BYOD, sans stress. [B,b]YO[D,T,B,b,I ] INSTITUT SUPERIEUR D ELECTRONIQUE DE PARIS - ISEP. Mastère management et protection des données personnelles

Dimension: px
Commencer à balayer dès la page:

Download "BYOD, sans stress. [B,b]YO[D,T,B,b,I ] INSTITUT SUPERIEUR D ELECTRONIQUE DE PARIS - ISEP. Mastère management et protection des données personnelles"

Transcription

1 INSTITUT SUPERIEUR D ELECTRONIQUE DE PARIS - ISEP Mastère management et protection des données personnelles [B,b]YO[D,T,B,b,I ] [Bring, buy] Your Own [Device, Technology, Behavior, Bottle, Identity ] THÈSE PROFESSIONNELLE Présentée par Rapport de thèse professionnelle dirigé par Pascal Vernaudon Année Universitaire Page 1

2 Remerciements Je tiens à remercier mes collègues chez Kodak pour leur aide précieuse: Pascal Vernaudon pour son soutien dans son rôle de tuteur de thèse et chef d établissement. Patricke Sieuw, précieux camarade de travail et dictionnaire ambulant. Frederic Thiam spécialiste en droits économiques. Bertrand Bouvard pour son aide juridique. Bruce Jones, Chief Information Security Officer Bruno Rasle de l ISEP pour ses conseils sur le sujet mais aussi sur la forme de la thèse. Louis Naugès de la société Revevol pour le partage de sa vision sur le cloud computing. Sylvain Chapuis et Laurent Chevet de la société Consultake. Les camarades de promotion de l ISEP, humainement et techniquement remarquables. Maximilien Steinkrauss pour son soutien. Ma famille, d avoir accepté mes absences de la maison pour aller au bout de ce cursus. Avant propos Pour écrire cette thèse, je me suis appuyé sur ma propre expérience professionnelle, mais aussi sur quelques acteurs du secteur informatique et juridique cités dans la thèse. Beaucoup de collègues internes à l entreprise Kodak m ont aussi guidé aimablement. Accomplir ce mastère est pour moi une façon d approfondir et d enrichir mes connaissances. Depuis une décennie comme ingénieur informatique chez Kodak, j ai la volonté de définir un nouveau challenge professionnel. Page 2

3 Sommaire AVANT-PROPOS Résumé - Executive summary INTRODUCTION Contexte général du BYOD Chapitre 1 : La recette magique du BYOD L évolution sociétale Perspectives NTIC La problématique Chapitre 2 : Quelle entreprise demain Facteurs de changement Stratégie, to BYOD or not to be? Le BYOD pour qui, pour quelles activités L infrastructure informatique Je travaille dans le Saint-Cloud! Les salariés: une ressource humaine Déploiement du BYOD Chapitre 3 : Les contraintes législatives et réglementaires Les fondamentaux Cadrer l usage du BYOD Les représentants du personnel Données personnelles, vie privée Questions Ressources Humaines La sécurité sociale avantages en nature Service Juridique La mise en œuvre technique CONCLUSION BIBLIOGRAPHIE ANNEXE Liste des abréviations et glossaire TABLE DES MATIÈRES Page 3

4 Résumé Le BYOD est déjà un phénomène confirmé dans les pays anglo-saxons et la France semble être engagée dans la même tendance. Executive summary BYOD is a confirmed practice in many English speaking countries and France seems to catch up that general trend. Bon nombre de professionnels se posent des questions sur le bien-fondé de cette pratique. Qui est véritablement gagnant? Comment maîtriser les risques? Est-ce compatible avec les règlements et lois en vigueur? Many professionals do challenge the BYOD practice e.g. return on investment, risk management and compliancy in respect of legal and social regulatory constraints. Le BYOD est directement lié aux dynamiques des services disponibles dans le cloud et l offre innovantes de l industrie mobile. Selon Gartner le nombre d équipements mobiles vendu dans le monde en 2013 dépasserait 2.5 milliards pour atteindre 3 milliards en Ce sont les usages de ces équipements mobiles qui initialement mettaient les entreprises sous pression afin d utiliser leurs équipements personnels dans le contexte professionnel. BYOD is a result of the extremely fast evolution of services in the cloud and the innovative mobile industry. According to Gartner research, the number of mobile devices will exceed 2.5 milliards with expectations to reach 3 milliards in The phenomenon was started by geek consumers stressing their employer to accept the usage of personal smart devices to accomplish their work. Les DSI sont souvent mises sous pression par les salariés et parfois par leurs propres dirigeants, pour concéder l accès aux systèmes d information de l entreprise avec les équipements personnels. The information system and data privacy officer was under high pressure from employees and the company management team to grant them access to the information systems using their personal devices. Le débat du BYOD a rendu visible : Le manque de stratégie mobile ; Les faiblesses sécuritaires des SI ; Les points de non-conformité réglementaire. The discussion has brought many weaknesses visible: Lack of mobile strategy IS Security gaps Compliancy issues C est dans ce contexte que j oriente ma thèse, comment répondre à cette pratique sans exposer l entreprise à des risques excessifs sécuritaires et réglementaires. Mais aussi avec un objectif de rendre les implications transparentes pour les salariés. It s in those perspectives I have written this memory, choose the right options while implementing the BYOD usage without exposing the business to excessive risks. I also attempt to show the consequences to employees in a transparent manner. Page 4

5 Introduction Le BYOD «Bring Your Own Device», est l ensemble des moyens personnels mis en œuvre par un salarié dans l exécution de sa mission professionnelle. Souvent traduit en français par l abréviation AVOP «Apportez-Vos-Outils-Personnels». Contexte général du BYOD Notre monde devient sans cesse plus complexe et plus mondialisé, c est une mutation qui s appuie sur les progrès scienti ques, techniques et technologiques. Notre société passe d une ère industrielle à une ère numérique! Les outils et processus issus des TIC sont désormais des armes pour les entreprises, des choix stratégiques primordiaux. L arrivée des produits technologiques personnels dans les entreprises, phénomène communément nommé BYOD, suscite des interrogations dans le milieu informatique et dans la sphère informatique et liberté (voir Gartner Hype Cycle 2012 en annexe). La pratique est souvent plébiscitée par les salariés et repoussée par les DSI. Le débat. Les sociétés anglo-saxonnes étaient les premières à introduire le BYOD dans les entreprises. C est au départ des arguments d ordre économique qui ont favorisé la mise en place de cette pratique. D autres facteurs ont séduit les entreprises et les salariés : l introduction rapide des nouvelles technologies ; un environnement de travail plus flexible et plus dynamique ; et enfin une mobilité plus importante que rendent possible ces différents outils. Il est cependant certain que la pratique du BYOD expose l entreprise à de nouveaux risques en termes de sécurité informatique, de conformité réglementaire et de responsabilité juridique. Pour beaucoup de salariés, le BYOD évoque l arrivée de la perestroïka dans l informatique des entreprises : liberté, convivialité et confort. Les DSI, beaucoup plus méfiants, le considèrent plutôt comme un raz-de-marée boueux, dévastateur dont la progression reste inflexible. Pourquoi les entreprises sont sous pression face au BYOD? Est-il possible de refuser tout simplement cette pratique? Page 5

6 Les utilisateurs possèdent des équipements personnels plus performants par rapport à ce que l entreprise peut proposer. Cette tendance est ancrée dans la consumérisation de l informatique. Les systèmes de l information de l entreprise sont parfois dépourvus de restrictions concernant l utilisation d un équipement personnel! Et même si l entreprise a implanté des restrictions techniques, ils sont souvent considérés comme disproportionnés par les salariés qui de plus les contournent sans trop de difficulté. De même la politique de sécurité ainsi que la charte d utilisation des moyens informatiques dans l entreprise ignore souvent la problématique imposée par le BYOD. Le phénomène de BYOD, pourrait constituer un nouveau mode d organisation du travail pour les entreprises. Cependant, sa définition reste très abstraite. Il convient alors de clarifier sa «définition». Exception culturelle? Si dans certaines entreprises Outre-Atlantique, l ordinateur de bureau est en phase d être totalement remplacé par l équipement personnel, le BYOD accuse un certain retard en France. Mais ce retard pourrait bien se résorber rapidement, porté par la dynamique de la consumérisation NTIC. BYOD est une abréviation de l anglais «Bring your own device», tout équipement, appartenant à chacun, utilisé n importe où! Il faut se référer à la signification linguistique et culturelle pour trouver une traduction française convenable. Bring dans le sens usuel anglais est une «invitation, une incitation à venir avec», un peu différente de l interprétation française «apportez», qui a une connotation bien plus optionnelle. Il y a donc bien une différence, qui semble être d origine linguistique et culturelle. En français la traduction donnerait: «Travaillez avec vos propres équipements». Page 6

7 Rien de révolutionnaire Steve, mais Au début de l'ère industriel, les salariés venaient avec leurs outils pour travailler, et encore avant eux, les compagnons emmenaient aussi les leurs pour effectuer leurs tâches. C est bien plus tard que le code du travail obligea l employeur à fournir les outils de travail. Le BYOD n est donc pas en ce sens une véritable révolution culturelle. Dans le contexte moderne, le sigle BYOB est apparu en Australie dans les années 1960, signifiant «bring your own bottle». C est dans certains restaurants sans licence autorisant la vente d alcool que le sigle semble être né. Le BYO moderne existe depuis les premiers outils de communication de masse, l exemple français est l arrivée de la télématique et du Minitel dans les années Depuis on a vu arriver des microordinateurs personnels et des moyens de télécommunication performants. Le développement des technologies de l'information et de la communication «ont pavé» la route pour le BYOD. Équipements et moyens personnels Le BYOD, c est donc l utilisation des équipements personnels pour effectuer sa mission professionnelle. La catégorie est large et parfois surprenante. Le salarié qui utilise son crayon personnel, c est du BYOD au même titre que l utilisation du sans smartphone, de la tablette électronique ou du PC portable. De même, on peut qualifier une ligne ADSL personnelle utilisée pour travailler à distance comme du BYOD, autant qu une voiture personnelle utilisée pour transporter la marchandise de l entreprise. Nul besoin que l objet soit mobile. Ce qui détermine la qualification d un BYOD, c est l utilisation de la propriété personnelle à des fins professionnelles. De nos jours beaucoup de salariés font du télétravail ou travaillent dans un lieu public : plus besoin de se rendre sur un lieu de travail. Une nouvelle sorte de BYO, le BYOO [office]. Il est inutile de chercher à dresser une liste exhaustive des équipements BYOD, l essentiel est de bien comprendre concept.byod, le stress Page 7

8 Cette thèse est orientée vers le contexte où le salarié utilise un équipement mobile intelligent : les «so called smart devices» personnel pour effectuer sa mission professionnelle. Les enjeux dans ce domaine sont bien les plus importants. Comprendre l amplitude Le BYOD est la conséquence de l offre remarquable des technologies de l information et de la communication (TIC), mais aussi de la richesse des services disponibles en ligne grâce à l industrialisation de l informatique : le «cloud computing». Ces offres, inexistantes il y a 30 ans, ont permis aux usagers que nous sommes à adopter de nouveaux comportements et à développer de nouvelles pratiques. Avec la baisse du prix des terminaux mobiles intelligents, la tendance pour l usager est de posséder de multiples appareils, chacun adapté à un usage spécifique. On assiste à un bouleversement important et l industrie s accorde sur le fait que les équipements mobiles vont prendre une place dominante dans les cinq années à venir. Source : Businessinsider - Le Gartner group estime que le nombre d équipements mobiles dans le monde passe en 2012 d un milliard à trois milliards en 2016, le ratio des équipements intelligents va doubler dans la même période. Page 8

9 Chapitre 1 La recette magique du BYOD Le BYOD est un phénomène populaire, et beaucoup d entreprises pensent qu adopter l usage au sein de l entreprise est source d économie potentielle. L évolution sociétale La dématérialisation de notre société progresse et la croissance de l offre des services et des loisirs numériques est exponentielle. Au moyen de réseaux informatiques et d équipements intelligents interposés, les citoyens disposent d une panoplie d activités sociales et commerciales sans précèdent. L adoption en masse de ces technologies est liée à la fois au côté pratique/fonctionnel et affectif que procure la combinaison de celles-ci et à ses différents services. "Les générations numériques mettent en question le modèle d'apprentissage actuel. Mémoriser et apprendre par cœur n'a plus de sens à leurs yeux. Trouver la réponse à une problématique est rapide et bien plus simple sur Internet. Ces consommateurs font davantage confiance à l'intelligence collective d'internet qu à leur intelligence personnelle. En quelque sorte, on assiste à une délocalisation intellectuelle devenue possible par «l inforobésité» d Internet." Comment les citoyens, natifs ou immigrés, se trouvent concernés par le BYOD. Il s agit de la génération C. Les immigrés du monde numérique On entend beaucoup parler des générations X, Y, Z, ces usagers qui ont grandi dans un monde complètement numérique, ou qui apprivoisent ces technologies plus tard dans leur vie. Les idées de Marc Prensky sur la génération Y, aussi appelée la génération numérique native, sont révélatrices. C est en 2001 qu il publie l article «Digital Natives, Digital Immigrants» (voir annexe). Il souligne l importance du changement dans notre société, et la complexité pour les nonnatifs de s adapter à ce modèle. Il s interroge sur notre système éducatif face à ces nouvelles générations et souligne les différences de raisonnement. Les immigrants du monde non numérique et se surprennent encore à passer un coup de téléphone pour s assurer de l arrivée d un mail important auprès de leur destinataire. C est l accent linguistique, des traces héritées de leur «pays d origine», le monde analogique. À défaut d être Page 9

10 natif numérique, cette génération X sera invariablement immigrée, avec les difficultés liées à la culture numérique et aux modes opératoires antérieurs. Source : wikipedia raymondmorin.com/2011/07/portfolio/entreprendre-2-0-generation-c/ Raymond Morin exprime dans son blog «LE CHOC DES NOUVELLES GÉNÉRATIONS» la différence entre la génération Y et C. «GÉNÉRATION C ET NATIFS NUMÉRIQUES : À NE PAS CONFONDRE C est au tournant du siècle que Mark Prensky a introduit la notion de natifs numériques, avec Digital Natives, Digital Immigrants. Avec les nouvelles technologies et Internet qui s implantaient, il remarquait déjà des changements de comportements et de langage parmi sa nouvelle cohorte d étudiants (de la génération Y). En 2001, il prévoyait déjà les nouveaux paradigmes générationnels qui allaient s installer avec l arrivée de ceux qu on allait nommer la génération Z, ou les Enfants du Millénaire. Née après 1994, avec l avènement du World Wide Web, c est la toute première génération entièrement issue de l ère numérique, ayant grandie et évoluée avec les nouvelles technologies, les téléphones cellulaires, les jeux vidéo et Internet depuis le berceau. Quelques années plus tard, c est en tenant compte de ces nouveaux paradigmes sociaux, observés par Prensky, que le magazine Trendwatching a amené la notion de Génération C. En 2004, l équipe du magazine américain a choisi d axer sa recherche sur les traits de comportements communs observés à travers l utilisation des nouveaux médias sociaux. Ils ont vite constaté que ces traits communs ne s appliquaient pas seulement aux natifs numériques et aux utilisateurs de la génération Y, mais également aux early adopters de la génération X et des baby-boomers. Naturellement, l équipe du Trendwatching a étendue son étude sur la Génération C à l ensemble des utilisateurs du Web social, de 12 à 75 ans. On doit donc cesser de ramener la notion de Génération C aux seuls utilisateurs de la génération Z, (ou les natifs numériques). Aujourd hui, de plus en plus de baby-boomers adoptent les médias sociaux, et constituent même le plus important bassin de nouveaux utilisateurs. Il faut donc cesser de mêler les cartes, et plutôt considérer les nouvelles générations par rapport aux changements qu elles peuvent apporter dans la société, plutôt que par leur tranche d âge.». Page 10

11 Je suis en ligne, donc j existe La génération C, née ou immigrée dans l ère numérique, est accro aux médias streaming, aux réseaux sociaux, aux services en ligne et les utilise tous autant- c est un fait. Mais est-ce dangereux? C est un peu comme les ondes radio mobiles: les fabricants des terminaux disent que ce n est pas dangereux pour la population, mais préconisent l utilisation d un kit mains libres. La question doit être posée à la génération C. Le débat n est pas nouveau, il existe notamment un rapport d information du Sénat: Les nouveaux médias: des jeunes libérés ou abandonnés, avec une section intitulée UN IMPACT RÉEL SUR LA SANTÉ. Voici un extrait de la partie addiction, déjà en Rapport d'information n 46 ( ) de M. David ASSOULINE, fait au nom de la commission des affaires culturelles du Sénat, déposé le 22 octobre 2008 Les nouveaux médias : des jeunes libérés ou abandonnés? B. UN IMPACT RÉEL SUR LA SANTÉ 1. Les addictions numériques: Internet et les jeux vidéo La formule de M. Guy Almes selon laquelle il y a trois formes de mort : «la mort cardiaque, la mort cérébrale et la déconnexion du réseau» 52(*) est particulièrement vérifiée chez les adolescents. Pour un certain nombre d'entre eux, la navigation sur Internet ou les jeux (notamment en ligne) sont devenus une drogue dont ils ne peuvent plus se passer. Si selon les psychanalystes, aucune technologie ne porte en elle-même d'effet addictogène, l'addiction ne pouvant être générée que par une pratique particulière de l'objet en cause, liée à d'autres facteurs complexes (situation du sujet, environnement familial, contexte social...), la cyberdépendance semble prendre de l'importance. 6 à 8 % des internautes seraient ainsi dans l'usage excessif ou dépendant du réseau informatique. * 52 «There is three kinds of death in this world. There's hearth death, there's brain death and there's being off the network». L addiction des ados, l angoisse pour eux (voire pour tous) de ne pas être en ligne, c est bien ça, le changement. Page 11

12 Le téléphone n'est plus un téléphone, mais un alter ego. Il est la prolongation de tout ce que nous sommes". Eric Schmidt, Président exécutif de Google En moins de 20 ans, nous sommes passés d un mode de communication passive, à la communication interactive: Je suis en ligne, j existe. Ma vie, mon cloud Les fonctionnalités et l usage des équipements intelligents évoluent extrêmement vite. On voit que l ensemble des acteurs propose des services exclusivement en ligne. Ces services s appuient sur des infrastructures informatiques industrielles de grande échelle. Les acteurs comme Apple, Google, Amazon, exploitent des data centers de cloud computing, répartis dans le monde avec des capacités hors du commun. Pour donner un ordre d idées, le coût du dernier centre de calcul d Apple, en Caroline du Nord s élève à 1 milliard de dollars. Encore plus astronomique est la somme investie par Google en 2011: 3,5 milliards de dollars pour ses infrastructures. Les acteurs investissent des sommes pharaoniques dans ces infrastructures industrielles, ils sont indispensables pour développer leur capacité de traitement et de stockage. Sans ces moyens de «cloud computing» ces mêmes sociétés seront incapables de collecter et de valoriser les données des internautes, leur fonds de commerce. Le «personal cloud», n a pas la même définition que les services «cloud computing», mais signifie plutôt l ensemble des services en ligne employé par l usager. Page 12

13 Gartner: Personal Cloud Will Replace The Personal Computer By 2014 Major trends in client computing have shifted the market away from a focus on personal computers to a broader device perspective that includes smartphones, tablets and other consumer devices, said Steve Kleynhans, research vice president at Gartner. Emerging cloud services will become the glue that connects the web of devices that users choose to access during the different aspects of their daily life. Ce «cloud» personnel devient la porte d entrée de la vie virtuelle et de l expérience numérique de chacun. En quelque sorte, c est la maison contenant le coffre-fort, le trousseau de clés et les préférences associés à leur environnement numérique individuel. Fini le temps de perte et l isolation des données. C est un composant essentiel pour fournir le «look and feel» du web 2.0. Si aujourd hui on est capable de stocker et de synchroniser son environnement entre plusieurs équipements et services, c est bien grâce aux services du cloud. Les progrès du «personal cloud» vont permettre de déplacer le focus de l équipement vers les services. Demain, aucun équipement personnel ne restera central pour gérer l environnement de l usager numérique, mais ces derniers seront remplacés par le service dans le «nuage». Page 13

14 Perspectives NTIC On connaît plus ou moins bien les lois de Gordon Moore de Ses écrits couvrent l évolution de la puissance de traitement informatique. Le texte le plus emblématique dispose que le nombre de «transitoires» doublent tous les 18 mois. Il n avait pas tort, et il est possible d observer encore aujourd hui la manière dont la puissance de calcul, la miniaturisation et la réduction de la consommation d énergie continuent à s améliorer. Il faut bien comprendre que sans ces progrès, le BYOD n existerait pas. L évolution du poste de travail Nous avons passé 30 ans dans un paysage de poste de travail professionnel stable ou avec une évolution de faible allure: C est dans les cinq dernières années que l on voit une véritable accélération, grâce à la puissance de calcul, la miniaturisation et la baisse de prix. Nous sommes donc dans la phase d un changement radical. Comme évoqué dans l introduction, l année 2011 est celle où, pour la première fois, le nombre de smartphones et de tablettes vendus a dépassé celui des PC fixes et portables. Pour gagner des parts de marché, les fabricants des objets d accès mobiles peaufinent leurs produits. Page 14

15 Les équipements malins Côté matériel, c est une course à la puissance, à l autonomie et à l ergonomie. Mais cette concurrence existe aussi dans le domaine de l affichage. Les éditeurs se battent également sur le terrain du logiciel, que ça soit pour les systèmes d exploitation ou pour l offre applicative. Je vous invite à consulter le blog de Louis Naugès qui a publié une analyse pertinente sur ce sujet : Quels fournisseurs, pour les postes de travail de demain. Des guerres sans merci en perspective! Le marché des smartdevices est exponentiel. Le séisme détrône la domination de Microsoft sur l informatique grand public. Nous sommes dans la l ère post-pc, car on observe une perte de marché très forte de la plate-forme PC/Windows : Source : Morgan Stanley - Le marché commercial des ordinateurs est dans une phase de changement radical. Ici le cumul des équipements mobiles et des parts de marché PC traditionnel: Page 15

16 On observe aussi dans cette prévision la fin de la dominance des équipements à base de systèmes d exploitation PC en faveur des systèmes d exploitation mobiles, comme Android, IOS et Windows mobile. The mobile explosion - Quel équipement pour qui? Source Gartner group, Leslie Fiering octobre 2012: ipad and Beyond: ipad Competition Emerges Les équipements mobiles se cherchent un format qui correspond à leur usage. Les smartphones sont surtout smart et sont de moins en moins utilisés pour téléphoner. Le nouveau format mini tablette, Page 16

17 tabphones (Phablet) vont grappiller une partie des fonctions de téléphonie vocale. Puis viennent les PC ultrabooks, à l instar du concept «airbook» d Apple. On parle donc de trois catégories. Mais celles-ci ne sont pas immuables et il n est pas impossible que d autres voient le jour. Chaque type d équipement correspond à un usage spécifique. Smartphone - Format poche Disponibilité Alertes Peu de création de contenu Communication Tablettes - A emporter Ultrabooks - Traitement assises Applications Traitement intensif Consommation média Travaillant debout Création texte et contenu Entrée de data limitée Grand écran importante Pour les fabricants, cela deviendra de plus en plus compliqué d anticiper la demande : tablettes 7 ou 10, PC portables à minima ou très puissants. Dans la moelle de l OS L enjeu de sécurité du poste de travail est la hantise des utilisateurs et des services informatiques. La volonté de maintenir son outil sain et sauf devient complexe. Attaque, virus et d autres formes de logiciels malveillants parasitent les postes de travail. C est une course sans fin : des «patchs» sont déployés sans cesse comme des mises à jour et des signatures antivirus. Aujourd hui, ce modèle semble essoufflé pour plusieurs raisons: les vulnérabilités liées à l architecture du système d exploitation ; le coût des licences ; le manque de performance en contexte mobile. Bref, le coût de maintenance par PC pour les entreprises est quasiment inchangé depuis 10 ans. Les systèmes d exploitation fermés comme Android et IOS d Apple permettent en partie de décharger les utilisateurs de la tâche sécuritaire. C est notamment grâce à une architecture Page 17

18 compartimentée native (chaque application s exécute dans un environnement isolé) que ces systèmes d exploitation sont moins vulnérables. Du fil à retordre Les équipements sont devenus ultra communiquants, avec des connectivités sans fils qui arrivent à maturité. Nous allons donc tous travailler sans fil à une échéance plutôt courte, si ce n est pas déjà le cas. Les opérateurs télécoms s y préparent pour nous permettre de faire tout partout et à toute heure: Nous sommes complètement imbriqués dans l ATAWAD (AnyTime, AnyWhere, Any Device). Les comportements des usagers changent et l on observe pour la première fois à travers l observatoire de l ARCEP, que les communications vocales mobiles dépassent le volume de la téléphonie fixe. Page 18

19 Source Arcep T Le nombre d équipements mobiles en France est en constante croissance et le nombre d abonnements en mobilité dépasse aujourd hui la population française. On peut aussi observer que le nombre d abonnés en ligne fixe est en baisse depuis début Source Arcep Le BYOD ne concerne pas uniquement des équipements mobiles, mais une grande partie de l évolution est liée à la mobilité. La génération C aime consommer, tout, partout et à toute heure. La 3 et 4G Aujourd hui, les opérateurs en France installent les premiers éléments de leur réseau mobile 4G. Ils sont pressés de nous offrir le plus beau réseau afin de contenir le volume de data nécessaire pour satisfaire le besoin des terminaux intelligents mobiles. En effet, il est fort à parier que les opérateurs ne peuvent plus contenir le volume data sur les réseaux mobiles pour longtemps. C est par manque de capacité que les forfaits data illimités ne sont pas vraiment illimités. La courbe suivante présente les estimations sur l'évolution du trafic de la data et le revenu attendu pour les opérateurs. En bleu l'évolution du trafic et en rouge les revenus. Le delta représente le fossé qui s'accroît entre le revenu attendu et l'investissement pour supporter la demande du trafic. Page 19

20 L observatoire d ARCEP montre la progression des mobiles qui utilisent des services mobiles gourmands en bande passante sur le réseau 3G (voix, visiophonie, TV mobile, transfert de données etc.) Les clients sont également de plus en plus nombreux à utiliser un service mobile (voix, visiophonie, TV mobile, transfert de données ) via le réseau de troisième génération (3G), que cela soit en réception ou en émission : 30,4 millions de clients, soit 5,4 millions d'utilisateurs de plus en un an. La croissance annuelle, qui oscillait entre +30% et +40% depuis le début de l'année 2010, ralentit et se stabilise autour de 20% depuis un an (+21,6% au deuxième trimestre 2012, +21,8% au premier trimestre, +20,6% au quatrième trimestre 2011 et +23,1% au troisième trimestre 2011). La proportion des clients des services mobiles ayant eu accès au réseau 3G, qui augmente d'un à deux points par trimestre, stagne ce trimestre. Source Arcep : Page 20

21 L engouement des consommateurs dans l achat des smartphones et des tablettes communicantes est en partie dû à leur ultra-mobilité. L usager est en mesure de rester en ligne, que cela soit pour son travail ou pour son usage personnel. Ce changement amplifie évidemment le phénomène BYOD. Révolution informatique et sociétale? Le métier de l informatique s industrialise avec une évolution sociétale forte. La recette est simple: beaucoup de «Cloud computing» (puissance de calcul et stockage à bas prix) ; un morceau de Société numérique dite de l information ; de l ultra-mobilité qui se caractérise par l omniprésence des données (le cloud en fait partie) ; et une bonne dose de puissance et de miniaturisation des équipements. Complétez avec la simplicité et la convivialité de leur usage, c est-à-dire: l informatique à la portée de tous, sans le besoin d être expert pour pouvoir en profiter. Avec ces ingrédients, nous avons l essentiel du fameux cocktail BYOD. La problématique: Il semble évident que les entreprises qui ont un écosystème numérique ne peuvent négliger les changements profonds liés à la consumérisation et le cloud computing. La mobilité, et éventuellement le concept BYOD, sont des atouts pour les entreprises de demain. Comment établir une confiance dans l expérience BYOD et permettre à l entreprise de prospérer en utilisant cette pratique? Page 21

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

RÉUSSIR SON PROJET BYOD

RÉUSSIR SON PROJET BYOD RÉUSSIR SON PROJET BYOD 330 millions de smartphones vendus dans le monde en 2012 (Gartner) 43% des cadres (entreprises américaines de plus de 500 salariés) utilisent des équipements perso sur les réseaux

Plus en détail

LES ENTREPRISES A L HEURE DE LA MOBILITÉ

LES ENTREPRISES A L HEURE DE LA MOBILITÉ Marketing Services LES ENTREPRISES A L HEURE DE LA MOBILITÉ Une étude réalisée en collaboration avec ! Objectif L ÉTUDE Ø Faire le point sur l utilisation des terminaux mobiles en entreprise par des populations

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

Chapitre X Préface. Une stratégie BYOD : quand? Comment?

Chapitre X Préface. Une stratégie BYOD : quand? Comment? Chapitre X Préface 1. Introduction Une stratégie BYOD : quand? Comment? Préface Quand Céline m a demandé de préfacer son ouvrage sur le BYOD, j ai accepté avec grand plaisir. Nous avions eu déjà plusieurs

Plus en détail

UTILISATION DES ÉQUIPEMENTS PERSONNELS SUR LE LIEU DE TRAVAIL (BYOD)

UTILISATION DES ÉQUIPEMENTS PERSONNELS SUR LE LIEU DE TRAVAIL (BYOD) UTILISATION DES ÉQUIPEMENTS PERSONNELS SUR LE LIEU DE TRAVAIL (BYOD) MC AFEE SECURITY SUMMIT >LEXSI > CHU Reims Léonard KEAT Responsable de la Formation 22/10/2013 Mobile : +33 (0)6 34 47 32 79 E-mail

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Introduction Le monde du travail est plus que familier avec la notion de changement. Synonyme d innovation

Plus en détail

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management ibelem ENJOY MOBILITY Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management De l art de bien choisir «Devine, si tu peux,

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013 La nouvelle donne des espaces de travail mobiles Didier Krainc 7 Novembre 2013 L arrivée de nouvelles technologies insuffle une nouvelle dynamique Santé publique Smart grids Smart buildings Distribution

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Rapport d études. Etudes des spécificités du marché du SaaS en France. Rapport de synthèse février 2013

Rapport d études. Etudes des spécificités du marché du SaaS en France. Rapport de synthèse février 2013 Rapport d études Etudes des spécificités du marché du SaaS en France Rapport de synthèse février 2013 Conception Caisse des Dépôts (Service communication DDTR) février 2013 Veille stratégique, conseil

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

impacts de la réglementation d internet sur les investessement précoces

impacts de la réglementation d internet sur les investessement précoces impacts de la réglementation d internet sur les investessement précoces résumé en 2014, nous avons mené une étude auprès de 0 investisseurs dans huit pays à travers le monde (australie, france, allemagne,

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

Introduction Les architectes Les utilisateurs expérimentés Les créateurs de contenu Les chefs de projet Les documentalistes

Introduction Les architectes Les utilisateurs expérimentés Les créateurs de contenu Les chefs de projet Les documentalistes Introduction Bienvenue dans le Kit d administration Microsoft Office SharePoint Server 2007! Si vous lisez cette introduction, il y a de grandes chances pour que vous soyez intéressé par l administration

Plus en détail

PROGILEX. Solution logicielle modulaire Votre portail juridique tout en un

PROGILEX. Solution logicielle modulaire Votre portail juridique tout en un PROGILEX Solution logicielle modulaire Votre portail juridique tout en un SOMMAIRE 1. Problématique 2. La solution Progilex 3. Présentation 4. L offre 5. Résultat et valeur 6. Accompagnement de Legitech

Plus en détail

RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015

RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015 RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015 Société anonyme au capital de 538 668 euros. Siege social: 5-9, rue Mousset Robert 75012 Paris. RCS Bobigny 440 014 678 Activité : Services de Télécommunication

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Étude : Les PME à l heure du travail collaboratif et du nomadisme

Étude : Les PME à l heure du travail collaboratif et du nomadisme Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

«L Entreprise et le numérique : Qui influence Qui?»

«L Entreprise et le numérique : Qui influence Qui?» «L Entreprise et le numérique : Qui influence Qui?» 7 juin 2012 Note méthodologique Étude réalisée auprès de trois cibles : Un échantillon de 301 chefs représentatif de l ensemble des chefs français à

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

201O - 2020 : la décennie Cloud Révolutions technologiques Evolutions des usages Potentiels & impacts. Paris, octobre 2010 - Revevol -

201O - 2020 : la décennie Cloud Révolutions technologiques Evolutions des usages Potentiels & impacts. Paris, octobre 2010 - Revevol - 201O - 2020 : la décennie Cloud Révolutions technologiques Evolutions des usages Potentiels & impacts Paris, octobre 2010 - Revevol - Plan 1 - Cloud Computing - concepts 2 - La revanche des infrastructures

Plus en détail

CONCEPTION D APPLICATIONS METIERS SUR MESURE. Comment concilier autonomie des utilisateurs & gouvernance IT?

CONCEPTION D APPLICATIONS METIERS SUR MESURE. Comment concilier autonomie des utilisateurs & gouvernance IT? CONCEPTION D APPLICATIONS METIERS SUR MESURE Comment concilier autonomie des utilisateurs & gouvernance IT? S adapter ou périr : la pérennité des entreprises dépend plus que jamais de leur capacité à évoluer

Plus en détail

Michel Ducroizet michelducroizet@gmail.com. IAE le 5 Février 2013

Michel Ducroizet michelducroizet@gmail.com. IAE le 5 Février 2013 Michel Ducroizet michelducroizet@gmail.com IAE le 5 Février 2013 1 Nuvis.fr mducroizet@aflima.com 2 Notre échange Comment peut-on être «Bristolian»? Ayant eu la chance, après avoir dirigé des entreprises

Plus en détail

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH 7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH LES 7 INNOVATIONS QUI TRANSFORMENT LES RH C est en 1970 qu apparurent les premiers logiciels destinés au monde des ressources humaines et plus particulièrement

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

Baromètre des investissements numériques en France

Baromètre des investissements numériques en France Baromètre des investissements numériques en France Novembre 2015 Objectifs Baromètre des investissements numériques en France avec pour objectifs : de suivre l évolution de l opinion des responsables informatique

Plus en détail

Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR)

Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR) Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR) Enjeux et Réglementation de la VoIP Abossé AKUE-KPAKPO Telecom Manager Chair SG3RG-AFR +226

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

BYOD : Suppression des frontières numériques professionnelles

BYOD : Suppression des frontières numériques professionnelles BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBALISATION ET TRANSFORMATION RH UNE RÉPONSE FACE À L EXIGENCE DE PERFORMANCE ET DE COMPÉTITIVITÉ La globalisation des entreprises, accélérée par

Plus en détail

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde

La France, un pays où les cyberattaques ont davantage augmenté en 2015 que dans le reste du monde Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59 Communiqué de presse Contact : PwC, Hélène Coulbault, 01 56 57 88 26, helene.coulbault@fr.pwc.com Neuilly-sur-Seine,

Plus en détail

FRH RESSOURCES HUMAINES

FRH RESSOURCES HUMAINES FRH RESSOURCES HUMAINES 1 Yourcegid Ressources Humaines FRH : Paie et administration du personnel Congés et absences Gestion des talents/gpec : formation, compétences et entretiens Planification, optimisation

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

Résultats de l enquête EPCI

Résultats de l enquête EPCI Sondage Résultats de l enquête EPCI Intitulé du sondage : Les EPCI françaises et Internet Intranet, Extranet Référence : 02SD421 Destinataire(s) : Répondants à l enquête Version : 1.0 Date : Octobre 2002

Plus en détail

Du 24 janvier 2011. Aujourd hui je voudrais vous parler des enjeux de cette transformation et de nos perspectives.

Du 24 janvier 2011. Aujourd hui je voudrais vous parler des enjeux de cette transformation et de nos perspectives. Du 24 janvier 2011 Mesdames et Messieurs, Vous avez pu le constater au cours des présentations : sur l exercice 2009/2010, nos résultats ont été solides, nous avons poursuivi la transformation de notre

Plus en détail

Business Everywhere pack faites le choix d une mobilité totale

Business Everywhere pack faites le choix d une mobilité totale Business Everywhere pack faites le choix d une mobilité totale Messagerie, Intranet d entreprise, applications métiers spécifi ques Avec Business Everywhere pack, vos collaborateurs en déplacement accèdent

Plus en détail

Logiciels de gestion I Informatique en nuage I Service à la clientèle www.maestro.ca

Logiciels de gestion I Informatique en nuage I Service à la clientèle www.maestro.ca LA PUISSANCE DE LA SIMPLICITÉ Logiciels de gestion I Informatique en nuage I Service à la clientèle www.maestro.ca maestro Logiciel de comptabilité et de gestion pour l industrie de la construction. maestroconnect

Plus en détail

Le Cisco Smart Business Communications System

Le Cisco Smart Business Communications System Le Cisco Smart Business Communications System Smart Business Brochure Le Cisco Smart Business Communications System Aujourd hui, les petites entreprises sont confrontées à une concurrence accrue. Une

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise.

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. > L ASSURANCE VIE DE VOS DONNEES Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. UN MARCHE EN PLEIN ESSOR UN VASTE TERRAIN DE JEU 1,2 Milliards (60% Services, 40% Logiciels,

Plus en détail

DOSSIER DE PRESSE Wifi public

DOSSIER DE PRESSE Wifi public DOSSIER DE PRESSE Wifi public Arras 2.0 poursuit sa modernisation: Arras, 1 ère ville du Pas-de-Calais à proposer le Wi-Fi public! SOMMAIRE UN ACCES INTERNET GRATUIT ET OUVERT A TOUS 4 L INSTALLATION DE

Plus en détail

Nicolas Malo Jacques Warren. Préface de Marc Lolivier. Web Analytics. Mesurer le succès et maximiser les profits de votre site Web

Nicolas Malo Jacques Warren. Préface de Marc Lolivier. Web Analytics. Mesurer le succès et maximiser les profits de votre site Web Nicolas Malo Jacques Warren Préface de Marc Lolivier Web Analytics Mesurer le succès et maximiser les profits de votre site Web www.webanalyticsprofits.com Deuxième édition revue et augmentée, 2009, 2012

Plus en détail

Qui est concerné par la qualité des données?

Qui est concerné par la qualité des données? INTRODUCTION Qui est concerné par la qualité des données? Plus que jamais, les entreprises sont confrontées à des marchés de plus en plus exigeants, réclamant une réponse immédiate et adaptée à des besoins

Plus en détail

Pour une prise en charge complète des interventions, de la demande à la réalisation

Pour une prise en charge complète des interventions, de la demande à la réalisation PLANON mobile field services Pour une prise en charge complète des interventions, de la demande à la réalisation Un spécialiste innovant, avec trente ans d expérience dans le domaine IWMS Un partenaire

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

4ème édition du Baromètre des investissements informatiques en France

4ème édition du Baromètre des investissements informatiques en France 4ème édition du Baromètre des investissements informatiques en France Accenture 01 Business et Technologies * * La Haute Performance. Réalisée. Méthodologie 109 entretiens téléphoniques réalisés auprès

Plus en détail

PLAN POUR UN INTERNET À TRÈS HAUT DÉBIT EN BELGIQUE 2015-2020

PLAN POUR UN INTERNET À TRÈS HAUT DÉBIT EN BELGIQUE 2015-2020 PLAN POUR UN INTERNET À TRÈS HAUT DÉBIT EN BELGIQUE 2015-2020 La Belgique joue actuellement un rôle de premier plan dans le déploiement de nouvelles technologies pour l internet à très haut débit. Les

Plus en détail

Louis Naugès 2013. Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol

Louis Naugès 2013. Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol 1 2013 = aube de la R2I : Révolution Industrielle Informatique 1 Google I/O 2013 2 - louis.nauges@revevol.eu - IAE de Paris - 17 juin 2013

Plus en détail

Olfeo a choisi, depuis sa création, de distribuer ses produits et les services qui leur sont associés à travers un réseau de partenaires.

Olfeo a choisi, depuis sa création, de distribuer ses produits et les services qui leur sont associés à travers un réseau de partenaires. Sécuriser / Optimiser / Analyser l utilisation d internet Alliance opérateur Olfeo Business Transparence Compétence Dynamisme Olfeo a choisi, depuis sa création, de distribuer ses produits et les services

Plus en détail

Engineering a Connected World. Des voitures connectées et l'avenir de l'automobile

Engineering a Connected World. Des voitures connectées et l'avenir de l'automobile Avant-propos Le monde du transport automobile est prêt pour une révolution. Internet a transformé nos maisons et nos lieux de travail, mais il a eu un impact limité sur l élément qui les relie : nos moyens

Plus en détail

Mise à jour Apsynet DataCenter

Mise à jour Apsynet DataCenter Mise à jour Apsynet DataCenter Dans le cadre de sa stratégie d évolution produit, Apsynet propose à ses clients sous contrat de maintenance une mise à jour majeure annuelle. Celle-ci peut être complétée

Plus en détail

Les cinq arguments de Drupal 8 pour séduire les Marketeurs

Les cinq arguments de Drupal 8 pour séduire les Marketeurs Les cinq arguments de Drupal 8 pour séduire les Marketeurs Puissance, facilité d utilisation et technologie adaptée aux besoins des entreprises font de Drupal 8 la plateforme de choix pour les Marketeurs

Plus en détail

Se connecter, analyser et optimiser ses ventes : 3 étapes gagnantes pour les e-commerces

Se connecter, analyser et optimiser ses ventes : 3 étapes gagnantes pour les e-commerces Se connecter, analyser et optimiser ses ventes : 3 étapes gagnantes pour les e-commerces Face aux rapides évolutions de consommation et de distribution en ligne, 3 experts du e-commerce international ont

Plus en détail

ETUDE D USAGE D ALPHALIRE

ETUDE D USAGE D ALPHALIRE ETUDE D USAGE D ALPHALIRE Festival du premier roman de Chambéry-Savoie Festival du premier roman de Chambéry, 237 carré Curial, 73 000 Chambéry Directrice : Véronique Bourlon (veroniquebourlon@festivalpremierroman.com)

Plus en détail

Sécurité et mobilité

Sécurité et mobilité LEXSI > SÉMINAIRE ARISTOTE "SÉCURITÉ & MOBILITÉ" 1 Sécurité et mobilité QUELQUES ERREURS CLASSIQUES OU REX SUITE À AUDITS 07/02/2013 lgronier@lexsi.com/ fverges@lexsi.com Agenda 2 La mobilité et les audits

Plus en détail

De Zéro à 100... Construire des expériences digitales uniques toujours à la pointe du web avec Acquia Cloud Site Factory

De Zéro à 100... Construire des expériences digitales uniques toujours à la pointe du web avec Acquia Cloud Site Factory De Zéro à 100... Construire des expériences digitales uniques toujours à la pointe du web avec Acquia Cloud Site Factory De Zéro à 100... Construire des expériences digitales uniques toujours à la pointe

Plus en détail

Transformation IT de l entreprise LE PAAS EST-IL VRAIMENT L APANAGE DU CLOUD PUBLIC?

Transformation IT de l entreprise LE PAAS EST-IL VRAIMENT L APANAGE DU CLOUD PUBLIC? Transformation IT de l entreprise LE PAAS EST-IL VRAIMENT L APANAGE DU CLOUD PUBLIC? D on Boulia, Vice Président chargé de la stratégie IBM WebSphere et privé, explique comment le concept ne doit pas être

Plus en détail

La vente au détail d automobiles dans la «nouvelle normalité»

La vente au détail d automobiles dans la «nouvelle normalité» Reynolds et Reynolds La vente au détail d automobiles dans la «nouvelle normalité» Ron Lamb Président, Reynolds et Reynolds La vente au détail d automobiles dans la «nouvelle normalité» Lorsque le calme

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

DOSSIER DE PRESSE. Editeur de logiciel pour centre de contacts CONTACT PRESSE

DOSSIER DE PRESSE. Editeur de logiciel pour centre de contacts CONTACT PRESSE Editeur de logiciel pour centre de contacts DOSSIER DE PRESSE CONTACT PRESSE Violaine BRENEZ : marketing executive Boulevard de la Woluwe, 62 1200 Bruxelles Tel : +32 (0)2.307.00.00 Email : v.brenez@nixxis.com

Plus en détail

DOCUMENT D INFORMATION D IDC

DOCUMENT D INFORMATION D IDC DOCUMENT D INFORMATION D IDC Comment Big Data transforme la protection et le stockage des données Août 2012 Écrit par Carla Arend Sponsorisé par CommVault Introduction : Comment Big Data transforme le

Plus en détail

2010-2020 : La décennie Cloud :

2010-2020 : La décennie Cloud : 2010-2020 : La décennie Cloud : Concepts, potentiels, opportunités Lorient, 20 mai 2010 Louis Naugès - Revevol 1 1990 1 2000 2 - Lorient - 20 mai 2010 - louis.nauges@revevol.eu - Page : 1 2010? 3 Cloud

Plus en détail

Mobilité : le poste de travail idéal pour chaque utilisateur

Mobilité : le poste de travail idéal pour chaque utilisateur Mobilité : le poste de travail idéal pour chaque utilisateur Philippe Labaste Directeur Europe du Sud Dell Cloud Client Computing Espace Grande Arche Paris La Défense Les nouvelles technologies apportent

Plus en détail

Bring Your Own Device (BYOD)

Bring Your Own Device (BYOD) Bring Your Own Device (BYOD) Le phénomène IT qui bouleverse les D.S.I LES CHALLENGES DE L ERE BYOD 45% 90% 54% Des employés trouvent leurs équipements personnels plus pratique que ceux de l entreprise.

Plus en détail

CONFÉRENCE DE PRESSE

CONFÉRENCE DE PRESSE CONFÉRENCE DE PRESSE Marie-Claire Capobianco, Membre du Comité Exécutif de BNP Paribas et Directeur des Réseaux France Bernard Roy, Directeur de la Stratégie de La Banque Postale Laurent Goutard, Directeur

Plus en détail

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux Foire aux questions SAP Learning Hub, édition User Adoption SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux SAP Learning Hub est une

Plus en détail

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr adicloud Votre bureau dans le Nuage >> L Adico vous présente AdiCloud, la solution qui vous permet d avoir la tête dans le Nuage, mais les pieds sur terre. >> AdiCloud est une plateforme de sauvegarde,

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Le cloud conçu pour votre organisation.

Le cloud conçu pour votre organisation. Le cloud conçu pour votre organisation. C est le Cloud Microsoft. Chaque organisation est unique. De la santé à la grande distribution, de l industrie à la finance - il n y a pas deux organisations qui

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

Coup d oeil sur la solution OpenScape Business

Coup d oeil sur la solution OpenScape Business Coup d oeil sur la solution OpenScape Business Transformez votre PME Pour que le travail soit accompli, il est essentiel de rester en contact avec les collègues et les clients, au bureau comme sur la route.

Plus en détail

Partie I Organisations, management et systèmes d information... 1

Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise............................................................ Liste des figures..................................................................... Liste des tableaux...................................................................

Plus en détail