BYOD, sans stress. [B,b]YO[D,T,B,b,I ] INSTITUT SUPERIEUR D ELECTRONIQUE DE PARIS - ISEP. Mastère management et protection des données personnelles

Dimension: px
Commencer à balayer dès la page:

Download "BYOD, sans stress. [B,b]YO[D,T,B,b,I ] INSTITUT SUPERIEUR D ELECTRONIQUE DE PARIS - ISEP. Mastère management et protection des données personnelles"

Transcription

1 INSTITUT SUPERIEUR D ELECTRONIQUE DE PARIS - ISEP Mastère management et protection des données personnelles [B,b]YO[D,T,B,b,I ] [Bring, buy] Your Own [Device, Technology, Behavior, Bottle, Identity ] THÈSE PROFESSIONNELLE Présentée par Rapport de thèse professionnelle dirigé par Pascal Vernaudon Année Universitaire Page 1

2 Remerciements Je tiens à remercier mes collègues chez Kodak pour leur aide précieuse: Pascal Vernaudon pour son soutien dans son rôle de tuteur de thèse et chef d établissement. Patricke Sieuw, précieux camarade de travail et dictionnaire ambulant. Frederic Thiam spécialiste en droits économiques. Bertrand Bouvard pour son aide juridique. Bruce Jones, Chief Information Security Officer Bruno Rasle de l ISEP pour ses conseils sur le sujet mais aussi sur la forme de la thèse. Louis Naugès de la société Revevol pour le partage de sa vision sur le cloud computing. Sylvain Chapuis et Laurent Chevet de la société Consultake. Les camarades de promotion de l ISEP, humainement et techniquement remarquables. Maximilien Steinkrauss pour son soutien. Ma famille, d avoir accepté mes absences de la maison pour aller au bout de ce cursus. Avant propos Pour écrire cette thèse, je me suis appuyé sur ma propre expérience professionnelle, mais aussi sur quelques acteurs du secteur informatique et juridique cités dans la thèse. Beaucoup de collègues internes à l entreprise Kodak m ont aussi guidé aimablement. Accomplir ce mastère est pour moi une façon d approfondir et d enrichir mes connaissances. Depuis une décennie comme ingénieur informatique chez Kodak, j ai la volonté de définir un nouveau challenge professionnel. Page 2

3 Sommaire AVANT-PROPOS Résumé - Executive summary INTRODUCTION Contexte général du BYOD Chapitre 1 : La recette magique du BYOD L évolution sociétale Perspectives NTIC La problématique Chapitre 2 : Quelle entreprise demain Facteurs de changement Stratégie, to BYOD or not to be? Le BYOD pour qui, pour quelles activités L infrastructure informatique Je travaille dans le Saint-Cloud! Les salariés: une ressource humaine Déploiement du BYOD Chapitre 3 : Les contraintes législatives et réglementaires Les fondamentaux Cadrer l usage du BYOD Les représentants du personnel Données personnelles, vie privée Questions Ressources Humaines La sécurité sociale avantages en nature Service Juridique La mise en œuvre technique CONCLUSION BIBLIOGRAPHIE ANNEXE Liste des abréviations et glossaire TABLE DES MATIÈRES Page 3

4 Résumé Le BYOD est déjà un phénomène confirmé dans les pays anglo-saxons et la France semble être engagée dans la même tendance. Executive summary BYOD is a confirmed practice in many English speaking countries and France seems to catch up that general trend. Bon nombre de professionnels se posent des questions sur le bien-fondé de cette pratique. Qui est véritablement gagnant? Comment maîtriser les risques? Est-ce compatible avec les règlements et lois en vigueur? Many professionals do challenge the BYOD practice e.g. return on investment, risk management and compliancy in respect of legal and social regulatory constraints. Le BYOD est directement lié aux dynamiques des services disponibles dans le cloud et l offre innovantes de l industrie mobile. Selon Gartner le nombre d équipements mobiles vendu dans le monde en 2013 dépasserait 2.5 milliards pour atteindre 3 milliards en Ce sont les usages de ces équipements mobiles qui initialement mettaient les entreprises sous pression afin d utiliser leurs équipements personnels dans le contexte professionnel. BYOD is a result of the extremely fast evolution of services in the cloud and the innovative mobile industry. According to Gartner research, the number of mobile devices will exceed 2.5 milliards with expectations to reach 3 milliards in The phenomenon was started by geek consumers stressing their employer to accept the usage of personal smart devices to accomplish their work. Les DSI sont souvent mises sous pression par les salariés et parfois par leurs propres dirigeants, pour concéder l accès aux systèmes d information de l entreprise avec les équipements personnels. The information system and data privacy officer was under high pressure from employees and the company management team to grant them access to the information systems using their personal devices. Le débat du BYOD a rendu visible : Le manque de stratégie mobile ; Les faiblesses sécuritaires des SI ; Les points de non-conformité réglementaire. The discussion has brought many weaknesses visible: Lack of mobile strategy IS Security gaps Compliancy issues C est dans ce contexte que j oriente ma thèse, comment répondre à cette pratique sans exposer l entreprise à des risques excessifs sécuritaires et réglementaires. Mais aussi avec un objectif de rendre les implications transparentes pour les salariés. It s in those perspectives I have written this memory, choose the right options while implementing the BYOD usage without exposing the business to excessive risks. I also attempt to show the consequences to employees in a transparent manner. Page 4

5 Introduction Le BYOD «Bring Your Own Device», est l ensemble des moyens personnels mis en œuvre par un salarié dans l exécution de sa mission professionnelle. Souvent traduit en français par l abréviation AVOP «Apportez-Vos-Outils-Personnels». Contexte général du BYOD Notre monde devient sans cesse plus complexe et plus mondialisé, c est une mutation qui s appuie sur les progrès scienti ques, techniques et technologiques. Notre société passe d une ère industrielle à une ère numérique! Les outils et processus issus des TIC sont désormais des armes pour les entreprises, des choix stratégiques primordiaux. L arrivée des produits technologiques personnels dans les entreprises, phénomène communément nommé BYOD, suscite des interrogations dans le milieu informatique et dans la sphère informatique et liberté (voir Gartner Hype Cycle 2012 en annexe). La pratique est souvent plébiscitée par les salariés et repoussée par les DSI. Le débat. Les sociétés anglo-saxonnes étaient les premières à introduire le BYOD dans les entreprises. C est au départ des arguments d ordre économique qui ont favorisé la mise en place de cette pratique. D autres facteurs ont séduit les entreprises et les salariés : l introduction rapide des nouvelles technologies ; un environnement de travail plus flexible et plus dynamique ; et enfin une mobilité plus importante que rendent possible ces différents outils. Il est cependant certain que la pratique du BYOD expose l entreprise à de nouveaux risques en termes de sécurité informatique, de conformité réglementaire et de responsabilité juridique. Pour beaucoup de salariés, le BYOD évoque l arrivée de la perestroïka dans l informatique des entreprises : liberté, convivialité et confort. Les DSI, beaucoup plus méfiants, le considèrent plutôt comme un raz-de-marée boueux, dévastateur dont la progression reste inflexible. Pourquoi les entreprises sont sous pression face au BYOD? Est-il possible de refuser tout simplement cette pratique? Page 5

6 Les utilisateurs possèdent des équipements personnels plus performants par rapport à ce que l entreprise peut proposer. Cette tendance est ancrée dans la consumérisation de l informatique. Les systèmes de l information de l entreprise sont parfois dépourvus de restrictions concernant l utilisation d un équipement personnel! Et même si l entreprise a implanté des restrictions techniques, ils sont souvent considérés comme disproportionnés par les salariés qui de plus les contournent sans trop de difficulté. De même la politique de sécurité ainsi que la charte d utilisation des moyens informatiques dans l entreprise ignore souvent la problématique imposée par le BYOD. Le phénomène de BYOD, pourrait constituer un nouveau mode d organisation du travail pour les entreprises. Cependant, sa définition reste très abstraite. Il convient alors de clarifier sa «définition». Exception culturelle? Si dans certaines entreprises Outre-Atlantique, l ordinateur de bureau est en phase d être totalement remplacé par l équipement personnel, le BYOD accuse un certain retard en France. Mais ce retard pourrait bien se résorber rapidement, porté par la dynamique de la consumérisation NTIC. BYOD est une abréviation de l anglais «Bring your own device», tout équipement, appartenant à chacun, utilisé n importe où! Il faut se référer à la signification linguistique et culturelle pour trouver une traduction française convenable. Bring dans le sens usuel anglais est une «invitation, une incitation à venir avec», un peu différente de l interprétation française «apportez», qui a une connotation bien plus optionnelle. Il y a donc bien une différence, qui semble être d origine linguistique et culturelle. En français la traduction donnerait: «Travaillez avec vos propres équipements». Page 6

7 Rien de révolutionnaire Steve, mais Au début de l'ère industriel, les salariés venaient avec leurs outils pour travailler, et encore avant eux, les compagnons emmenaient aussi les leurs pour effectuer leurs tâches. C est bien plus tard que le code du travail obligea l employeur à fournir les outils de travail. Le BYOD n est donc pas en ce sens une véritable révolution culturelle. Dans le contexte moderne, le sigle BYOB est apparu en Australie dans les années 1960, signifiant «bring your own bottle». C est dans certains restaurants sans licence autorisant la vente d alcool que le sigle semble être né. Le BYO moderne existe depuis les premiers outils de communication de masse, l exemple français est l arrivée de la télématique et du Minitel dans les années Depuis on a vu arriver des microordinateurs personnels et des moyens de télécommunication performants. Le développement des technologies de l'information et de la communication «ont pavé» la route pour le BYOD. Équipements et moyens personnels Le BYOD, c est donc l utilisation des équipements personnels pour effectuer sa mission professionnelle. La catégorie est large et parfois surprenante. Le salarié qui utilise son crayon personnel, c est du BYOD au même titre que l utilisation du sans smartphone, de la tablette électronique ou du PC portable. De même, on peut qualifier une ligne ADSL personnelle utilisée pour travailler à distance comme du BYOD, autant qu une voiture personnelle utilisée pour transporter la marchandise de l entreprise. Nul besoin que l objet soit mobile. Ce qui détermine la qualification d un BYOD, c est l utilisation de la propriété personnelle à des fins professionnelles. De nos jours beaucoup de salariés font du télétravail ou travaillent dans un lieu public : plus besoin de se rendre sur un lieu de travail. Une nouvelle sorte de BYO, le BYOO [office]. Il est inutile de chercher à dresser une liste exhaustive des équipements BYOD, l essentiel est de bien comprendre concept.byod, le stress Page 7

8 Cette thèse est orientée vers le contexte où le salarié utilise un équipement mobile intelligent : les «so called smart devices» personnel pour effectuer sa mission professionnelle. Les enjeux dans ce domaine sont bien les plus importants. Comprendre l amplitude Le BYOD est la conséquence de l offre remarquable des technologies de l information et de la communication (TIC), mais aussi de la richesse des services disponibles en ligne grâce à l industrialisation de l informatique : le «cloud computing». Ces offres, inexistantes il y a 30 ans, ont permis aux usagers que nous sommes à adopter de nouveaux comportements et à développer de nouvelles pratiques. Avec la baisse du prix des terminaux mobiles intelligents, la tendance pour l usager est de posséder de multiples appareils, chacun adapté à un usage spécifique. On assiste à un bouleversement important et l industrie s accorde sur le fait que les équipements mobiles vont prendre une place dominante dans les cinq années à venir. Source : Businessinsider - Le Gartner group estime que le nombre d équipements mobiles dans le monde passe en 2012 d un milliard à trois milliards en 2016, le ratio des équipements intelligents va doubler dans la même période. Page 8

9 Chapitre 1 La recette magique du BYOD Le BYOD est un phénomène populaire, et beaucoup d entreprises pensent qu adopter l usage au sein de l entreprise est source d économie potentielle. L évolution sociétale La dématérialisation de notre société progresse et la croissance de l offre des services et des loisirs numériques est exponentielle. Au moyen de réseaux informatiques et d équipements intelligents interposés, les citoyens disposent d une panoplie d activités sociales et commerciales sans précèdent. L adoption en masse de ces technologies est liée à la fois au côté pratique/fonctionnel et affectif que procure la combinaison de celles-ci et à ses différents services. "Les générations numériques mettent en question le modèle d'apprentissage actuel. Mémoriser et apprendre par cœur n'a plus de sens à leurs yeux. Trouver la réponse à une problématique est rapide et bien plus simple sur Internet. Ces consommateurs font davantage confiance à l'intelligence collective d'internet qu à leur intelligence personnelle. En quelque sorte, on assiste à une délocalisation intellectuelle devenue possible par «l inforobésité» d Internet." Comment les citoyens, natifs ou immigrés, se trouvent concernés par le BYOD. Il s agit de la génération C. Les immigrés du monde numérique On entend beaucoup parler des générations X, Y, Z, ces usagers qui ont grandi dans un monde complètement numérique, ou qui apprivoisent ces technologies plus tard dans leur vie. Les idées de Marc Prensky sur la génération Y, aussi appelée la génération numérique native, sont révélatrices. C est en 2001 qu il publie l article «Digital Natives, Digital Immigrants» (voir annexe). Il souligne l importance du changement dans notre société, et la complexité pour les nonnatifs de s adapter à ce modèle. Il s interroge sur notre système éducatif face à ces nouvelles générations et souligne les différences de raisonnement. Les immigrants du monde non numérique et se surprennent encore à passer un coup de téléphone pour s assurer de l arrivée d un mail important auprès de leur destinataire. C est l accent linguistique, des traces héritées de leur «pays d origine», le monde analogique. À défaut d être Page 9

10 natif numérique, cette génération X sera invariablement immigrée, avec les difficultés liées à la culture numérique et aux modes opératoires antérieurs. Source : wikipedia raymondmorin.com/2011/07/portfolio/entreprendre-2-0-generation-c/ Raymond Morin exprime dans son blog «LE CHOC DES NOUVELLES GÉNÉRATIONS» la différence entre la génération Y et C. «GÉNÉRATION C ET NATIFS NUMÉRIQUES : À NE PAS CONFONDRE C est au tournant du siècle que Mark Prensky a introduit la notion de natifs numériques, avec Digital Natives, Digital Immigrants. Avec les nouvelles technologies et Internet qui s implantaient, il remarquait déjà des changements de comportements et de langage parmi sa nouvelle cohorte d étudiants (de la génération Y). En 2001, il prévoyait déjà les nouveaux paradigmes générationnels qui allaient s installer avec l arrivée de ceux qu on allait nommer la génération Z, ou les Enfants du Millénaire. Née après 1994, avec l avènement du World Wide Web, c est la toute première génération entièrement issue de l ère numérique, ayant grandie et évoluée avec les nouvelles technologies, les téléphones cellulaires, les jeux vidéo et Internet depuis le berceau. Quelques années plus tard, c est en tenant compte de ces nouveaux paradigmes sociaux, observés par Prensky, que le magazine Trendwatching a amené la notion de Génération C. En 2004, l équipe du magazine américain a choisi d axer sa recherche sur les traits de comportements communs observés à travers l utilisation des nouveaux médias sociaux. Ils ont vite constaté que ces traits communs ne s appliquaient pas seulement aux natifs numériques et aux utilisateurs de la génération Y, mais également aux early adopters de la génération X et des baby-boomers. Naturellement, l équipe du Trendwatching a étendue son étude sur la Génération C à l ensemble des utilisateurs du Web social, de 12 à 75 ans. On doit donc cesser de ramener la notion de Génération C aux seuls utilisateurs de la génération Z, (ou les natifs numériques). Aujourd hui, de plus en plus de baby-boomers adoptent les médias sociaux, et constituent même le plus important bassin de nouveaux utilisateurs. Il faut donc cesser de mêler les cartes, et plutôt considérer les nouvelles générations par rapport aux changements qu elles peuvent apporter dans la société, plutôt que par leur tranche d âge.». Page 10

11 Je suis en ligne, donc j existe La génération C, née ou immigrée dans l ère numérique, est accro aux médias streaming, aux réseaux sociaux, aux services en ligne et les utilise tous autant- c est un fait. Mais est-ce dangereux? C est un peu comme les ondes radio mobiles: les fabricants des terminaux disent que ce n est pas dangereux pour la population, mais préconisent l utilisation d un kit mains libres. La question doit être posée à la génération C. Le débat n est pas nouveau, il existe notamment un rapport d information du Sénat: Les nouveaux médias: des jeunes libérés ou abandonnés, avec une section intitulée UN IMPACT RÉEL SUR LA SANTÉ. Voici un extrait de la partie addiction, déjà en Rapport d'information n 46 ( ) de M. David ASSOULINE, fait au nom de la commission des affaires culturelles du Sénat, déposé le 22 octobre 2008 Les nouveaux médias : des jeunes libérés ou abandonnés? B. UN IMPACT RÉEL SUR LA SANTÉ 1. Les addictions numériques: Internet et les jeux vidéo La formule de M. Guy Almes selon laquelle il y a trois formes de mort : «la mort cardiaque, la mort cérébrale et la déconnexion du réseau» 52(*) est particulièrement vérifiée chez les adolescents. Pour un certain nombre d'entre eux, la navigation sur Internet ou les jeux (notamment en ligne) sont devenus une drogue dont ils ne peuvent plus se passer. Si selon les psychanalystes, aucune technologie ne porte en elle-même d'effet addictogène, l'addiction ne pouvant être générée que par une pratique particulière de l'objet en cause, liée à d'autres facteurs complexes (situation du sujet, environnement familial, contexte social...), la cyberdépendance semble prendre de l'importance. 6 à 8 % des internautes seraient ainsi dans l'usage excessif ou dépendant du réseau informatique. * 52 «There is three kinds of death in this world. There's hearth death, there's brain death and there's being off the network». L addiction des ados, l angoisse pour eux (voire pour tous) de ne pas être en ligne, c est bien ça, le changement. Page 11

12 Le téléphone n'est plus un téléphone, mais un alter ego. Il est la prolongation de tout ce que nous sommes". Eric Schmidt, Président exécutif de Google En moins de 20 ans, nous sommes passés d un mode de communication passive, à la communication interactive: Je suis en ligne, j existe. Ma vie, mon cloud Les fonctionnalités et l usage des équipements intelligents évoluent extrêmement vite. On voit que l ensemble des acteurs propose des services exclusivement en ligne. Ces services s appuient sur des infrastructures informatiques industrielles de grande échelle. Les acteurs comme Apple, Google, Amazon, exploitent des data centers de cloud computing, répartis dans le monde avec des capacités hors du commun. Pour donner un ordre d idées, le coût du dernier centre de calcul d Apple, en Caroline du Nord s élève à 1 milliard de dollars. Encore plus astronomique est la somme investie par Google en 2011: 3,5 milliards de dollars pour ses infrastructures. Les acteurs investissent des sommes pharaoniques dans ces infrastructures industrielles, ils sont indispensables pour développer leur capacité de traitement et de stockage. Sans ces moyens de «cloud computing» ces mêmes sociétés seront incapables de collecter et de valoriser les données des internautes, leur fonds de commerce. Le «personal cloud», n a pas la même définition que les services «cloud computing», mais signifie plutôt l ensemble des services en ligne employé par l usager. Page 12

13 Gartner: Personal Cloud Will Replace The Personal Computer By 2014 Major trends in client computing have shifted the market away from a focus on personal computers to a broader device perspective that includes smartphones, tablets and other consumer devices, said Steve Kleynhans, research vice president at Gartner. Emerging cloud services will become the glue that connects the web of devices that users choose to access during the different aspects of their daily life. Ce «cloud» personnel devient la porte d entrée de la vie virtuelle et de l expérience numérique de chacun. En quelque sorte, c est la maison contenant le coffre-fort, le trousseau de clés et les préférences associés à leur environnement numérique individuel. Fini le temps de perte et l isolation des données. C est un composant essentiel pour fournir le «look and feel» du web 2.0. Si aujourd hui on est capable de stocker et de synchroniser son environnement entre plusieurs équipements et services, c est bien grâce aux services du cloud. Les progrès du «personal cloud» vont permettre de déplacer le focus de l équipement vers les services. Demain, aucun équipement personnel ne restera central pour gérer l environnement de l usager numérique, mais ces derniers seront remplacés par le service dans le «nuage». Page 13

14 Perspectives NTIC On connaît plus ou moins bien les lois de Gordon Moore de Ses écrits couvrent l évolution de la puissance de traitement informatique. Le texte le plus emblématique dispose que le nombre de «transitoires» doublent tous les 18 mois. Il n avait pas tort, et il est possible d observer encore aujourd hui la manière dont la puissance de calcul, la miniaturisation et la réduction de la consommation d énergie continuent à s améliorer. Il faut bien comprendre que sans ces progrès, le BYOD n existerait pas. L évolution du poste de travail Nous avons passé 30 ans dans un paysage de poste de travail professionnel stable ou avec une évolution de faible allure: C est dans les cinq dernières années que l on voit une véritable accélération, grâce à la puissance de calcul, la miniaturisation et la baisse de prix. Nous sommes donc dans la phase d un changement radical. Comme évoqué dans l introduction, l année 2011 est celle où, pour la première fois, le nombre de smartphones et de tablettes vendus a dépassé celui des PC fixes et portables. Pour gagner des parts de marché, les fabricants des objets d accès mobiles peaufinent leurs produits. Page 14

15 Les équipements malins Côté matériel, c est une course à la puissance, à l autonomie et à l ergonomie. Mais cette concurrence existe aussi dans le domaine de l affichage. Les éditeurs se battent également sur le terrain du logiciel, que ça soit pour les systèmes d exploitation ou pour l offre applicative. Je vous invite à consulter le blog de Louis Naugès qui a publié une analyse pertinente sur ce sujet : Quels fournisseurs, pour les postes de travail de demain. Des guerres sans merci en perspective! Le marché des smartdevices est exponentiel. Le séisme détrône la domination de Microsoft sur l informatique grand public. Nous sommes dans la l ère post-pc, car on observe une perte de marché très forte de la plate-forme PC/Windows : Source : Morgan Stanley - Le marché commercial des ordinateurs est dans une phase de changement radical. Ici le cumul des équipements mobiles et des parts de marché PC traditionnel: Page 15

16 On observe aussi dans cette prévision la fin de la dominance des équipements à base de systèmes d exploitation PC en faveur des systèmes d exploitation mobiles, comme Android, IOS et Windows mobile. The mobile explosion - Quel équipement pour qui? Source Gartner group, Leslie Fiering octobre 2012: ipad and Beyond: ipad Competition Emerges Les équipements mobiles se cherchent un format qui correspond à leur usage. Les smartphones sont surtout smart et sont de moins en moins utilisés pour téléphoner. Le nouveau format mini tablette, Page 16

17 tabphones (Phablet) vont grappiller une partie des fonctions de téléphonie vocale. Puis viennent les PC ultrabooks, à l instar du concept «airbook» d Apple. On parle donc de trois catégories. Mais celles-ci ne sont pas immuables et il n est pas impossible que d autres voient le jour. Chaque type d équipement correspond à un usage spécifique. Smartphone - Format poche Disponibilité Alertes Peu de création de contenu Communication Tablettes - A emporter Ultrabooks - Traitement assises Applications Traitement intensif Consommation média Travaillant debout Création texte et contenu Entrée de data limitée Grand écran importante Pour les fabricants, cela deviendra de plus en plus compliqué d anticiper la demande : tablettes 7 ou 10, PC portables à minima ou très puissants. Dans la moelle de l OS L enjeu de sécurité du poste de travail est la hantise des utilisateurs et des services informatiques. La volonté de maintenir son outil sain et sauf devient complexe. Attaque, virus et d autres formes de logiciels malveillants parasitent les postes de travail. C est une course sans fin : des «patchs» sont déployés sans cesse comme des mises à jour et des signatures antivirus. Aujourd hui, ce modèle semble essoufflé pour plusieurs raisons: les vulnérabilités liées à l architecture du système d exploitation ; le coût des licences ; le manque de performance en contexte mobile. Bref, le coût de maintenance par PC pour les entreprises est quasiment inchangé depuis 10 ans. Les systèmes d exploitation fermés comme Android et IOS d Apple permettent en partie de décharger les utilisateurs de la tâche sécuritaire. C est notamment grâce à une architecture Page 17

18 compartimentée native (chaque application s exécute dans un environnement isolé) que ces systèmes d exploitation sont moins vulnérables. Du fil à retordre Les équipements sont devenus ultra communiquants, avec des connectivités sans fils qui arrivent à maturité. Nous allons donc tous travailler sans fil à une échéance plutôt courte, si ce n est pas déjà le cas. Les opérateurs télécoms s y préparent pour nous permettre de faire tout partout et à toute heure: Nous sommes complètement imbriqués dans l ATAWAD (AnyTime, AnyWhere, Any Device). Les comportements des usagers changent et l on observe pour la première fois à travers l observatoire de l ARCEP, que les communications vocales mobiles dépassent le volume de la téléphonie fixe. Page 18

19 Source Arcep T Le nombre d équipements mobiles en France est en constante croissance et le nombre d abonnements en mobilité dépasse aujourd hui la population française. On peut aussi observer que le nombre d abonnés en ligne fixe est en baisse depuis début Source Arcep Le BYOD ne concerne pas uniquement des équipements mobiles, mais une grande partie de l évolution est liée à la mobilité. La génération C aime consommer, tout, partout et à toute heure. La 3 et 4G Aujourd hui, les opérateurs en France installent les premiers éléments de leur réseau mobile 4G. Ils sont pressés de nous offrir le plus beau réseau afin de contenir le volume de data nécessaire pour satisfaire le besoin des terminaux intelligents mobiles. En effet, il est fort à parier que les opérateurs ne peuvent plus contenir le volume data sur les réseaux mobiles pour longtemps. C est par manque de capacité que les forfaits data illimités ne sont pas vraiment illimités. La courbe suivante présente les estimations sur l'évolution du trafic de la data et le revenu attendu pour les opérateurs. En bleu l'évolution du trafic et en rouge les revenus. Le delta représente le fossé qui s'accroît entre le revenu attendu et l'investissement pour supporter la demande du trafic. Page 19

20 L observatoire d ARCEP montre la progression des mobiles qui utilisent des services mobiles gourmands en bande passante sur le réseau 3G (voix, visiophonie, TV mobile, transfert de données etc.) Les clients sont également de plus en plus nombreux à utiliser un service mobile (voix, visiophonie, TV mobile, transfert de données ) via le réseau de troisième génération (3G), que cela soit en réception ou en émission : 30,4 millions de clients, soit 5,4 millions d'utilisateurs de plus en un an. La croissance annuelle, qui oscillait entre +30% et +40% depuis le début de l'année 2010, ralentit et se stabilise autour de 20% depuis un an (+21,6% au deuxième trimestre 2012, +21,8% au premier trimestre, +20,6% au quatrième trimestre 2011 et +23,1% au troisième trimestre 2011). La proportion des clients des services mobiles ayant eu accès au réseau 3G, qui augmente d'un à deux points par trimestre, stagne ce trimestre. Source Arcep : Page 20

21 L engouement des consommateurs dans l achat des smartphones et des tablettes communicantes est en partie dû à leur ultra-mobilité. L usager est en mesure de rester en ligne, que cela soit pour son travail ou pour son usage personnel. Ce changement amplifie évidemment le phénomène BYOD. Révolution informatique et sociétale? Le métier de l informatique s industrialise avec une évolution sociétale forte. La recette est simple: beaucoup de «Cloud computing» (puissance de calcul et stockage à bas prix) ; un morceau de Société numérique dite de l information ; de l ultra-mobilité qui se caractérise par l omniprésence des données (le cloud en fait partie) ; et une bonne dose de puissance et de miniaturisation des équipements. Complétez avec la simplicité et la convivialité de leur usage, c est-à-dire: l informatique à la portée de tous, sans le besoin d être expert pour pouvoir en profiter. Avec ces ingrédients, nous avons l essentiel du fameux cocktail BYOD. La problématique: Il semble évident que les entreprises qui ont un écosystème numérique ne peuvent négliger les changements profonds liés à la consumérisation et le cloud computing. La mobilité, et éventuellement le concept BYOD, sont des atouts pour les entreprises de demain. Comment établir une confiance dans l expérience BYOD et permettre à l entreprise de prospérer en utilisant cette pratique? Page 21

Les Dossiers Airnlive Consulting. Check List BYOD

Les Dossiers Airnlive Consulting. Check List BYOD Check List BYOD Qu est-ce que le BYOD? Littéralement : Bring Your Own Device. Il s agit d un usage récent dans l entreprise consistant à laisser le salarié utiliser à des fins professionnelles ses propres

Plus en détail

UTILISATION DES ÉQUIPEMENTS PERSONNELS SUR LE LIEU DE TRAVAIL (BYOD)

UTILISATION DES ÉQUIPEMENTS PERSONNELS SUR LE LIEU DE TRAVAIL (BYOD) UTILISATION DES ÉQUIPEMENTS PERSONNELS SUR LE LIEU DE TRAVAIL (BYOD) MC AFEE SECURITY SUMMIT >LEXSI > CHU Reims Léonard KEAT Responsable de la Formation 22/10/2013 Mobile : +33 (0)6 34 47 32 79 E-mail

Plus en détail

RÉUSSIR SON PROJET BYOD

RÉUSSIR SON PROJET BYOD RÉUSSIR SON PROJET BYOD 330 millions de smartphones vendus dans le monde en 2012 (Gartner) 43% des cadres (entreprises américaines de plus de 500 salariés) utilisent des équipements perso sur les réseaux

Plus en détail

CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012. Comment bien choisir son équipement informatique?

CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012. Comment bien choisir son équipement informatique? CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012 Comment bien choisir son équipement informatique? Vous êtes plutôt PC... ou plutôt Mac? o Depuis plus de 20 ans, le couple PC/Windows représente le poste

Plus en détail

CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012. Spécialité : Analyste

CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012. Spécialité : Analyste CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012 Spécialité : Analyste Epreuve de rédaction, à l aide des éléments d un dossier, d un RAPPORT faisant appel à l esprit d analyse

Plus en détail

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

BAROMOBILE EDITION 2011. Le baromètre de l internet mobile

BAROMOBILE EDITION 2011. Le baromètre de l internet mobile BAROMOBILE EDITION 2011 Le baromètre de l internet mobile «Le monde change» Alors que les smartphones poursuivent leur envolée, le trafic de données sur le téléphone mobile explose. Il devrait être multiplié

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS Par Jason Frye, Direction Technologique, BMC Software By Joe Smith, BMC Software Que vous le vouliez ou non, la plupart de vos employés utilisent des smartphones,

Plus en détail

L entreprise mobile : les 5 clés du BYOD et de l avènement du mobile

L entreprise mobile : les 5 clés du BYOD et de l avènement du mobile L entreprise mobile : les 5 clés du BYOD et de l avènement du mobile Introduction : Les opportunités et problématiques de la mobilité d entreprise Les applications et l entreprise L apparition de smartphones

Plus en détail

Enquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin)

Enquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin) Enquête Individus 2014 : smartphone, tablette & cloud Nicolas Deporte Observatoire du GIS M@rsouin Evolution de l équipement 2011-2014 France 2011 (Credoc) Bretagne 2012 (Marsouin) France 2013 (Credoc)

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

1 pg L engagement envers l entreprise : ce à quoi peuvent s attendre les clients de BlackBerry aujourd hui et demain

1 pg L engagement envers l entreprise : ce à quoi peuvent s attendre les clients de BlackBerry aujourd hui et demain E N T E R P R I S E V I S I O N, R O A D M A P A N D J O U R N E Y T O B L A C K B E R R Y 1 0 L E N G A G E M E N T E N V E R S L E N T R E P R I S E : C E À Q U O I P E U V E N T S A T T E N D R E L

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Pandémie : comment assurer la continuité d activité de l entreprise?

Pandémie : comment assurer la continuité d activité de l entreprise? Pandémie : comment assurer la continuité d activité de l entreprise? Les entreprises françaises sont peu préparées à affronter une éventuelle pandémie Le concept de plan de continuité d activité n est

Plus en détail

Réussir sa migration vers Office 365 en formant les utilisateurs

Réussir sa migration vers Office 365 en formant les utilisateurs Livre Blanc Réussir sa migration vers Office 365 en formant les utilisateurs Ou comment les DSI et DRH sont-elles condamnées à s'entendre sur le long terme? www.vodeclic.com A Skillsoft Company AVANT -

Plus en détail

LES ENTREPRISES A L HEURE DE LA MOBILITÉ

LES ENTREPRISES A L HEURE DE LA MOBILITÉ Marketing Services LES ENTREPRISES A L HEURE DE LA MOBILITÉ Une étude réalisée en collaboration avec ! Objectif L ÉTUDE Ø Faire le point sur l utilisation des terminaux mobiles en entreprise par des populations

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Transformation IT de l entreprise LA MOBILITÉ NÉCESSITE UN CHANGEMENT DES SI EN PROFONDEUR

Transformation IT de l entreprise LA MOBILITÉ NÉCESSITE UN CHANGEMENT DES SI EN PROFONDEUR Transformation IT de l entreprise LA MOBILITÉ NÉCESSITE UN CHANGEMENT DES SI EN PROFONDEUR L es technologies mobiles impactent en profondeur le fonctionnement des organisations. Elles sont également à

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité,

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, Ce qui va changer dans les 5 ans à venir dans les métiers de la gestion de la Qualité, de l'hygiène, de la Sécurité et de l'environnement

Plus en détail

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

La réflexion «tablettes, apps» et les enjeux pour le SI et les DSI

La réflexion «tablettes, apps» et les enjeux pour le SI et les DSI La réflexion «tablettes, apps» et les enjeux pour le SI et les DSI Atelier Sogeti / Havas Digital 23 Juin 2011 Frédéric CHARLES DSI Lyonnaise des Eaux Stratégie & Gouvernance / Collaboratif 24/06/2011

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ]

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE CLOUD, UNE NOUVELLE SOURCE DE PERFORMANCE POUR VOTRE ENTREPRISE.

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

Bring Your Own Device (BYOD)

Bring Your Own Device (BYOD) Bring Your Own Device (BYOD) Le phénomène IT qui bouleverse les D.S.I LES CHALLENGES DE L ERE BYOD 45% 90% 54% Des employés trouvent leurs équipements personnels plus pratique que ceux de l entreprise.

Plus en détail

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013 La nouvelle donne des espaces de travail mobiles Didier Krainc 7 Novembre 2013 L arrivée de nouvelles technologies insuffle une nouvelle dynamique Santé publique Smart grids Smart buildings Distribution

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Les problèmes de sécurité mobile en environnement d entreprise

Les problèmes de sécurité mobile en environnement d entreprise Livre blanc Les problèmes de sécurité mobile en environnement d entreprise Be Ready for What s Next. Les problèmes de sécurité mobile en environnement d entreprise Le marché des smartphones est en pleine

Plus en détail

www.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr

www.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr Depuis 1985, Miel aide les entreprises à rendre leur informatique plus performante plus réactive et plus économique grâce aux technologies innovantes importées en avant-première. www.miel.fr Construire

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Classement des 10 enjeux majeurs des technologies de l information en 2014 : incarnez le changement

Classement des 10 enjeux majeurs des technologies de l information en 2014 : incarnez le changement Classement des 10 enjeux majeurs des technologies de l information en 2014 : incarnez le changement Auteur : Susan Grajek, pour EDUCAUSE Publié le 24 mars 2014, traduction AMUE septembre 2014 NDLR : -

Plus en détail

FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014

FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014 FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014 PROGRAMME DE LA JOURNEE Matinée : Rapide tour de table Présentation des différents OS + notion d anti-virus Guide

Plus en détail

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011 Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en en-famenne Janvier 2011 Centre de compétence Programme Introduction Technologies mobiles: le contenant Tactile non, multitouch oui!

Plus en détail

BYOD : Suppression des frontières numériques professionnelles

BYOD : Suppression des frontières numériques professionnelles BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise

Plus en détail

INTERNET ET RÉSEAU D ENTREPRISE

INTERNET ET RÉSEAU D ENTREPRISE INTERNET ET RÉSEAU D ENTREPRISE À INTERNET EN TRÈS HAUT DÉBIT POUR UN USAGE TEMPORAIRE À INTERNET EN HAUT DÉBIT À INTERNET EN TRÈS HAUT DÉBIT GARANTIE ENTRE LES SITES DE L ENTREPRISE POUR LES APPLICATIONS

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Contexte... 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4

Plus en détail

Android Usage Professionnel

Android Usage Professionnel Android Usage Professionnel Guide pratique Ce document met l accent sur l intégration pratique des appareils Android en entreprise. Juin 2014 Ulrik Van Schepdael Mobco bvba Avant-propos Android est la

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

L Internet des objets

L Internet des objets L Internet des objets Une technologie déjà présente dans notre quotidien et «silencieuse» HISTORIQUE De nombreux termes pour une même technologie L Internet des objets La communication machine-to-machine

Plus en détail

Chapitre X Préface. Une stratégie BYOD : quand? Comment?

Chapitre X Préface. Une stratégie BYOD : quand? Comment? Chapitre X Préface 1. Introduction Une stratégie BYOD : quand? Comment? Préface Quand Céline m a demandé de préfacer son ouvrage sur le BYOD, j ai accepté avec grand plaisir. Nous avions eu déjà plusieurs

Plus en détail

Un nouveau souffle sur les approches multicanal, les outils d analyse et la segmentation clients

Un nouveau souffle sur les approches multicanal, les outils d analyse et la segmentation clients Un nouveau souffle sur les approches multicanal, les outils d analyse et la segmentation clients Les tendances technologiques dans le secteur de l assurance vie : partie 1. * *La haute performance. Réalisée.

Plus en détail

Coup d oeil sur la solution OpenScape Business

Coup d oeil sur la solution OpenScape Business Coup d oeil sur la solution OpenScape Business Transformez votre PME Pour que le travail soit accompli, il est essentiel de rester en contact avec les collègues et les clients, au bureau comme sur la route.

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

BYOD : et évolution des usages professionnels

BYOD : et évolution des usages professionnels BYOD : et évolution des usages professionnels Intervenants: Mame Aly DIA Directeur du Consulting Orange Business Services Suzanne LETTAU Mobile Services Marketing Manager 2 agenda 1 2 3 4 avènement du

Plus en détail

Kofax Livre blanc. Technologie mobile d automatisation avancée pour la Comptabilité Fournisseurs. Résumé

Kofax Livre blanc. Technologie mobile d automatisation avancée pour la Comptabilité Fournisseurs. Résumé Kofax Livre blanc Livre blanc Kofax Technologie mobile d automatisation avancée pour la Comptabilité Fournisseurs Résumé De nos jours, l interaction en entreprise avec les applications métier disponibles

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015

RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015 RAPPORT FINANCIER SEMESTRIEL AU 30 JUIN 2015 Société anonyme au capital de 538 668 euros. Siege social: 5-9, rue Mousset Robert 75012 Paris. RCS Bobigny 440 014 678 Activité : Services de Télécommunication

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Le SI et ses utilisa-tueurs Perspectives sur la stratégie IT des organisations à l heure du Cloud Computing

Le SI et ses utilisa-tueurs Perspectives sur la stratégie IT des organisations à l heure du Cloud Computing Le SI et ses utilisa-tueurs Perspectives sur la stratégie IT des organisations à l heure du Cloud Computing Sébastien Tran ISC Paris, chercheur associé à Mlab, Université Paris Dauphine Emmanuel Bertin

Plus en détail

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Communiqué de Presse Massy, le 31 Mars 2009 La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Depuis quelques années, une nouvelle technologie révolutionne l informatique : la virtualisation.

Plus en détail

Votre cloud est-il net?

Votre cloud est-il net? Votre cloud est-il net? Avril 2012 greenpeace.fr Mettre en marche une révolution énergétique 03 2 Votre cloud est-il net? Frank van Biemen / EvoSwitch / Greenpeace Greenpeace Votre cloud est-il net? Résumé

Plus en détail

«Les relations presse face au web 2.0, les nouveaux enjeux d un métier en pleine mutation»

«Les relations presse face au web 2.0, les nouveaux enjeux d un métier en pleine mutation» Nicolas Marguerite INITIAL ISEFAC Année scolaire 2009-2010 Bachelor de communication «Les relations presse face au web 2.0, les nouveaux enjeux d un métier en pleine mutation» Référent du mémoire : Caroline

Plus en détail

Sécurité des données mobiles

Sécurité des données mobiles Sécurité des données mobiles Trouver le bon équilibre 1 Copyright 2013 Fiberlink Communications Corporation. Tous droits réservés. Ce document contient des informations exclusives et confidentielles appartenant

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Une option innovante pour le développement rapide sur ipad et iphone

Une option innovante pour le développement rapide sur ipad et iphone Une option innovante pour le développement rapide sur ipad et iphone Des solutions pour ipad/iphone sur mesure pour répondre aux besoins d amélioration des processus opérationnels. Résumé Les sociétés

Plus en détail

e-commerce NAVIGATION MOBILE Votre site est-il optimisé? RESPONSIVE ET ÉCRANS LARGES Le paradoxe!

e-commerce NAVIGATION MOBILE Votre site est-il optimisé? RESPONSIVE ET ÉCRANS LARGES Le paradoxe! e-commerce+ Magazine d'information d'octave n 15 - Septembre 2015 fashion.com fashion.com Les TENDANCES MOBILES MOBILES du e-commerce du e-commerce NAVIGATION MOBILE Votre site est-il optimisé? RESPONSIVE

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012 DÉCEMBRE 2012 ÉTUDE IT FOCUS Enjeux et perspectives 2013 pour la DSI En partenariat avec SOMMAIRE INTRODUCTION IT FOCUS...4 MÉTHODOLOGIE...4 BUDGETS ET ORIENTATIONS...5 Disposez-vous d un budget qui vous

Plus en détail

Le point d'inflexion dans l'écosystème de l'application

Le point d'inflexion dans l'écosystème de l'application Le point d'inflexion dans l'écosystème de l'application L'ère post-pc : l explosion des sources de données 0111010101101010101010101010101010101010110101010101010101010101010101010101 0101010101101011011011011101011100000010110101001101011110011010101010110101

Plus en détail

La Gestion Electronique des Documents

La Gestion Electronique des Documents La Gestion Electronique des Documents La mise en place d une solution La gestion de l information est devenue un enjeu stratégique majeur à l intérieur des organisations. D après l observation des projets

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Solution de Mobilité SAP SUP & AFARIA. Meltz Jérôme

Solution de Mobilité SAP SUP & AFARIA. Meltz Jérôme Solution de Mobilité SAP SUP & AFARIA Meltz Jérôme 01 Agenda PRÉSENTATION D AUGUSTA REEVES Augusta Reeves Création en 1998 Société de service d Intégration SAP fondé en 1998 CA 2011 : 14,8 M Effectif :

Plus en détail

EN SAVOIR PLUS SUR COTRANET...

EN SAVOIR PLUS SUR COTRANET... SOMMAIRE PREAMBULE... 3 Tour d horizon du marché du KM et de la GED Chiffres clés EN SAVOIR PLUS SUR COTRANET... 4 Une entreprise précurseur qui remporte l adhésion d acteurs reconnus et dispose d un réseau

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Device Management Premium & Samsung Knox

Device Management Premium & Samsung Knox Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs

Plus en détail

Présentation des. MicroStrategy 10.

Présentation des. MicroStrategy 10. Présentation des nouveautés de MicroStrategy 10. microstrategy.com/analytics 1 M MicroStrategy 10. Une véritable révolution. MicroStrategy 10 représente une étape majeure dans l évolution de la suite MicroStrategy

Plus en détail

Postes de travail dans le Cloud

Postes de travail dans le Cloud Postes de travail dans le Cloud Votre solution miracle pour la fin de vie de Windows XP LIVRE BLANC Sommaire Résumé analytique.... 3 Migration incrémentielle des postes de travail.... 3 Scénarios d utilisation

Plus en détail

201O - 2020 : la décennie Cloud Révolutions technologiques Evolutions des usages Potentiels & impacts. Paris, octobre 2010 - Revevol -

201O - 2020 : la décennie Cloud Révolutions technologiques Evolutions des usages Potentiels & impacts. Paris, octobre 2010 - Revevol - 201O - 2020 : la décennie Cloud Révolutions technologiques Evolutions des usages Potentiels & impacts Paris, octobre 2010 - Revevol - Plan 1 - Cloud Computing - concepts 2 - La revanche des infrastructures

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Résultats de l étude IPSOS pour Microsoft

Résultats de l étude IPSOS pour Microsoft La stratégie informatique des entrepreneurs français Résultats de l étude IPSOS pour Microsoft Janvier 2011 SOMMAIRE L équipement informatique des TPE PME françaises : Internet toujours plus présent...

Plus en détail

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management ibelem ENJOY MOBILITY Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management De l art de bien choisir «Devine, si tu peux,

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

Étude : Les PME à l heure du travail collaboratif et du nomadisme

Étude : Les PME à l heure du travail collaboratif et du nomadisme Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à

Plus en détail