IT Equipement des équipes commerciales : les terminaux mobiles

Dimension: px
Commencer à balayer dès la page:

Download "IT Equipement des équipes commerciales : les terminaux mobiles"

Transcription

1 IT Equipement des équipes commerciales : les terminaux mobiles Publié le 23/05/2013 Mots clés : Informatique & Technologies Malgré d indéniables atouts, tablettes et smartphones ont une pertinence moins évidente que leur inexorable développement Les équipements mobiles poursuivent leur conquête de la sphère professionnelle. Métier par métier, ils se montrent toujours plus pertinents dans les usages quotidiens est l année de l explosion de ces terminaux utilisés au sein des équipes commerciales, auprès desquelles leur nombre devrait doubler. Pratiques, rapides, séduisants pour le client, mais aussi dangereux, truffés de failles technologiques, ouvrant la porte à tous types de malveillances. De bonnes raisons de s interroger sur la pertinence systématique de ces appareils, et la gestion à mettre en place pour en faire un véritable atout. 43 % des entreprises françaises reconnaissent que la majorité de leurs salariés utilisent leur propre matériel informatique à des fins professionnelles. Elles sont 61 % à l échelle mondiale. Tel est le constat d une vaste étude de l intégrateur de solutions Microsoft sur l utilisation des terminaux mobiles. À l inverse, les usages privés d équipements informatiques professionnels se répandent également, créant une passerelle entre deux mondes qui, par le passé, étaient plus clairement séparés. Si les terminaux mobiles rendent la frontière entre vie privée et professionnelle toujours plus floue, ils représentent un atout indiscutable dont les entreprises ne comptent pas se passer. Bien au contraire. Après les smartphones, les tablettes numériques arrivent en force dans les entreprises et organisations. Elles seraient déjà présentes chez 33 % des sociétés de l Hexagone. Les entreprises s adaptent, revoient leurs modes de fonctionnement pour les adapter aux nouveaux usages. Le fournisseur de solutions technologiques d entreprise Avanade indique que les sociétés ont compris que les employés utilisent et utiliseront les périphériques mobiles personnels, quoi qu il arrive, et qu il faut répondre à cette tendance en adaptant les infrastructures et processus métiers. Selon l enquête de Microsoft, 30 % des entreprises en France et 58 % à l échelle mondiale ont modifié récemment au moins deux processus métiers parmi la gestion informatique, les ventes, le marketing, les ressources humaines ou le service client. La stratégie des organisations et leurs priorités dépendent bien sûr du secteur d activité. Plus l entreprise est innovante, plus elle intègre généralement les périphériques mobiles. Une société positionnée sur le secteur du b-to-c est plus vite contrainte de se former aux processus et instruments relatifs à la tablette tactile, notamment pour ce qui est du traitement des commandes en magasin et la gestion multicanale. À l inverse, une entreprise du marché b-to-b peut davantage se permettre de ne pas être à l avant-garde dans

2 l adaptation des outils mobiles pour son approche client. Même s ils restent complexes à mesurer précisément, les gains de productivité s élèveraient à plus de 20 %, selon les estimations d Avanade. Le degré d ouverture de l organisation aux technologies mobiles influence ce taux. Les sociétés veillent ainsi à une meilleure compatibilité du système d information avec cette évolution. Forces de vente, le déploiement démocratique Les forces de vente figurent parmi les professionnels auprès desquels les solutions mobiles innovantes se diffusent à grande vitesse. Environ 85 % des entreprises où les smartphones et tablettes sont couramment utilisés opèrent un déploiement de ces équipements auprès des équipes commerciales et administratives. Selon Gartner, le milieu professionnel représentera 35 % du marché mondial des tablettes tactiles en 2015, soit plus de 100 millions d unités. Quel que soit le modèle, de l Apple ipad au Samsung Galaxy en passant le Microsoft Surface, la tablette numérique se révèle un formidable outil d aide à la commercialisation. Vendre signifie bien souvent recueillir la signature d un client. Une tâche pour laquelle ce type d équipem ent est bien adapté. Selon une étude récente du cabinet Markess International, la proportion de commerciaux équipés de nouveaux terminaux mobiles va doubler d ici fin Le taux d équipements en smartphones passera ainsi à 42 % au sein de cette population et celui des tablettes passera dans le même temps à 40 %. Le BYOD (Bring your own device), une pratique qui consiste à importer ses propres appareils mobiles au sein de la sphère professionnelle, parfois à la demande des dirigeants, et à exporter des données relatives à l entreprise en dehors de celle-ci, resterait marginale. Les terminaux sont fournis par les entreprises dans 8 cas sur 10. Dans les cas où l appareil appartient à l utilisateur, l employeur participe à son achat dans moins d un cas sur deux. Le taux de BYOD devrait malgré tout exploser d ici 2014 en passant à un tiers des commerciaux. Le cabinet Markess International note que les commerciaux peuvent également être équipés par leur employeur d un smartphone et utiliser professionnellement un autre modèle choisi personnellement, ce qui complique les statistiques. Certaines tendances indiquent que les terminaux personnels à usage professionnel devraient être de plus en plus gérés à la manière des voitures de fonction, avec la même variété de situations. Le principal motif d équipement des commerciaux est d ordre opérationnel. Le but est de pouvoir se montrer plus efficace dans la relation directe avec le client, lorsque ce dernier se trouve à ses côtés. Les prises de commandes, démonstrations de produits, saisies de comptes rendus, ou encore la consultation du dossier du client sont autant d activités grandement facilitées. La question de l image entre également en ligne de compte, un smartphone ou une tablette étant souvent associé à des qualités de modernité et de dynamisme. L amélioration de la productivité des commerciaux, le développement de la collaboration et l amélioration du service rendu ne sont évoqués que dans un second temps dans les résultats de l enquête de Markess International. Les appareils mobiles représentent aussi un moyen de faire face aux éventuels imprévus en matière de transport. Une étude commanditée par Concur, leader du marché des services intégrés de gestion, révèle que la billetterie (63 % des cas), l enregistrement des transports et hôtels (55 %), les alertes (54 %) ainsi que la cartographie géolocalisée (66 %) demeurent les principales applications pour smartphone utilisées lors des déplacements. Les transports restent l une des préoccupations majeures des voyageurs d affaires français. Les principaux contenus mobiles qu ils souhaiteraient utiliser concernent par exemple les prévisions relatives aux retards et grèves de transports (76 % des cas) ou les changements qui concernent la billetterie (71 %). Une culture de la sécurité encore lacunaire Derrière les multiples avantages apportés par les innovations mobiles aux équipes commerciales se cache un problème de taille : celui de l insécurité informatique. Les internautes pèchent souvent par excès de confiance lorsqu il s agit d utiliser des smartphones ou tablettes tactiles. C est l un des grands enseignements du rapport de 2012 du Clusif (Club de la sécurité informatique français), consacré aux menaces informatiques et aux pratiques

3 de sécurité en France. Ils ne seraient que 38 % à penser que le téléchargement d applications mobiles, d utilitaires, de jeux ou d autres données peut augmenter les risques de piratage. Un chiffre d autant plus inquiétant qu environ un tiers des internautes utilisent leur smartphone personnel pour des usages professionnels. Fabrice Champion, responsable technique au sein de l éditeur de solutions de sécurité informatique Kaspersky, explique que le manque de précaution sur les accès Wifi augmente le degré de risque : les smartphones se connectent fréquemment à des bornes non sécurisées, ce qui constitue une véritable porte ouverte pour les auteurs de malveillances. Selon le Clusif, 83 % des ans sont sensibilisés aux risques liés à la non-sécurisation des réseaux Wifi. Un chiffre moindre pour les plus de 50 ans qui sont 76 % à reconnaître ce danger. À noter toutefois que cette prise de conscience progresse fortement depuis deux ans. Seuls 66 % des plus de 50 ans étaient sensibilisés à ce danger en Le risque semble se généraliser avec l expansion du nombre d appareils au sein des équipes de force de vente. Certains systèmes d exploitation comme Android se caractérisent par une grande ouverture vers l extérieur qui expose les appareils aux menaces. Les systèmes ios, utilisés sur les iphones, sont moins concernés par ce problème, mais semblent confrontés à un autre type de danger. Si les applications disponibles sont relativement contrôlées en amont avant d être téléchargées par les utilisateurs, ces vérifications portent simplement sur l usage et les fonctions associées. Aucun travail poussé n est réalisé pour s assurer que l application ne déclenche pas d autres processus. Apple ne dispose actuellement pas des équipes et des compétences suffisantes, confie Fabrice Champion. Quel que soit le type d équipement possédé, le niveau d exposition aux risques semble équivalent. Les dangers sont d ailleurs exactement les mêmes sur les tablettes que sur les smartphones, ajoute Philippe Courtot, PDG de Qualys, un autre éditeur de solutions de sécurité informatique. Les utilisations non protégées sont massives. Selon une enquête Harris Interactive de 2012, 15 % des personnes utilisent leur tablette pour effectuer des achats par carte de crédit sur Internet, des transactions auprès de systèmes de paiement électronique ou d autres opérations financières. 12 % se livrent aux mêmes activités sur leur téléphone mobile. Près d un tiers des utilisateurs confient leurs informations personnelles à leur ordinateur domestique ou portable. Les conclusions de l étude indiquent que 46 % d entre eux sauvegardent l ensemble de leurs équipements. Seuls 30 % recourent au cryptage des informations de valeur, tandis que 32 % protègent leurs documents avec un mot de passe. Des mesures généralement jugées insuffisantes en soi, mais combinées à un logiciel antivirus de haute qualité, elles peuvent assurer un niveau correct de protection. Le rapport du Clusif souligne que 50 % des internautes n utilisent pas de moyen de sécuriser leur smartphone. L autre moitié des utilisateurs privilégie les moyens naturellement installés sur l appareil mobile lors de sa livraison. Si les protections et antivirus sont entrés dans les mœurs pour ce qui est des ordinateurs fixes, la plupart des utilisateurs de smartphones n ont absolument pas conscience de la nécessité de se protéger sur un appareil mobile, constate Fabrice Champion. Les grandes entreprises paraissent mieux informées, notamment grâce aux messages de vigilance délivrés par l ANSSI (Agence nationale de la sécurité des systèmes d information). Mais comme dans d autres domaines, les PME montrent une moins bonne maîtrise du sujet. Usages et pertinence en question En dépit des risques de sécurité importants et du nombre toujours plus grand de malveillances, l usage du cloud computing va inévitablement se démocratiser chez les professionnels, et avec lui le recours aux technologies mobiles, aux appareils innovants. Le bénéfice est bien trop précieux pour que l évolution soit différente, estime Ken Cheng, vice-président service provider and application delivery products au sein de la société Brocade, spécialisée dans les solutions réseaux pour les entreprises. La question de la nécessité ou non d utiliser les équipements mobiles doit être posée en fonction du secteur d activité et de la nature de l offre. Les applications les plus basiques comme la messagerie et l agenda arrivent en tête de la liste des tâches effectuées à l aide de ces instruments. Une tablette numérique ne semble donc dans ces cas pas indispensables. La création de comptes rendus ou la prise d information sur le terrain ne sont évoquées que dans une minorité de situations.

4 On observe ainsi des contradictions entre la justification et la réalité actuelle des usages. Les modifications de méthodes de travail et la difficulté de démontrer un retour sur investissement sont les principaux freins au développement d outils mobiles pour les commerciaux. Les questions de sécurité ne viennent que dans un deuxième temps. La direction des systèmes d information demeure impliquée dans l immense majorité des développements d outils mobiles. Son rôle est même qualifié de majeur dans près de deux tiers des cas. Une position compréhensible en raison de la nécessité de déployer des réponses spécifiques visant à réduire au maximum le degré d exposition au risque. Vers la flotte mobile Pour Pascal Colin, directeur général de la société Keynectis, spécialisée dans les solutions de sécurisation des identités et transactions numériques, si l outil professionnel est la tablette ou le smartphone personnel de l employé, il faut mettre en place la même sécurité que pour les équipements propres à l entreprise, car on ne sait pas du tout quels sont les sites visités par l employé. Un certificat électronique semble indispensable s il veut se connecter aux plateformes de l entreprise à partir de son propre équipement. Il ajoute qu il serait préférable que tous les appareils soient les mêmes au sein d une organisation. En fonction de la marque ou du modèle, le processus de sécurisation peut être plus ou moins complexe. S il n y a pas de choix commun de marques ou modèles, le processus se complique et demande de mettre en place des solutions différentes. Philippe Courtot souligne pour sa part que de nouvelles protections efficaces sont nécessaires, quelles que soient les marques. Il faut imaginer des systèmes de sécurité valables pour tous les types d appareils. Nous développons des solutions étendues sur les mobiles. Comme Qualys, des éditeurs de solutions de sécurité travaillent à l élaboration d offres capables d assurer la sécurité sur toutes les plateformes mobiles utilisées couramment dans les entreprises. À titre d exemple, Kaspersky Endpoint Security 8 pour smartphone prend en charge plusieurs plateformes sur BlackBerry, Windows Phone, Symbian ou encore Android. La solution couvre environ 85 % du marché des smartphones. Pour convaincre les dirigeants, de nouvelles sécurités doivent être imaginées et prouver leur fiabilité. L authentification, la signature électronique, l horodatage doivent pouvoir se faire sur les appareils mobiles, estime Pascal Colin. Face à ces besoins spécifiques, il ne s agit pas simplement de transposer les solutions des ordinateurs classiques sur les smartphones. Sur un appareil mobile, on n utilise pas de clé USB. En conséquence, les solutions de sécurité doivent s adapter aux particularités de l utilisation qui est faite, ajoute-t-il. Le recours à des formations spécifiques, comme celles proposées par Lexsi, semble alors intéressant. Elles concernent aussi bien la gestion de la protection au jour le jour, que la mise en place de tableaux de bord de sécurité, ou des informations plus techniques portant sur la nature des dangers. Des informations sur les vulnérabilités existantes sont également diffusées. Reste que les directeurs des systèmes d information doivent de toute façon repenser leur fonctionnement. L attention doit être portée sur le contrôle de l accès au réseau d entreprise (authentification, droits, intégrité ), la sécurité du terminal lui-même (protection, chiffrement ), et la gestion du parc de terminaux mobiles (applications, données ). Usages et fonctions dans l entreprise La diversification galopante Les commerciaux ne sont pas seuls à profiter massivement de la démocratisation des terminaux mobiles. Si l on en croit les conclusions de l étude réalisée en 2012 par l intégrateur de solutions Microsoft, les usages professionnels de ces équipements se diversifient toujours plus. Au sein des entreprises utilisatrices, 37 % des employés se servent de tablettes tactiles pour accomplir des tâches avancées telles que de la gestion de la relation client (outils CRM), de la gestion de projets, ou encore de la production de contenus.

5 Une récente étude du cabinet Raffour Interactif, spécialisé dans le secteur du tourisme, portant sur les nouveaux comportements des voyageurs d affaires français, constate que la mobilité, à travers les applications téléchargées directement sur les smartphones ou tablettes numériques, facilite aussi grandement les déplacements professionnels. 73 % des voyageurs d affaires possèdent aujourd hui un smartphone. 68 % des voyageurs d affaires français affirment que l utilisation du terminal mobile au cours des déplacements apporte davantage de sérénité car tout est toujours accessible. Un sentiment confirmé par le fait que 85 % des voyageurs d affaires restent toujours connectés via leur smartphone pendant leurs déplacements. Selon l étude, l ensemble des cadres des directions générales équipés d un smartphone est connecté en permanence lors des déplacements. Mais toutes les tâches sont-elles réalisables via la tablette ou le smartphone? La configuration globale de l entreprise et du système d information en place a bien sûr un impact sur la possibilité d étendre les solutions logicielles aux périphériques mobiles. Lorsque le système d information déployé est particulièrement fermé ou lorsque les applications utilisées sont lourdes, l évolution vers les équipements mobiles peut s avérer plus complexe. L intégration des terminaux au sein de systèmes privilégiant le stockage cloud se diffuse peu à peu dans les entreprises, même si on ne peut pas parler de généralisation pour l instant, comme le constate le fournisseur de solutions technologiques d entreprise Avanade. Le prestataire indique que si tout le monde est conscient que cette vague de la mobilité va envahir le monde de l entreprise, l idée que tous les salariés vont être équipés d ici peu de tablettes pour travailler lorsqu ils se déplacent n est pas encore à l ordre du jour. Chiffres clés Mobilité technologique et démocratique Le milieu professionnel représentera 35 % du marché mondial des tablettes tactiles en 2015, soit plus de 100 millions d unités. Environ 85 % des entreprises où les smartphones et tablettes sont couramment utilisés opèrent un déploiement de ces équipements auprès des équipes commerciales et administratives. Source : Gartner Par Mathieu Neu

Dématérialisation et mobilité

Dématérialisation et mobilité Dématérialisation et mobilité Comment gérer le dernier maillon du processus? 1 LA DEMATERIALISATION, UN ENJEU ECONOMIQUE ET ECOLOGIQUE La dématérialisation n est pas un sujet nouveau pour les entreprises,

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

& comportement utilisateur

& comportement utilisateur Appareils mobiles & comportement utilisateur Influence des appareils mobiles sur le parcours m-commerce. Bien connaître les usages mobiles : la clé d un m-commerce efficace Les consommateurs mobiles ne

Plus en détail

Étude : Les PME à l heure du travail collaboratif et du nomadisme

Étude : Les PME à l heure du travail collaboratif et du nomadisme Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à

Plus en détail

BYOD : Suppression des frontières numériques professionnelles

BYOD : Suppression des frontières numériques professionnelles BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

L ERP mobile répond aux challenges des entreprises! RP mobile. challenges

L ERP mobile répond aux challenges des entreprises! RP mobile. challenges L ERP mobile répond aux challenges des entreprises! RP mobile challenges L ERP mobile répond aux challenges des entreprises! Pour les moyennes et grandes entreprises, avoir un accès rapide, sécurisé et

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011 Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en en-famenne Janvier 2011 Centre de compétence Programme Introduction Technologies mobiles: le contenant Tactile non, multitouch oui!

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

DEPENSES IT 2013. Crédit photo : Kim Steele - THINKSTOCK. Une étude

DEPENSES IT 2013. Crédit photo : Kim Steele - THINKSTOCK. Une étude Crédit photo : Kim Steele - THINKSTOCK Une étude SOMMAIRE 1 Introduction 3 1.1 Présentation de l étude 4 1.2 Des relais de croissance malgré un contexte de contraction des dépenses 4 1.3 Applicatifs,

Plus en détail

LES MUSEES & LES APPLICATIONS CULTURELLES SUR SMARTPHONES ETUDE DE MARCHE

LES MUSEES & LES APPLICATIONS CULTURELLES SUR SMARTPHONES ETUDE DE MARCHE LES MUSEES & LES APPLICATIONS CULTURELLES SUR SMARTPHONES ETUDE DE MARCHE SOMMAIRE 1) L étude en quelques mots....p 3 Qui? Quoi? Quand? Comment? Pourquoi? 2) Quid des applications mobiles & des musées..p

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Enquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin)

Enquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin) Enquête Individus 2014 : smartphone, tablette & cloud Nicolas Deporte Observatoire du GIS M@rsouin Evolution de l équipement 2011-2014 France 2011 (Credoc) Bretagne 2012 (Marsouin) France 2013 (Credoc)

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

DIAGNOSTIC NUMERIQUE 2013 DOUE LA FONTAINE ET SA REGION

DIAGNOSTIC NUMERIQUE 2013 DOUE LA FONTAINE ET SA REGION DIAGNOSTIC NUMERIQUE 2013 DOUE LA FONTAINE ET SA REGION 1 Sommaire Le contexte.. p.3 Pourquoi un diagnostic p.3 Rétroplanning.. p.3 Caractéristiques des répondants p.4 L adresse e-mail. P.5 La Google adresse.

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

TABLE RONDE TÉLÉTRAVAIL ET BYOD

TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité,

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, Ce qui va changer dans les 5 ans à venir dans les métiers de la gestion de la Qualité, de l'hygiène, de la Sécurité et de l'environnement

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Device Management Premium & Samsung Knox

Device Management Premium & Samsung Knox Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs

Plus en détail

Devenez une entreprise connectée!

Devenez une entreprise connectée! Devenez une entreprise connectée! Samuel GOURRIER Responsable d offres & P-Seller Microsoft CRM samuel.gourrier@isatech.fr «Ne demandez pas ce que votre client peut faire pour vous mais ce que vous pouvez

Plus en détail

zanox Mobile Performance Barometer 2015 :

zanox Mobile Performance Barometer 2015 : zanox Mobile Performance Barometer 2015 : Les transactions réalisées à partir des terminaux mobiles (Smartphones & tablettes) ont atteint un nouveau record en Q4 2014 avec une progression de 128% de septembre

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

ASSEMBLEE GENERALE 2013 BISCARROSSE NUMERIQUE

ASSEMBLEE GENERALE 2013 BISCARROSSE NUMERIQUE ASSEMBLEE GENERALE 2013 BISCARROSSE NUMERIQUE LES OUTILS NUMERIQUES LES SMARTPHONES 33,4% d équipement en France en 2011 46,6% en 2012, la progression est rapide Source : Médiamétrie LES CHIFFRES DU SMARTPHONE

Plus en détail

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

Projet de déploiement de tablettes numériques aux Agents Généraux

Projet de déploiement de tablettes numériques aux Agents Généraux Projet de déploiement de tablettes numériques aux Agents Généraux CRIP - 22 septembre 2012 Vincent Pelletier 2 I I Les Agences GENERALI Les Agents Généraux 1 000 agents généraux portent aujourd hui l enseigne

Plus en détail

Créca. Ajout aux livrets d informatique. Hiver 2014

Créca. Ajout aux livrets d informatique. Hiver 2014 Créca Ajout aux livrets d informatique Hiver 2014 Table des matières 1. La mobilité 2. L Internet 3. Les appareils 4. Les logiciels et les applications 5. Le stockage des informations 1. Mobilité Le maître

Plus en détail

Note technique. Recommandations de sécurité relatives aux ordiphones

Note technique. Recommandations de sécurité relatives aux ordiphones DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

Comprendre les outils mobiles

Comprendre les outils mobiles Les RDV etourisme de Cornouaille Un programme organisé et financé par Avec le partenariat Et le soutien de l Etat Atelier Juin 2014 Comprendre les outils mobiles Au menu 1 Définitions 2 Quelques chiffres

Plus en détail

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences

Plus en détail

Edition FR. Sujets Se connecter Plus

Edition FR. Sujets Se connecter Plus 1 sur 7 17:09 Edition FR Sujets Se connecter Plus Sujet: Réseau social Suivre via: Société : Une étude paneuropéenne menée dans 25 pays révèle que 38% des 9-12 ans possèdent un profil sur un réseau social

Plus en détail

Convergence Grand public professionnelle

Convergence Grand public professionnelle Note de synthèse Convergence Grand public professionnelle Cette note synthétise les réflexions d une des tables rondes des entretiens Télécom de Mars 2006, organisés par Finaki. A cette table étaient à

Plus en détail

Tablette tactile : la nouvelle nounou?

Tablette tactile : la nouvelle nounou? Observatoire Orange - Terrafemina Tablette tactile : la nouvelle nounou? Sondage de l institut CSA Fiche technique du sondage L institut CSA a réalisé pour Orange et Terrafemina la 13 ème vague d un baromètre

Plus en détail

LE BYOD EN ENTREPRISE

LE BYOD EN ENTREPRISE LE BYOD EN ENTREPRISE 1) PRESENTATION ET USAGES... 2 a) Présentation du phénomène BYOD... 2 b) LE BYOD : quels usages?... 3 2) LE BYOD EN CHIFFRES... 3 3) LE BYOD : AVANTAGES ET INCONVENIENTS... 6 a) Avantages...

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)

Plus en détail

Atelier numérique. Développement économique de Courbevoie. Internet / Extranet / Mobilité : Prospection et Support d'aide à la vente

Atelier numérique. Développement économique de Courbevoie. Internet / Extranet / Mobilité : Prospection et Support d'aide à la vente Atelier numérique Développement économique de Courbevoie Jeudi 21 mars 2013 Internet / Extranet / Mobilité : Prospection et Support d'aide à la vente Actualités et Informations juridiques Atelier numérique

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

Wonderware Mobile reporting

Wonderware Mobile reporting Mobile reporting www.wonderware.fr Introduction Aujourd hui, plus que jamais, pour les décideurs et tous les personnels mobiles dans les industries du process, de l énergie et du manufacturier notamment,

Plus en détail

CANOPE de l Académie de MARTINIQUE. PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015

CANOPE de l Académie de MARTINIQUE. PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015 CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015 Modalités d inscription Modalités : Afin de permettre une prise en main directe sur les outils utilisés

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Pc Portable ou Tablette tactile?

Pc Portable ou Tablette tactile? Pc Portable ou Tablette tactile? Historique Une évolution constante. Le besoin de réduire la taille et le poids pour en faire un objet nomade et polyvalent. Ordinateur individuel Ordinateur Portable Netbook

Plus en détail

COMMENT CRÉER UNE APPLICATION MOBILE?

COMMENT CRÉER UNE APPLICATION MOBILE? COMMENT CRÉER UNE APPLICATION MOBILE? Application web vs. native Application mobile web Application mobile native Créer une application Pourquoi développer une appli? Quelles questions se poser? Concevoir

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch Vos données : Un capital à valoriser ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch ATAWADAC : Any Time, Anywhere, Any Device, Any Content AT : Any Time Disponibilité des données => Les

Plus en détail

PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE

PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE ETUDE RHÔNE Septembre 2015 CCI LYON - DIRECTION DÉVELOPPEMENT INDUSTRIEL ET TERRITORIAL Page 1 I CCI DDIT Page 2 I CCI DDIT ommaire Avant-propos page

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

ELOFICASH. La solution de gestion collaborative du poste client par excellence

ELOFICASH. La solution de gestion collaborative du poste client par excellence ELOFICASH La solution de gestion collaborative du poste client par excellence UNE COUVERTURE FONCTIONNELLE RICHE ET ÉTENDUE... AVEC ELOFICASH VALORISEZ VOTRE GESTION CLIENT Gestions d un agenda, de contacts

Plus en détail

L OUTIL NUMERIQUE CARACTERISTIQUES ET FONCTIONNALITES

L OUTIL NUMERIQUE CARACTERISTIQUES ET FONCTIONNALITES L OUTIL NUMERIQUE CARACTERISTIQUES ET FONCTIONNALITES Aujourd hui, le numérique est partout. Il se retrouve principalement dans les nouvelles technologies, mais également dans l art, les livres, notre

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Dossier de presse. Contacts Presse

Dossier de presse. Contacts Presse Dossier de presse Contacts Presse Oodrive : Mathilde Boudsocq (+33 (0)1 46 22 07 00 m.boudsocq@oodrive.fr) LEWIS PR : Barbara Govaerts & Audrey Liberge (+33 (0) 1 55 31 75 60 oodrivefrance@lewispr.com)

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

La diffusion des technologies de l information et de la communication dans la société française

La diffusion des technologies de l information et de la communication dans la société française La diffusion des technologies de l information et de la communication dans la société française Étude réalisée par le Centre de Recherche pour l'étude et l'observation des Conditions de Vie (CREDOC) pour

Plus en détail

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations ALEX_ALDO/FOTOLIA LeMagIT eguide Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations Le BYOD, menaces ou opportunités?

Plus en détail

LES APPAREILS ÉLECTRONIQUES PORTABLES. Congrès 2013 du SBO - Nord Présentateur : Brian Alberton

LES APPAREILS ÉLECTRONIQUES PORTABLES. Congrès 2013 du SBO - Nord Présentateur : Brian Alberton LES APPAREILS ÉLECTRONIQUES PORTABLES Congrès 2013 du SBO - Nord Présentateur : Brian Alberton Objectif Examiner les changements que connaissent les bibliothécaires et les clients à la suite de l arrivée

Plus en détail

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites

Plus en détail

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management ibelem ENJOY MOBILITY Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management De l art de bien choisir «Devine, si tu peux,

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE SMART printers L IMPRESSION INTELLIGENTE NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE www.smart-printers.com * Votre Nouvelle Expérience Business.

Plus en détail

1 - Le contexte : l Internet mobile, un phénomène en pleine croissance

1 - Le contexte : l Internet mobile, un phénomène en pleine croissance Lancement de l application mobile TAN La TAN lance son application mobile le lundi 12 mars 2012. Elle est téléchargeable gratuitement sur 85% des smartphones (téléphones tactiles «intelligents») du marché,

Plus en détail

CREER UNE APPLICATION MOBILE

CREER UNE APPLICATION MOBILE Le cap des 1 million d applications pour Smartphones et tablettes numériques a été franchi en décembre 2011. La boutique en ligne d applications d Apple a quant à elle enregistré 25 milliards de téléchargements

Plus en détail

Scholè Marketing publie les résultats du Baromètre du Cloud Computing

Scholè Marketing publie les résultats du Baromètre du Cloud Computing % entreprise Communiqué de presse Montrouge, le 28/10/2013 Scholè Marketing publie les résultats du Baromètre du Cloud Computing L essor des services informatiques hébergés constitue une évolution majeure

Plus en détail

M-Tourisme et réseaux sociaux : les pratiques des clientèles européennes

M-Tourisme et réseaux sociaux : les pratiques des clientèles européennes M-Tourisme et réseaux sociaux : les pratiques des clientèles européennes SOMMAIRE LES CONSTATS... 3 LA METHODOLOGIE... 3 CE QU IL FAUT RETENIR... 4 Google? Oui, mais pas que...4 Connectés, même en vacances!...4

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Créé pour la performance. Nouveau Design!

Créé pour la performance. Nouveau Design! Créé pour la performance Nouveau Design! CRM.pad 2.0 créé pour la performance Conçu pour permettre aux collaborateurs de la vente et du service de passer moins de temps au bureau pour se consacrer aux

Plus en détail

L adoption des nouvelles technologies dans les grandes entreprises françaises. Décembre 2005

L adoption des nouvelles technologies dans les grandes entreprises françaises. Décembre 2005 L adoption des nouvelles technologies dans les grandes entreprises françaises Décembre 2005 Sommaire Analyse des taux d adoption des différents outils Présentation des spécificités par outil Analyse des

Plus en détail

Toutefois, elles éprouvent de réelles difficultés à mettre en place. les résultats ne sont pas mesurés systématiquement.

Toutefois, elles éprouvent de réelles difficultés à mettre en place. les résultats ne sont pas mesurés systématiquement. Les entreprises sont conscientes de l intérêt du canal web pour leurs campagnes marketing. Elles l utilisent pour différents types d opérations et prévoient de poursuivre leurs investissements sur le marketing

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)

Plus en détail

LA MOBILITÉ AU QUÉBEC : UNE MONTÉE EN FLÈCHE VOLUME 4 NUMÉRO 7 AVEC LA COLLABORATION DE

LA MOBILITÉ AU QUÉBEC : UNE MONTÉE EN FLÈCHE VOLUME 4 NUMÉRO 7 AVEC LA COLLABORATION DE LA MOBILITÉ AU QUÉBEC : UNE MONTÉE EN FLÈCHE VOLUME 4 NUMÉRO 7 AVEC LA COLLABORATION DE 2 Publictié 2013, CEFRIO NETendances LA MOBILITÉ AU QUÉBEC : UNE MONTÉE EN FLÈCHE TABLE DES MATIÈRES FAITS SAILLANTS...

Plus en détail