquence de l offre remarquable des technologies de l information et de la communication (TIC), mais aussi de la richesse des services disponibles en ligne grâce à l industrialisation de l informatique : le «cloud computing». Ces offres, inexistantes il y a 30 ans, ont permis aux usagers que nous sommes à adopter de nouveaux comportements et à développer de nouvelles pratiques. Avec la baisse du prix des terminaux mobiles intelligents, la tendance pour l usager est de posséder de multiples appareils, chacun adapté à un usage spécifique. On assiste à un bouleversement important et l industrie s accorde sur le fait que les équipements mobiles vont prendre une place dominante dans les cinq années à venir. Source : Businessinsider - Le Gartner group estime que le nombre d équipements mobiles dans le monde passe en 2012 d un milliard à trois milliards en 2016, le ratio des équipements intelligents va doubler dans la même période. Page 8

9 Chapitre 1 La recette magique du BYOD Le BYOD est un phénomène populaire, et beaucoup d entreprises pensent qu adopter l usage au sein de l entreprise est source d économie potentielle. L évolution sociétale La dématérialisation de notre société progresse et la croissance de l offre des services et des loisirs numériques est exponentielle. Au moyen de réseaux informatiques et d équipements intelligents interposés, les citoyens disposent d une panoplie d activités sociales et commerciales sans précèdent. L adoption en masse de ces technologies est liée à la fois au côté pratique/fonctionnel et affectif que procure la combinaison de celles-ci et à ses différents services. "Les générations numériques mettent en question le modèle d'apprentissage actuel. Mémoriser et apprendre par cœur n'a plus de sens à leurs yeux. Trouver la réponse à une problématique est rapide et bien plus simple sur Internet. Ces consommateurs font davantage confiance à l'intelligence collective d'internet qu à leur intelligence personnelle. En quelque sorte, on assiste à une délocalisation intellectuelle devenue possible par «l inforobésité» d Internet." Comment les citoyens, natifs ou immigrés, se trouvent concernés par le BYOD. Il s agit de la génération C. Les immigrés du monde numérique On entend beaucoup parler des générations X, Y, Z, ces usagers qui ont grandi dans un monde complètement numérique, ou qui apprivoisent ces technologies plus tard dans leur vie. Les idées de Marc Prensky sur la génération Y, aussi appelée la génération numérique native, sont révélatrices. C est en 2001 qu il publie l article «Digital Natives, Digital Immigrants» (voir annexe). Il souligne l importance du changement dans notre société, et la complexité pour les nonnatifs de s adapter à ce modèle. Il s interroge sur notre système éducatif face à ces nouvelles générations et souligne les différences de raisonnement. Les immigrants du monde non numérique et se surprennent encore à passer un coup de téléphone pour s assurer de l arrivée d un mail important auprès de leur destinataire. C est l accent linguistique, des traces héritées de leur «pays d origine», le monde analogique. À défaut d être Page 9

10 natif numérique, cette génération X sera invariablement immigrée, avec les difficultés liées à la culture numérique et aux modes opératoires antérieurs. Source : wikipedia raymondmorin.com/2011/07/portfolio/entreprendre-2-0-generation-c/ Raymond Morin exprime dans son blog «LE CHOC DES NOUVELLES GÉNÉRATIONS» la différence entre la génération Y et C. «GÉNÉRATION C ET NATIFS NUMÉRIQUES : À NE PAS CONFONDRE C est au tournant du siècle que Mark Prensky a introduit la notion de natifs numériques, avec Digital Natives, Digital Immigrants. Avec les nouvelles technologies et Internet qui s implantaient, il remarquait déjà des changements de comportements et de langage parmi sa nouvelle cohorte d étudiants (de la génération Y). En 2001, il prévoyait déjà les nouveaux paradigmes générationnels qui allaient s installer avec l arrivée de ceux qu on allait nommer la génération Z, ou les Enfants du Millénaire. Née après 1994, avec l avènement du World Wide Web, c est la toute première génération entièrement issue de l ère numérique, ayant grandie et évoluée avec les nouvelles technologies, les téléphones cellulaires, les jeux vidéo et Internet depuis le berceau. Quelques années plus tard, c est en tenant compte de ces nouveaux paradigmes sociaux, observés par Prensky, que le magazine Trendwatching a amené la notion de Génération C. En 2004, l équipe du magazine américain a choisi d axer sa recherche sur les traits de comportements communs observés à travers l utilisation des nouveaux médias sociaux. Ils ont vite constaté que ces traits communs ne s appliquaient pas seulement aux natifs numériques et aux utilisateurs de la génération Y, mais également aux early adopters de la génération X et des baby-boomers. Naturellement, l équipe du Trendwatching a étendue son étude sur la Génération C à l ensemble des utilisateurs du Web social, de 12 à 75 ans. On doit donc cesser de ramener la notion de Génération C aux seuls utilisateurs de la génération Z, (ou les natifs numériques). Aujourd hui, de plus en plus de baby-boomers adoptent les médias sociaux, et constituent même le plus important bassin de nouveaux utilisateurs. Il faut donc cesser de mêler les cartes, et plutôt considérer les nouvelles générations par rapport aux changements qu elles peuvent apporter dans la société, plutôt que par leur tranche d âge.». Page 10

11 Je suis en ligne, donc j existe La génération C, née ou immigrée dans l ère numérique, est accro aux médias streaming, aux réseaux sociaux, aux services en ligne et les utilise tous autant- c est un fait. Mais est-ce dangereux? C est un peu comme les ondes radio mobiles: les fabricants des terminaux disent que ce n est pas dangereux pour la population, mais préconisent l utilisation d un kit mains libres. La question doit être posée à la génération C. Le débat n est pas nouveau, il existe notamment un rapport d information du Sénat: Les nouveaux médias: des jeunes libérés ou abandonnés, avec une section intitulée UN IMPACT RÉEL SUR LA SANTÉ. Voici un extrait de la partie addiction, déjà en Rapport d'information n 46 ( ) de M. David ASSOULINE, fait au nom de la commission des affaires culturelles du Sénat, déposé le 22 octobre 2008 Les nouveaux médias : des jeunes libérés ou abandonnés? B. UN IMPACT RÉEL SUR LA SANTÉ 1. Les addictions numériques: Internet et les jeux vidéo La formule de M. Guy Almes selon laquelle il y a trois formes de mort : «la mort cardiaque, la mort cérébrale et la déconnexion du réseau» 52(*) est particulièrement vérifiée chez les adolescents. Pour un certain nombre d'entre eux, la navigation sur Internet ou les jeux (notamment en ligne) sont devenus une drogue dont ils ne peuvent plus se passer. Si selon les psychanalystes, aucune technologie ne porte en elle-même d'effet addictogène, l'addiction ne pouvant être générée que par une pratique particulière de l'objet en cause, liée à d'autres facteurs complexes (situation du sujet, environnement familial, contexte social...), la cyberdépendance semble prendre de l'importance. 6 à 8 % des internautes seraient ainsi dans l'usage excessif ou dépendant du réseau informatique. * 52 «There is three kinds of death in this world. There's hearth death, there's brain death and there's being off the network». L addiction des ados, l angoisse pour eux (voire pour tous) de ne pas être en ligne, c est bien ça, le changement. Page 11

12 Le téléphone n'est plus un téléphone, mais un alter ego. Il est la prolongation de tout ce que nous sommes". Eric Schmidt, Président exécutif de Google En moins de 20 ans, nous sommes passés d un mode de communication passive, à la communication interactive: Je suis en ligne, j existe. Ma vie, mon cloud Les fonctionnalités et l usage des équipements intelligents évoluent extrêmement vite. On voit que l ensemble des acteurs propose des services exclusivement en ligne. Ces services s appuient sur des infrastructures informatiques industrielles de grande échelle. Les acteurs comme Apple, Google, Amazon, exploitent des data centers de cloud computing, répartis dans le monde avec des capacités hors du commun. Pour donner un ordre d idées, le coût du dernier centre de calcul d Apple, en Caroline du Nord s élève à 1 milliard de dollars. Encore plus astronomique est la somme investie par Google en 2011: 3,5 milliards de dollars pour ses infrastructures. Les acteurs investissent des sommes pharaoniques dans ces infrastructures industrielles, ils sont indispensables pour développer leur capacité de traitement et de stockage. Sans ces moyens de «cloud computing» ces mêmes sociétés seront incapables de collecter et de valoriser les données des internautes, leur fonds de commerce. Le «personal cloud», n a pas la même définition que les services «cloud computing», mais signifie plutôt l ensemble des services en ligne employé par l usager. Page 12

13 Gartner: Personal Cloud Will Replace The Personal Computer By 2014 Major trends in client computing have shifted the market away from a focus on personal computers to a broader device perspective that includes smartphones, tablets and other consumer devices, said Steve Kleynhans, research vice president at Gartner. Emerging cloud services will become the glue that connects the web of devices that users choose to access during the different aspects of their daily life. Ce «cloud» personnel devient la porte d entrée de la vie virtuelle et de l expérience numérique de chacun. En quelque sorte, c est la maison contenant le coffre-fort, le trousseau de clés et les préférences associés à leur environnement numérique individuel. Fini le temps de perte et l isolation des données. C est un composant essentiel pour fournir le «look and feel» du web 2.0. Si aujourd hui on est capable de stocker et de synchroniser son environnement entre plusieurs équipements et services, c est bien grâce aux services du cloud. Les progrès du «personal cloud» vont permettre de déplacer le focus de l équipement vers les services. Demain, aucun équipement personnel ne restera central pour gérer l environnement de l usager numérique, mais ces derniers seront remplacés par le service dans le «nuage». Page 13

14 Perspectives NTIC On connaît plus ou moins bien les lois de Gordon Moore de Ses écrits couvrent l évolution de la puissance de traitement informatique. Le texte le plus emblématique dispose que le nombre de «transitoires» doublent tous les 18 mois. Il n avait pas tort, et il est possible d observer encore aujourd hui la manière dont la puissance de calcul, la miniaturisation et la réduction de la consommation d énergie continuent à s améliorer. Il faut bien comprendre que sans ces progrès, le BYOD n existerait pas. L évolution du poste de travail Nous avons passé 30 ans dans un paysage de poste de travail professionnel stable ou avec une évolution de faible allure: C est dans les cinq dernières années que l on voit une véritable accélération, grâce à la puissance de calcul, la miniaturisation et la baisse de prix. Nous sommes donc dans la phase d un changement radical. Comme évoqué dans l introduction, l année 2011 est celle où, pour la première fois, le nombre de smartphones et de tablettes vendus a dépassé celui des PC fixes et portables. Pour gagner des parts de marché, les fabricants des objets d accès mobiles peaufinent leurs produits. Page 14

15 Les équipements malins Côté matériel, c est une course à la puissance, à l autonomie et à l ergonomie. Mais cette concurrence existe aussi dans le domaine de l affichage. Les éditeurs se battent également sur le terrain du logiciel, que ça soit pour les systèmes d exploitation ou pour l offre applicative. Je vous invite à consulter le blog de Louis Naugès qui a publié une analyse pertinente sur ce sujet : Quels fournisseurs, pour les postes de travail de demain. Des guerres sans merci en perspective! Le marché des smartdevices est exponentiel. Le séisme détrône la domination de Microsoft sur l informatique grand public. Nous sommes dans la l ère post-pc, car on observe une perte de marché très forte de la plate-forme PC/Windows : Source : Morgan Stanley - Le marché commercial des ordinateurs est dans une phase de changement radical. Ici le cumul des équipements mobiles et des parts de marché PC traditionnel: Page 15

16 On observe aussi dans cette prévision la fin de la dominance des équipements à base de systèmes d exploitation PC en faveur des systèmes d exploitation mobiles, comme Android, IOS et Windows mobile. The mobile explosion - Quel équipement pour qui? Source Gartner group, Leslie Fiering octobre 2012: ipad and Beyond: ipad Competition Emerges Les équipements mobiles se cherchent un format qui correspond à leur usage. Les smartphones sont surtout smart et sont de moins en moins utilisés pour téléphoner. Le nouveau format mini tablette, Page 16

17 tabphones (Phablet) vont grappiller une partie des fonctions de téléphonie vocale. Puis viennent les PC ultrabooks, à l instar du concept «airbook» d Apple. On parle donc de trois catégories. Mais celles-ci ne sont pas immuables et il n est pas impossible que d autres voient le jour. Chaque type d équipement correspond à un usage spécifique. Smartphone - Format poche Disponibilité Alertes Peu de création de contenu Communication Tablettes - A emporter Ultrabooks - Traitement assises Applications Traitement intensif Consommation média Travaillant debout Création texte et contenu Entrée de data limitée Grand écran importante Pour les fabricants, cela deviendra de plus en plus compliqué d anticiper la demande : tablettes 7 ou 10, PC portables à minima ou très puissants. Dans la moelle de l OS L enjeu de sécurité du poste de travail est la hantise des utilisateurs et des services informatiques. La volonté de maintenir son outil sain et sauf devient complexe. Attaque, virus et d autres formes de logiciels malveillants parasitent les postes de travail. C est une course sans fin : des «patchs» sont déployés sans cesse comme des mises à jour et des signatures antivirus. Aujourd hui, ce modèle semble essoufflé pour plusieurs raisons: les vulnérabilités liées à l architecture du système d exploitation ; le coût des licences ; le manque de performance en contexte mobile. Bref, le coût de maintenance par PC pour les entreprises est quasiment inchangé depuis 10 ans. Les systèmes d exploitation fermés comme Android et IOS d Apple permettent en partie de décharger les utilisateurs de la tâche sécuritaire. C est notamment grâce à une architecture Page 17

18 compartimentée native (chaque application s exécute dans un environnement isolé) que ces systèmes d exploitation sont moins vulnérables. Du fil à retordre Les équipements sont devenus ultra communiquants, avec des connectivités sans fils qui arrivent à maturité. Nous allons donc tous travailler sans fil à une échéance plutôt courte, si ce n est pas déjà le cas. Les opérateurs télécoms s y préparent pour nous permettre de faire tout partout et à toute heure: Nous sommes complètement imbriqués dans l ATAWAD (AnyTime, AnyWhere, Any Device). Les comportements des usagers changent et l on observe pour la première fois à travers l observatoire de l ARCEP, que les communications vocales mobiles dépassent le volume de la téléphonie fixe. Page 18

19 Source Arcep T Le nombre d équipements mobiles en France est en constante croissance et le nombre d abonnements en mobilité dépasse aujourd hui la population française. On peut aussi observer que le nombre d abonnés en ligne fixe est en baisse depuis début Source Arcep Le BYOD ne concerne pas uniquement des équipements mobiles, mais une grande partie de l évolution est liée à la mobilité. La génération C aime consommer, tout, partout et à toute heure. La 3 et 4G Aujourd hui, les opérateurs en France installent les premiers éléments de leur réseau mobile 4G. Ils sont pressés de nous offrir le plus beau réseau afin de contenir le volume de data nécessaire pour satisfaire le besoin des terminaux intelligents mobiles. En effet, il est fort à parier que les opérateurs ne peuvent plus contenir le volume data sur les réseaux mobiles pour longtemps. C est par manque de capacité que les forfaits data illimités ne sont pas vraiment illimités. La courbe suivante présente les estimations sur l'évolution du trafic de la data et le revenu attendu pour les opérateurs. En bleu l'évolution du trafic et en rouge les revenus. Le delta représente le fossé qui s'accroît entre le revenu attendu et l'investissement pour supporter la demande du trafic. Page 19

20 L observatoire d ARCEP montre la progression des mobiles qui utilisent des services mobiles gourmands en bande passante sur le réseau 3G (voix, visiophonie, TV mobile, transfert de données etc.) Les clients sont également de plus en plus nombreux à utiliser un service mobile (voix, visiophonie, TV mobile, transfert de données ) via le réseau de troisième génération (3G), que cela soit en réception ou en émission : 30,4 millions de clients, soit 5,4 millions d'utilisateurs de plus en un an. La croissance annuelle, qui oscillait entre +30% et +40% depuis le début de l'année 2010, ralentit et se stabilise autour de 20% depuis un an (+21,6% au deuxième trimestre 2012, +21,8% au premier trimestre, +20,6% au quatrième trimestre 2011 et +23,1% au troisième trimestre 2011). La proportion des clients des services mobiles ayant eu accès au réseau 3G, qui augmente d'un à deux points par trimestre, stagne ce trimestre. Source Arcep : Page 20

21 L engouement des consommateurs dans l achat des smartphones et des tablettes communicantes est en partie dû à leur ultra-mobilité. L usager est en mesure de rester en ligne, que cela soit pour son travail ou pour son usage personnel. Ce changement amplifie évidemment le phénomène BYOD. Révolution informatique et sociétale? Le métier de l informatique s industrialise avec une évolution sociétale forte. La recette est simple: beaucoup de «Cloud computing» (puissance de calcul et stockage à bas prix) ; un morceau de Société numérique dite de l information ; de l ultra-mobilité qui se caractérise par l omniprésence des données (le cloud en fait partie) ; et une bonne dose de puissance et de miniaturisation des équipements. Complétez avec la simplicité et la convivialité de leur usage, c est-à-dire: l informatique à la portée de tous, sans le besoin d être expert pour pouvoir en profiter. Avec ces ingrédients, nous avons l essentiel du fameux cocktail BYOD. La problématique: Il semble évident que les entreprises qui ont un écosystème numérique ne peuvent négliger les changements profonds liés à la consumérisation et le cloud computing. La mobilité, et éventuellement le concept BYOD, sont des atouts pour les entreprises de demain. Comment établir une confiance dans l expérience BYOD et permettre à l entreprise de prospérer en utilisant cette pratique? Page 21

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

RÉUSSIR SON PROJET BYOD

RÉUSSIR SON PROJET BYOD RÉUSSIR SON PROJET BYOD 330 millions de smartphones vendus dans le monde en 2012 (Gartner) 43% des cadres (entreprises américaines de plus de 500 salariés) utilisent des équipements perso sur les réseaux

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

LES ENTREPRISES A L HEURE DE LA MOBILITÉ

LES ENTREPRISES A L HEURE DE LA MOBILITÉ Marketing Services LES ENTREPRISES A L HEURE DE LA MOBILITÉ Une étude réalisée en collaboration avec ! Objectif L ÉTUDE Ø Faire le point sur l utilisation des terminaux mobiles en entreprise par des populations

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

CONCEPTION D APPLICATIONS METIERS SUR MESURE. Comment concilier autonomie des utilisateurs & gouvernance IT?

CONCEPTION D APPLICATIONS METIERS SUR MESURE. Comment concilier autonomie des utilisateurs & gouvernance IT? CONCEPTION D APPLICATIONS METIERS SUR MESURE Comment concilier autonomie des utilisateurs & gouvernance IT? S adapter ou périr : la pérennité des entreprises dépend plus que jamais de leur capacité à évoluer

Plus en détail

«L Entreprise et le numérique : Qui influence Qui?»

«L Entreprise et le numérique : Qui influence Qui?» «L Entreprise et le numérique : Qui influence Qui?» 7 juin 2012 Note méthodologique Étude réalisée auprès de trois cibles : Un échantillon de 301 chefs représentatif de l ensemble des chefs français à

Plus en détail

LIVRE BLANC COMMUNICATIONS MARKETING ET CRM

LIVRE BLANC COMMUNICATIONS MARKETING ET CRM LIVRE BLANC COMMUNICATIONS MARKETING ET CRM LIVRE BLANC COMMUNICATIONS MARKETING ET CRM 2 À PROPOS De nos jours, il est essentiel pour les entreprises de définir une stratégie marketing précise et efficace.

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

Les cinq arguments de Drupal 8 pour séduire les Marketeurs

Les cinq arguments de Drupal 8 pour séduire les Marketeurs Les cinq arguments de Drupal 8 pour séduire les Marketeurs Puissance, facilité d utilisation et technologie adaptée aux besoins des entreprises font de Drupal 8 la plateforme de choix pour les Marketeurs

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE [Prénom Nom] Rapport sur le stage effectué du [date] au [date] Dans la Société : [NOM DE LA SOCIETE : Logo de la société] à [Ville] [Intitulé du

Plus en détail

MMA - Projet Capacity Planning LOUVEL Cédric. Annexe 1

MMA - Projet Capacity Planning LOUVEL Cédric. Annexe 1 Annexe 1 Résumé Gestion Capacity Planning Alternance réalisée du 08 Septembre 2014 au 19 juin 2015 aux MMA Résumé : Ma collaboration au sein de la production informatique MMA s est traduite par une intégration

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr adicloud Votre bureau dans le Nuage >> L Adico vous présente AdiCloud, la solution qui vous permet d avoir la tête dans le Nuage, mais les pieds sur terre. >> AdiCloud est une plateforme de sauvegarde,

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013 La nouvelle donne des espaces de travail mobiles Didier Krainc 7 Novembre 2013 L arrivée de nouvelles technologies insuffle une nouvelle dynamique Santé publique Smart grids Smart buildings Distribution

Plus en détail

Les raisons du choix d un WMS en mode hébergé!

Les raisons du choix d un WMS en mode hébergé! Les raisons du choix d un WMS en mode hébergé! Tout le monde connait maintenant les avantages d une solution de gestion d entrepôt (WMS) : productivité accrue, accès en temps réel à l'information, précision

Plus en détail

UTILISATION DES ÉQUIPEMENTS PERSONNELS SUR LE LIEU DE TRAVAIL (BYOD)

UTILISATION DES ÉQUIPEMENTS PERSONNELS SUR LE LIEU DE TRAVAIL (BYOD) UTILISATION DES ÉQUIPEMENTS PERSONNELS SUR LE LIEU DE TRAVAIL (BYOD) MC AFEE SECURITY SUMMIT >LEXSI > CHU Reims Léonard KEAT Responsable de la Formation 22/10/2013 Mobile : +33 (0)6 34 47 32 79 E-mail

Plus en détail

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH 7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH LES 7 INNOVATIONS QUI TRANSFORMENT LES RH C est en 1970 qu apparurent les premiers logiciels destinés au monde des ressources humaines et plus particulièrement

Plus en détail

La Politique Qualité des Agences Selectour

La Politique Qualité des Agences Selectour La Politique Qualité des Agences Selectour Les agences Selectour : Avec près de 550 agences de voyages et 2 000 experts, nous offrons la garantie pour nos clients d être proches d un de nos points de vente

Plus en détail

Formation : «Mettre en place sa plateforme de communication et de collaboration en ligne».

Formation : «Mettre en place sa plateforme de communication et de collaboration en ligne». Formation : «Mettre en place sa plateforme de communication et de collaboration en». 1 Contexte Dans tous les secteurs professionnels, la quantité d informations à traiter et la complexité des travaux

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

Business Everywhere pack faites le choix d une mobilité totale

Business Everywhere pack faites le choix d une mobilité totale Business Everywhere pack faites le choix d une mobilité totale Messagerie, Intranet d entreprise, applications métiers spécifi ques Avec Business Everywhere pack, vos collaborateurs en déplacement accèdent

Plus en détail

Mise à jour Apsynet DataCenter

Mise à jour Apsynet DataCenter Mise à jour Apsynet DataCenter Dans le cadre de sa stratégie d évolution produit, Apsynet propose à ses clients sous contrat de maintenance une mise à jour majeure annuelle. Celle-ci peut être complétée

Plus en détail

Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik?

Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik? Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik? Nuukik est un moteur de recommandation de produit aidant les e-commerçants à dynamiser et personnaliser leur offre commerciale afin de

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

Travaux pratiques. avec. WordPress. Karine Warbesson

Travaux pratiques. avec. WordPress. Karine Warbesson Travaux pratiques avec WordPress Karine Warbesson Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Mise en pages réalisée par ARCLEMAX Illustration

Plus en détail

Les réseaux sociaux. ViGlob Informatique Inc. 400 boulevard Saint-Marin Ouest, bureau 206 Laval (Québec) H7M 3Y8

Les réseaux sociaux. ViGlob Informatique Inc. 400 boulevard Saint-Marin Ouest, bureau 206 Laval (Québec) H7M 3Y8 Les réseaux sociaux TABLE DES MATIÈRES TABLE DES MATIÈRES... 2 LES RÉSEAUX SOCIAUX... 3 Gestion des contacts... 4 Comment fonctionnent les forums dans les réseaux sociaux?... 5 Pourquoi exploiter les réseaux

Plus en détail

Logiciels de gestion I Informatique en nuage I Service à la clientèle www.maestro.ca

Logiciels de gestion I Informatique en nuage I Service à la clientèle www.maestro.ca LA PUISSANCE DE LA SIMPLICITÉ Logiciels de gestion I Informatique en nuage I Service à la clientèle www.maestro.ca maestro Logiciel de comptabilité et de gestion pour l industrie de la construction. maestroconnect

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO? POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La

Plus en détail

Bring Your Own Device (BYOD)

Bring Your Own Device (BYOD) Bring Your Own Device (BYOD) Membres du groupe : Nicolas BOUTET Philippe DURIX Thomas KERHERVE Sébastien MONTET Marc STEFFANN Sami ZEROUTA Coaché par : Valérian COURTILLON Comment sécuriser les usages

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

ETUDE D USAGE D ALPHALIRE

ETUDE D USAGE D ALPHALIRE ETUDE D USAGE D ALPHALIRE Festival du premier roman de Chambéry-Savoie Festival du premier roman de Chambéry, 237 carré Curial, 73 000 Chambéry Directrice : Véronique Bourlon (veroniquebourlon@festivalpremierroman.com)

Plus en détail

Note d information pour la direction

Note d information pour la direction Big Data et l analyse métier pour le client et l entreprise Les volumes impressionnants et toujours croissants des données obligent les entreprises de certains secteurs à changer la manière dont elles

Plus en détail

Engineering a Connected World. Des voitures connectées et l'avenir de l'automobile

Engineering a Connected World. Des voitures connectées et l'avenir de l'automobile Avant-propos Le monde du transport automobile est prêt pour une révolution. Internet a transformé nos maisons et nos lieux de travail, mais il a eu un impact limité sur l élément qui les relie : nos moyens

Plus en détail

La société. Service professionnel, flexible et sécurisé

La société. Service professionnel, flexible et sécurisé www.netexplorer.fr La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

INNOVATION COLLABORATIVE, CO-INNOVER AVEC SON ÉCOSYSTÈME : Quels modes de relation établir?

INNOVATION COLLABORATIVE, CO-INNOVER AVEC SON ÉCOSYSTÈME : Quels modes de relation établir? INNOVATION COLLABORATIVE, CO-INNOVER AVEC SON ÉCOSYSTÈME : Quels modes de relation établir? étude Bird & Bird et Buy.O Group Empower your Business Relationships Edito Globalisation, démocratisation de

Plus en détail

Des solutions évoluées destinées aux entreprises

Des solutions évoluées destinées aux entreprises T E L E C O M Des solutions évoluées destinées aux entreprises T E L E C O M En tant qu opérateur de solutions de télécommunications pour les entreprises, notre gamme Hub One Telecom repose sur des expertises

Plus en détail

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux Foire aux questions SAP Learning Hub, édition User Adoption SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux SAP Learning Hub est une

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Le Cercle Vertueux du Cloud Public

Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cloud public rencontre un intérêt croissant auprès de tous les directeurs IT voulant planifier les stratégies informatiques de leur

Plus en détail

Sommaire: Introduction général Partie I: Conclusion. 1.L origine du coaching 2.Le développement du coaching 3.Definition Partie II:

Sommaire: Introduction général Partie I: Conclusion. 1.L origine du coaching 2.Le développement du coaching 3.Definition Partie II: Thème: Le Coaching Sommaire: Introduction général Partie I: 1.L origine du coaching 2.Le développement du coaching 3.Definition Partie II: 1.Caractéristiques du coaching 2.Rôle et mission du coach 3.La

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Se connecter, analyser et optimiser ses ventes : 3 étapes gagnantes pour les e-commerces

Se connecter, analyser et optimiser ses ventes : 3 étapes gagnantes pour les e-commerces Se connecter, analyser et optimiser ses ventes : 3 étapes gagnantes pour les e-commerces Face aux rapides évolutions de consommation et de distribution en ligne, 3 experts du e-commerce international ont

Plus en détail

PLAN D AFFAIRE PROJET AUTEUR. Date. Modèle de plan d affaire 1 welcome@efcom-conseil.com

PLAN D AFFAIRE PROJET AUTEUR. Date. Modèle de plan d affaire 1 welcome@efcom-conseil.com PLAN D AFFAIRE PROJET AUTEUR Date Modèle de plan d affaire 1 welcome@efcomconseil.com SOMMAIRE SOMMAIRE...2 LE PORTEUR...4 L IDEE DE DEPART...5 L ETUDE DE MARCHE...6 Le marché et son environnement...6

Plus en détail

201O - 2020 : la décennie Cloud Révolutions technologiques Evolutions des usages Potentiels & impacts. Paris, octobre 2010 - Revevol -

201O - 2020 : la décennie Cloud Révolutions technologiques Evolutions des usages Potentiels & impacts. Paris, octobre 2010 - Revevol - 201O - 2020 : la décennie Cloud Révolutions technologiques Evolutions des usages Potentiels & impacts Paris, octobre 2010 - Revevol - Plan 1 - Cloud Computing - concepts 2 - La revanche des infrastructures

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage... 01 L histoire et l évolution des services en

Plus en détail

Le cloud conçu pour votre organisation.

Le cloud conçu pour votre organisation. Le cloud conçu pour votre organisation. C est le Cloud Microsoft. Chaque organisation est unique. De la santé à la grande distribution, de l industrie à la finance - il n y a pas deux organisations qui

Plus en détail

entreprendre à la puissance cisco

entreprendre à la puissance cisco entreprendre à la puissance cisco À un moment donné, vous avez vu quelque chose que personne d autre n avait vu. Il s agissait peut-être d une idée ou d une opportunité. Ce «quelque chose» vous a fait

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Transformation digitale et communication interne

Transformation digitale et communication interne Transformation digitale et communication interne Présentation des résultats de l enquête en ligne Novembre 2015 Sommaire 1 2 3 4 Profil des répondants et de leur organisation Position et rôle : perception

Plus en détail

Service des ressources informatiques. Cybersavoir 2.0. Éthique et TIC : Réflexion sur la sécurité dans le Cyberespace

Service des ressources informatiques. Cybersavoir 2.0. Éthique et TIC : Réflexion sur la sécurité dans le Cyberespace Service des ressources informatiques Cybersavoir 2.0 Éthique et TIC : Réflexion sur la sécurité dans le Cyberespace Dernière révision : 23 juin 2010 Responsabilité du Projet Cybersavoir2.0 : Robert Gendron,

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Chapitre X Préface. Une stratégie BYOD : quand? Comment?

Chapitre X Préface. Une stratégie BYOD : quand? Comment? Chapitre X Préface 1. Introduction Une stratégie BYOD : quand? Comment? Préface Quand Céline m a demandé de préfacer son ouvrage sur le BYOD, j ai accepté avec grand plaisir. Nous avions eu déjà plusieurs

Plus en détail

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions Sage CRM Solutions Sage CRM SalesLogix Gagnez en compétitivité Sage CRM SalesLogix est une solution complète, conçue pour permettre à vos équipes commerciales, marketing et service d optimiser la gestion

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

SERVICE PUBLIC & ORGANISMES GOUVERNEMENTAUX

SERVICE PUBLIC & ORGANISMES GOUVERNEMENTAUX LES SECTEURS Leader Européen sur le marché des contrôleurs d accès haute performance, Communications sécurise les réseaux IP à destination des utilisateurs nomades, visiteurs ou employés (BYOD). Les solutions

Plus en détail

DOSSIER DE PRESSE Wifi public

DOSSIER DE PRESSE Wifi public DOSSIER DE PRESSE Wifi public Arras 2.0 poursuit sa modernisation: Arras, 1 ère ville du Pas-de-Calais à proposer le Wi-Fi public! SOMMAIRE UN ACCES INTERNET GRATUIT ET OUVERT A TOUS 4 L INSTALLATION DE

Plus en détail

Transformation digitale

Transformation digitale La plateforme bancaire internationale. Pour chaque métier. décembre 2015 Transformation digitale Les défis de la distribution bancaire Par Olivier Cruanès, Responsable Marketing SOMMAIRE 1 La révolution

Plus en détail

Facebook, Google, LinkeIdn... Optez pour la double validation

Facebook, Google, LinkeIdn... Optez pour la double validation 1. Bien protéger tous ses comptes Facebook, Google, LinkeIdn... Optez pour la double validation Voilà quelques mois que le phénomène prend de l ampleur, et à juste raison. Car sur le net, on n'est jamais

Plus en détail

La gestion des flux d information : EDI

La gestion des flux d information : EDI La gestion des flux d information : EDI Introduction EDI (définition, composants, types et domaines d application) Les enjeux de l EDI La mise en œuvre de l EDI Conclusion Introduction Tâches Création

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise.

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. > L ASSURANCE VIE DE VOS DONNEES Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. UN MARCHE EN PLEIN ESSOR UN VASTE TERRAIN DE JEU 1,2 Milliards (60% Services, 40% Logiciels,

Plus en détail

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde?

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? SOMMAIRE Introduction I. Les risques encourus avec un système de sauvegarde traditionnelle II. Les attentes

Plus en détail

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET.

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. SERVICES INTERNET EASY ONLINE NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. Utiliser à son avantage les nouveaux médias pour optimiser ainsi la communication

Plus en détail

Mobilité : le poste de travail idéal pour chaque utilisateur

Mobilité : le poste de travail idéal pour chaque utilisateur Mobilité : le poste de travail idéal pour chaque utilisateur Philippe Labaste Directeur Europe du Sud Dell Cloud Client Computing Espace Grande Arche Paris La Défense Les nouvelles technologies apportent

Plus en détail

Monter un site Intranet

Monter un site Intranet Monter un site Intranet S il n est pas difficile de créer un site Web basique grâce à IIS, ceux d entre vous qui ne sont pas initiés aux langages de développement Web auront du mal à satisfaire les besoins

Plus en détail

Catalogue des formations

Catalogue des formations Catalogue des formations S FORMATIONS OPÉRATIONNELLES POUR LES ARTISANS ET LES ENTREPRENEURS Une nouveauté CAPBOX 2012 370 DU MANAGEMENT Animer et motiver son équipe Recruter et intégrer un nouveau collaborateur

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

ALAIN DUNBERRY Avec la collaboration de Frédéric Legault Professeurs DEFS, UQAM Septembre 2013 2 1. Introduction 5 6 7 8 11 12 2. La méthodologie 14 15 16 3. Les résultats des opérations d évaluation

Plus en détail

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS SOMMAIRE I. Pourquoi héberger ses applications de gestion?... 3 a. La disponibilité b. Actualisations du logiciel c. Simplicité d. Coût II. SaaS

Plus en détail

equalogic Qualité contact@equalogic.fr - www.equalogic.fr

equalogic Qualité contact@equalogic.fr - www.equalogic.fr equalogic Qualité contact@equalogic.fr - www.equalogic.fr Présentation générale equalogic Qualité est un logiciel de gestion de la qualité. Il s adresse à toute entreprise, certifiée ou non, soucieuse

Plus en détail

La communication interne gagne en importance dans les entreprises belges

La communication interne gagne en importance dans les entreprises belges La communication interne gagne en importance dans les entreprises belges Corporate Creative Strategies (www.ccstrategies.be), une agence belge de communication spécialisée en communication corporate, a

Plus en détail

FAIRE APPEL À UN EXPERT

FAIRE APPEL À UN EXPERT FAIRE APPEL À UN EXPERT Décembre 2011 Afin d être en mesure d exercer ses missions, le comité d entreprise dispose de nombreux moyens d information, notamment par les documents que doit lui communiquer

Plus en détail

PCI votre Spécialiste helpdesk depuis plus de 15 ans

PCI votre Spécialiste helpdesk depuis plus de 15 ans PCI votre Spécialiste helpdesk depuis plus de 15 ans Quand le support client devient un jeu d enfant! SIMPLYDESK : FAITES-VOUS REMARQUER POUR L EFFICACITÉ DE VOTRE SERVICE CLIENT SimplyDesk vous permet

Plus en détail

Synthèse des résultats de l enquête Mindjet La collaboration au sein de l entreprise: moteur ou frein pour la productivité?

Synthèse des résultats de l enquête Mindjet La collaboration au sein de l entreprise: moteur ou frein pour la productivité? 1 Synthèse des résultats de l enquête Mindjet La collaboration au sein de l entreprise: moteur ou frein pour la productivité? Février 2013 2 INTRODUCTION: Perception et tendances du travail collaboratif

Plus en détail

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes :

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes : CONCLUSIONS L application de la PNL à l entreprise est confrontée aux besoins des leaders d équipe, tels que: la gestion de son propre développement, du stress, la résolution des problèmes tels que les

Plus en détail

Questions & Réponses

Questions & Réponses Questions & Réponses Il y a plusieurs modèles d ipad lequel choisir? Vous pouvez choisir le plus simple : 16 GO WIFI IOS 4.3. L ipad version 2 uniquement. Je n ai pas d ipad est-ce que vous en vendez?

Plus en détail

L innovation dans l entreprise numérique

L innovation dans l entreprise numérique L innovation dans l entreprise numérique Toutes les entreprises ne sont pas à l aise avec les nouvelles configurations en matière d innovation, notamment avec le concept d innovation ouverte. L idée de

Plus en détail

KIT INTRANET DSL @home L interface d accès aux ressources de votre entreprise

KIT INTRANET DSL @home L interface d accès aux ressources de votre entreprise Guide utilisateur KIT INTRANET DSL @home L interface d accès aux ressources de votre entreprise 1 SOMMAIRE 1. INTRODUCTION ET PRE-REQUIS... 3 2. INSTALLATION... 4 3. CONFIGURATION... 5 4. UTILISATION ET

Plus en détail

le cours des parents les jeunes et les réseaux sociaux

le cours des parents les jeunes et les réseaux sociaux le cours des parents les jeunes et les réseaux sociaux qu est-ce qu un réseau social? définition Un réseau social est un site où l on peut échanger des informations (actualités, photos, vidéos ) avec des

Plus en détail

Pédagogie inversée 35. Pédagogie inversée

Pédagogie inversée 35. Pédagogie inversée Pédagogie inversée 35 Pédagogie inversée 36 Pédagogie inversée «Le numérique nous recentre sur les apprentissages.» Ces derniers temps, on voit (re)fleurir la pédagogie inversée ou Flip Classroom, une

Plus en détail

Charte sur le respect de la vie privée. Mars 2014

Charte sur le respect de la vie privée. Mars 2014 Charte sur le respect de la vie privée Mars 2014 Préambule L existence d une charte sur le respect de la vie privée souligne l engagement d Ethias quant à la protection de la vie privée. Cet engagement

Plus en détail

Mettez de la lumière dans vos opérations d éclairage. CityTouch LightPoint Gestion du patrimoine Eclairage Public

Mettez de la lumière dans vos opérations d éclairage. CityTouch LightPoint Gestion du patrimoine Eclairage Public Mettez de la lumière dans vos opérations d éclairage CityTouch LightPoint Gestion du patrimoine Eclairage Public CityTouch LightPoint / GESTION DU PATRIMOINE ECLAIRAGE PUBLIC 3 Un système intelligent pour

Plus en détail