BYOD : Une perspective mondiale
|
|
|
- Damien Thibaud Pothier
- il y a 10 ans
- Total affichages :
Transcription
1 Rapport d'étude BYOD : Une perspective mondiale Encourager les initiatives des employés en matière d'innovation Joseph Bradley Jeff Loucks James Macaulay Richard Medcalf Lauren Buckalew Synthèse Afin de déterminer si le BYOD est simplement un phénomène américain (voire juste une initiative américaine), le groupe Cisco Internet Business Solutions Group (IBSG) a complété son étude initiale sur le BYOD et la virtualisation en y incluant des décideurs informatiques de grandes entreprises (1 000 employés ou plus) et de moyennes entreprises (de 500 à 999 employés) dans huit pays répartis sur trois régions du globe Nos résultats montrent que la progression du BYOD ne se limite pas aux États-Unis ou aux grandes entreprises. Le BYOD reçoit un accueil différent en fonction des régions : en Asie et en Amérique latine, les pays connaissent un développement du BYOD et l'encouragent, tandis que l'europe se montre plus prudente et réservée à ce sujet. Résultats généraux et conclusions : Le BYOD est un phénomène mondial : on voit clairement que partout dans le monde des employés utilisent leurs propres périphériques pour le travail. 89 pour cent des services informatiques favorisent le BYOD d'une manière ou d'une autre. Les principaux bénéfices du BYOD pour les entreprises sont la productivité accrue, la satisfaction des employés et des coûts moins élevés. 69 pour cent des responsables informatiques sont favorables au BYOD. Les employés veulent le BYOD pour pouvoir choisir leurs périphériques et leurs applications, et pour mieux concilier vie privée et vie professionnelle. Le BYOD a pour effet d'inciter les employés à l'innovation : en les laissant décider comment, quand et avec quels outils ils veulent travailler, les entreprises ouvrent la voie à une nouvelle valeur ajoutée. Toutefois, le BYOD implique de nouveaux défis dans le domaine de la sécurité et de la prise en charge informatique. Les entreprises doivent anticiper et se préparer au BYOD en mettant en place une meilleure politique de mobilité et des stratégies de réduction des coûts. La virtualisation des postes de travail peut les aider. Résultats par région et par entreprise Grande similitude entre les moyennes et les grandes entreprises quant à leur attitude face au BYOD Le BYOD reçoit un accueil différent en fonction des régions : en Asie et en Amérique latine, les entreprises connaissent un développement du BYOD et l'encouragent, tandis que l'europe se montre plus prudente et réservée à ce sujet. Les États-Unis arrivent en première position dans l'adoption du BOYD et d'une politique associée. Les États-Unis et l'inde sont très en avance concernant la virtualisation des postes de travail : les autres responsables informatiques en sont conscients, mais la mise en œuvre est lente. Internet Business Solutions Group (IBSG) Page Cisco et/ou ses filiales. Tous droits réservés.
2 Rapport d'étude Les employés utilisent de plus en plus souvent ces périphériques aussi bien pour le travail qu'à des fins personnelles. C'est pourquoi Cisco IBSG souhaitait connaître l'importance du BYOD dans les entreprises et la manière dont les services informatiques gèrent ces nouveaux périphériques en matière de prise en charge, d'accès au réseau et de sécurité. Introduction : le BYOD a acquis une dimension mondiale Des millions de clients, dont beaucoup sont aussi des employés1, achètent des périphériques mobiles avancés tels que des smartphones et des tablettes pour leur usage personnel2 et téléchargent dessus des applications destinées à améliorer leur quotidien. Ces périphériques puissants ont des interfaces utilisateur intuitives, sont équipés de caméras vidéo bidirectionnelles pour les conférences vidéo et permettent d'accéder à des centaines de milliers d'applications, non seulement pour un usage personnel ou pour le divertissement, mais également pour le travail. Les utilisateurs sont de plus en plus nombreux à emporter leurs appareils au travail et à les intégrer dans leurs tâches quotidiennes. Cette tendance est appelée «Bring Your Own Device» (BYOD, Apportez-votre-propre-appareil). Le BYOD peut avoir des implications importantes sur la manière dont les entreprises gèrent leurs réseaux, leurs appareils mobiles et même leurs employés, lesquels donnent un autre sens à l'expression «être au bureau». C'est pourquoi Cisco IBSG souhaitait connaître l'importance du BYOD dans les entreprises et la manière dont les services informatiques gèrent ces nouveaux périphériques en matière de prise en charge, d'accès au réseau et de sécurité. Nous souhaitions également savoir si le service informatique des entreprises apportait son soutien au BYOD, ou se montrait indifférent ou hostile à cet égard. Au printemps 2012, nous avons interrogé 600 décideurs informatiques dans les entreprises américaines en leur demandant de répondre notamment à ces questions3 dans le cadre de notre programme de recherche et d'analyse. Les résultats montrent clairement un changement fondamental dans la prise en charge et la préparation des périphériques. 95 pour cent des décideurs informatiques déclarent que leur entreprise prend en charge le BYOD d'une manière ou d'une autre. Tout aussi importante est leur attitude envers le BYOD. Sans minimiser les problèmes posés par le BYOD, 76 pour cent d'entre eux le perçoivent comme quelque chose de «partiellement» ou «entièrement» positif pour les services informatiques. Afin de déterminer si le BYOD est simplement un phénomène américain (voire juste une initiative américaine), nous avons complété notre étude initiale en y incluant des décideurs informatiques de grandes entreprises (1 000 employés ou plus) et de moyennes entreprises (de 500 à 999 employés) dans huit pays répartis sur trois régions du globe. Nous avons également ajouté plus de 300 décideurs informatiques d'entreprises américaines de taille moyenne aux 600 entreprises interrogées initialement4 (voir la figure 1). Au total, nous avons interrogé près de décideurs informatiques de 18 secteurs d'industrie, tous dirigeant la politique de mobilité de leur entreprise ou exerçant une influence à cet égard. Figure 1. Détails de l'étude effectuée par sur le BYOD dans le monde. États-Unis Amérique latine : Brésil Mexique Asie: Chine Inde 912* personnes 681 personnes 600 grandes entreprises (étude initiale) moyennes entreprises 1,493 personnes 1,806 personnes 3 régions majeures, grandes entreprises moyennes entreprises Source :, 2012 Page Cisco et/ou ses filiales. Tous droits réservés. Europe: R.U. France Allemagne Russie N = 4 892
3 En favorisant l'implantation du BYOD par une gestion appropriée et par un réseau et un modèle de gouvernance adaptés au BYOD, les entreprises peuvent désormais répondre concrètement à la demande des employés et favoriser une source latente, et importante, de valeur ajoutée. Nos résultats montrent que la progression du BYOD n'est ni un phénomène purement américain, ni un phénomène limité aux grandes entreprises. D'une manière générale, 89 pour cent des responsables informatiques des moyennes et grandes entreprises favorisent le BYOD d'une manière ou d'une autre. En outre, 69 pour cent perçoivent le BYOD comme quelque chose de «partiellement» ou «entièrement» positif. Ces chiffres sont impressionnants. Ils montrent que les entreprises du monde entier (et pas seulement aux États-Unis) adoptent le BYOD. Les implications sont importantes pour les entreprises en ce qui concerne la préparation des périphériques et la gestion de l'accès à leur réseau. Mais estime que les transformations induites par le BYOD résident dans la liberté d'innover qu'il offre aux employés. S'ils sont autorisés à employer les périphériques, les applications et les services en cloud de leur choix, et s'ils peuvent décider du lieu et du moment où ils travaillent, les employés ouvriront la voie à une nouvelle ère d'efficacité et de productivité dans l'entreprise. En favorisant l'implantation du BYOD par une gestion appropriée et par un réseau et un modèle de gouvernance adaptés au BYOD, les entreprises peuvent désormais répondre concrètement à la demande des employés et favoriser une source latente, et importante, de valeur ajoutée. Les entreprises du monde entier sont déjà sur le point de franchir cette étape déterminante. Le BYOD favorise le développement de la mobilité La mobilité, autrement dit la possibilité de travailler hors du bureau ou d'un lieu déterminé, est désormais une attente fréquente chez les travailleurs du savoir. 47 pour cent des employés interrogés sont officiellement reconnus comme «travailleurs mobiles». Cependant, 60 pour cent des employés travaillent sur un périphérique mobile 5, c'est-à-dire 13 pour cent de plus que le nombre officiel de «travailleurs mobiles» (voir la figure 2). Cet écart résulte d'une initiative des employés : même s'ils n'ont «officiellement» pas besoin de périphériques mobiles pour travailler, ils intègrent la mobilité dans leurs tâches quotidiennes. Et les services informatiques les y aident. Lorsque nous leur avons demandé comment leur entreprise segmentait les travailleurs mobiles, 36 pour cent ont répondu qu'elles accordaient des privilèges de mobilité en fonction de la demande des employés. Figure 2. Pourcentage d'employés reconnus comme travailleurs mobiles par rapport aux employés qui utilisent des périphériques mobiles pour travailler. Page Cisco et/ou ses filiales. Tous droits réservés. Source :, 2012 N = 4 892
4 L'augmentation du nombre de périphériques ne pourra pas être plus rapide ailleurs qu'en Chine qui, bien qu'à égalité avec la Russie et l'allemagne pour le niveau d'adoption le plus faible du nombre d'appareils mobiles par travailleur du savoir, prévoit un taux de croissance annuel moyen de près de 23 pour cent, soit le passage de 1,8 périphérique à 2,7 dans les deux années à venir. Les États-Unis et l'inde arrivent en tête des pays ayant le pourcentage le plus élevé de travailleurs du savoir qui utilisent des appareils mobiles (près de 70 pour cent). La Chine et le Mexique sont juste derrière. En revanche, en Allemagne et en France, seulement 50 pour cent des travailleurs du savoir utilisent des périphériques mobiles. Nous verrons tout au long de cette étude que, alors même que les pays européens connaissent un taux de pénétration significatif de la mobilité et du BYOD, ils sont loin derrière les autres pays lorsqu'il s'agit de les adopter et de les favoriser. Les travailleurs du savoir ne se contentent pas d'utiliser un périphérique mobile pour leur travail. Ils en utilisent plusieurs, dont les ordinateurs portables, les smartphones et les tablettes, pour leurs tâches habituelles. En moyenne, les responsables informatiques s'attendent à ce que le nombre de périphériques par employé passe de 2,3 en 2012 à 2,8 en 2014 (voir la figure 3), soit un taux de croissance annuel composé de 10,3 pour cent. Là encore, les différences entre les pays et les régions sont significatives. Alors que les taux de croissance aux États-Unis et en Inde sont comparativement bas, les entreprises de ces pays sont les plus enthousiastes à l'égard des technologies mobiles, ayant déjà atteint le nombre le plus élevé de périphériques par employé. Le Brésil n'est pas loin derrière avec 2,5 périphériques par employé ; les responsables informatiques prévoient une forte hausse dans les deux années à venir. L'augmentation du nombre de périphériques ne pourra pas être plus rapide ailleurs qu'en Chine qui, bien qu'à égalité avec la Russie et l'allemagne pour le niveau d'adoption le plus faible du nombre d'appareils mobiles par travailleur du savoir, prévoit un taux de croissance annuel moyen de près de 23 pour cent, soit le passage de 1,8 périphérique à 2,7 dans les deux années à venir. Là encore, ce sont les pays européens qui se montrent les plus frileux. Figure 3. Nombre moyen de périphériques connectés par travailleur du savoir en 2012 et en Source :, 2012 N = L'augmentation du nombre de périphériques par utilisateur est, dans une large mesure, le résultat du BYOD. Par exemple, 42 pour cent des smartphones et 38 pour cent des ordinateurs portables utilisés au bureau appartiennent maintenant aux employés. Cela démontre que le BYOD, loin d'être une tendance émergente, est déjà bien ancré dans le tissu des entreprises du monde entier. Les responsables informatiques anticipent une forte progression du BYOD dans les deux prochaines années. 63 pour cent d'entre eux prévoient une augmentation du pourcentage de périphériques appartenant aux employés (voir la figure 4). Page Cisco et/ou ses filiales. Tous droits réservés.
5 Avec des taux d'adoption et de progression plus élevés en dehors de l'europe, le BYOD deviendra rapidement une approche prédominante dans ces pays. Figure 4. Pourcentage d'entreprises qui pensent que la proportion des périphériques appartenant aux employés augmentera dans les deux prochaines années. Source :, 2012 N = Avec des taux d'adoption et de progression plus élevés en dehors de l'europe, le BYOD deviendra rapidement une approche prédominante dans ces pays. À noter plus particulièrement le pourcentage élevé de décideurs informatiques qui pensent que la progression du BYOD sera «significative» : 35 pour cent en Inde, où plus de 50 pour cent des smartphones et des ordinateurs portables sont déjà ceux des employés, et 29 pour cent au Brésil, où plus de 40 pour cent des principaux appareils mobiles appartiennent aux employés. Malgré un taux de pénétration du BYOD relativement faible dans les pays européens, les décideurs informatiques prévoient une progression moins importante en Europe qu'en Amérique latine et en Asie au cours des deux prochaines années. Figure 5. Pourcentage de responsables informatiques qui prévoient une progression du BYOD et pourcentage de ceux qui accueillent favorablement cette tendance. Page Cisco et/ou ses filiales. Tous droits réservés. Source :, 2012 N = 4 892
6 Le fait que les employés peuvent combiner facilement vie privée et vie professionnelle est l'un des atouts du BYOD. Dans cette étude, 84 pour cent des responsables informatiques déclarent avoir constaté une progression du BYOD dans leur entreprise (voir la figure 5). Tandis que les décideurs informatiques donnent des prévisions différentes en ce qui concerne le taux de progression du BYOD, 84 pour cent s'accordent à penser que plus d'employés utilisent leurs propres périphériques pour travailler. Même en Europe, où le phénomène BYOD est plus discret, 62 à 80 pour cent d'entre eux ont constaté une progression. Cela dit, les responsables informatiques européens voient une prédominance nettement moins marquée du BYOD que leurs homologues des autres pays. D'après l'expérience de Cisco, une fois que les périphériques des employés ont été autorisés et pris en charge par le service informatique, le nombre de périphériques mobiles connectés au réseau a plus que doublé. 6 Peut-être les entreprises qui offrent la prise en charge informatique du BYOD constatent-elles une croissance plus forte et accueillent favorablement cette croissance parce qu'elles ont décidé de prendre en charge le BYOD au lieu de penser qu'il leur a été imposé par les employés. Avec l'augmentation du nombre de périphériques appartenant aux employés, 52 pour cent des responsables informatiques déclarent que les applications logicielles non approuvées et les services en cloud sont «un peu plus» ou «bien plus» présents aujourd'hui qu'il y a deux ans (voir la figure 6). Il est logique que le nombre d'applications non approuvées augmente, puisque les employés ne veulent pas juste utiliser le périphérique de leur choix, mais également le logiciel et les services en cloud qu'ils préfèrent. Si complets que soient les outils fournis par les entreprises, il existe des milliers d'applications mobiles et de services en ligne pour faciliter la collaboration des employés, analyser les données et présenter leurs idées. Grâce aux boutiques en ligne d'apple et de Google, les employés peuvent explorer et télécharger des applications instantanément, souvent gratuitement. De plus, ils souhaitent utiliser leurs propres périphériques pour avoir leurs applications et contenus personnels à portée de main. Comme nous aurons l'occasion de le voir, le fait de pouvoir combiner facilement vie privée et vie professionnelle est l'un des atouts du BYOD. Figure 6. Pourcentage d'entreprises qui pensent que le nombre d'applications non approuvées est «un peu» ou «bien plus» important. Source :, 2012 N = Page Cisco et/ou ses filiales. Tous droits réservés.
7 Même s'il est plus avantageux pour eux d'utiliser les outils de collaboration qui leur conviennent le mieux, en particulier si ceux qu'on leur propose sont limités ou inadéquats, l'éventualité existe de voir se créer involontairement des «îlots» de collaboration qui exluent les autres. Notre étude révèle qu'il existe une différence frappante dans la prépondérance des applications non approuvées entre les pays européens et tous les autres. En Russie par exemple, seulement 16 pour cent des responsables informatiques disent avoir vu plus d'applications non approuvées, contre 71 pour cent en Chine. Quoi qu'il en soit, des coûts supplémentaires pour l'entreprise sont à prévoir lorsque les employés utilisent leurs propres applications. Citons notamment la largeur de bande nécessaire pour bon nombre de ces applications. Certaines des applications les plus populaires utilisées par les employés contiennent des fonctionnalités multimédia, notamment les réseaux sociaux et les services multimédia en continu. Le nombre plus élevé de périphériques sur le réseau et les applications multimédia non approuvées contribuent à congestionner le réseau si le service informatique manque de vigilance dans sa gestion du réseau et sa planification des ressources. L'utilisation croissante d'outils de collaboration non approuvés entraîne elle aussi la nécessité d'une gestion active. Les employés utilisent de plus en plus les systèmes de messagerie instantanée, de gestion des fichiers, de conférence vidéo mobile et les services de collaboration en cloud pour compléter, voire remplacer, les applications de collaboration de l'entreprise. Même s'il est plus avantageux pour eux d'utiliser les outils de collaboration qui leur conviennent le mieux, en particulier si ceux qu'on leur propose sont limités ou inadéquats, l'éventualité existe de voir se créer involontairement des «îlots» de collaboration qui exluent les autres. Il est essentiel que les entreprises intègrent les outils de collaboration non approuvés dans le système de messagerie instantanée, dans les répertoires et les logiciels sociaux de l'entreprise, ainsi que les outils de collaboration vidéo pour éviter la création de ces «îlots». Si les responsables informatiques de pays tels que la Chine, l'inde et le Mexique constatent une plus forte augmentation du nombre de périphériques et d'applications appartenant aux employés sur le lieu de travail que leurs homologues européens, cela peut s'expliquer en partie par le fait qu'ils accueillent plus favorablement ces appareils. Seulement 52 pour cent des responsables informatiques en Allemagne et au Royaume-Uni, et 40 pour cent en France, pensent que le BYOD est une évolution positive pour leur service. En revanche, 80 pour cent des responsables informatiques hors de l'europe pensent que le BYOD a un effet positif. Au Brésil, en Chine, en Inde et au Mexique, 32 pour cent ont un avis «extrêmement positif» sur le BYOD, contre 10 pour cent au Royaume-Uni, en Allemagne, en France et en Russie. Des divergences d'opinions sur les avantages du BYOD pour le service informatique se manifestent lorsqu'il s'agit de décider comment prendre en charge les périphériques des employés, et si cela est justifié. Dans l'ensemble, le BYOD est largement accepté par les responsables informatiques des entreprises. Près de 90 pour cent soutiennent le BYOD d'une manière ou d'une autre : cela peut aller de la simple acceptation des périphériques d'employés sur le réseau de l'entreprise à la prise en charge complète de ces mêmes périphériques. Les États-Unis et l'inde offrent la prise en charge la plus complète des périphériques d'employés avec près de 30 pour cent des entreprises offrant une prise en charge informatique de tous les périphériques. Le Brésil applique la politique la moins restrictive : 82 pour cent des entreprises prennent en charge soit des périphériques choisis, soit tous les périphériques des employés (voir la figure 7). Page Cisco et/ou ses filiales. Tous droits réservés.
8 Les bénéfices potentiels du BYOD sont également limités par le manque de clarté autour de la politique de mobilité.... Figure 7. Niveaux de prise en charge informatique par les entreprises pour les périphériques appartenant aux employés. Source :, 2012 N = Les pays où les responsables informatiques étaient les plus réticents en ce qui concerne l'impact du BYOD - la France, l'allemagne et le Royaume-Uni - sont également ceux qui utilisent les stratégies les plus strictes. En France, par exemple, les entreprises qui interdisent les appareils personnels sur le lieu de travail ou qui proposent uniquement un accès au réseau, sans autre type de prise en charge, représentent un pourcentage plus élevé qu'ailleurs. Le fait d'autoriser les employés à accéder au réseau de l'entreprise permet à ceux-ci d'utiliser leurs propres périphériques au travail. Toutefois, leur productivité reste réduite, car ils ne peuvent pas télécharger les applications d'entreprise ni les services en cloud, et ils n'ont pas non plus accès à l'assistance technique en cas de problème. Nous risquons donc de nous retrouver à la fois dans un cercle vertueux (une impression favorable à l'égard du BYOD, se traduisant par des politiques de réseau moins contraignantes, le tout produisant davantage de bénéfices et plus d'enthousiasme) et dans un cercle vicieux (méfiance vis-à-vis du BYOD, ce qui engendre des règlements restrictifs et un impact amoindri et qui au final renforce le scepticisme initial). L'autre facteur susceptible de limiter les bénéfices potentiels du BYOD réside dans le manque de clarté autour de la politique de mobilité, que ce soit dans le contexte du BYOD ou en général. Pour ce qui est de la maturité de la politique de mobilité dans l'entreprise, les organisations ont mis en œuvre plus de politiques d'ensemble dans la plupart des domaines que ne l'ont fait les entreprises de taille moyenne (voir la figure 8). Bien que cette constatation ne soit pas surprenante, elle plaide en faveur des moyennes entreprises car, dans de nombreux domaines, il y a peu de différences entre elles et les grandes entreprises. Page Cisco et/ou ses filiales. Tous droits réservés.
9 Dans plusieurs domaines essentiels non seulement au BYOD mais aussi à toutes les initiatives liées à la mobilité, trop d'entreprises ne sont pas encore préparées. Par exemple, seulement la moitié des grandes entreprises et 41 pour cent des moyennes entreprises ont mis en place une politique concernant l'accès des employés au réseau via leurs périphériques mobiles. Figure 8. Domaines couverts par les politiques de mobilité/périphériques mobiles des entreprises. Source :, 2012 N = L'inconvénient, pour les grandes entreprises comme pour les moyennes entreprises, c'est qu'il reste beaucoup de travail à accomplir avant que la politique de mobilité puisse être considérée comme solide. Dans plusieurs domaines essentiels non seulement au BYOD mais aussi à toutes les initiatives liées à la mobilité, trop d'entreprises ne sont pas encore préparées. Par exemple, seulement la moitié des grandes entreprises et 41 pour cent des moyennes entreprises ont mis en place une politique concernant l'accès des employés au réseau via leurs appareils mobiles. Et seulement 31 pour cent ont adopté une politique pour les périphériques non approuvés. Le manque de clarté autour des politiques, pour ne pas dire l'absence totale de politique dans de nombreux cas, pourrait contribuer à faire croire que le BYOD entraîne des problèmes de sécurité. Les nouvelles menaces pesant sur la sécurité des données de l'entreprise du fait de virus, de programmes malveillants et d'intrusion dans le réseau, sont de loin l'inconvénient majeur du BYOD mis en avant par les responsables informatiques (voir la figure 9). Le danger apparent du BOYD pour la sécurité des réseaux d'entreprise est probablement la raison majeure pour laquelle les entreprises européennes n'ont pas suivi la tendance aussi bien que les autres. À l'exception de la Chine, ce sont les pays européens qui montrent le plus d'inquiétude vis-à-vis des effets négatifs du BYOD sur la sécurité de leurs réseaux d'entreprise. Il est intéressant de noter que ces inquiétudes à propos de la sécurité de leurs réseaux n'ont pas empêché les entreprises chinoises d'accueillir favorablement le BYOD, car elles estiment que les bénéfices compensent largement les coûts potentiels. Page Cisco et/ou ses filiales. Tous droits réservés.
10 Dans l'ensemble, le premier bénéfice que les responsables informatiques reconnaissent au BYOD est l'accroissement de la productivité des employés, à la fois en matière de résultats et de collaboration avec les autres. Figure 9. Pourcentage des entreprises qui considèrent que la sécurité est le principal problème que pose le BYOD. Source :, 2012 N = Pour ce qui est des bénéfices que le BYOD procure aux entreprises, les responsables informatiques en ont cité trois qui ressortent clairement 7 (voir la figure 10) : La productivité : dans l'ensemble, le premier bénéfice que les responsables informatiques reconnaissent dans le BYOD est l'accroissement de la productivité des employés, à la fois en matière de résultats et de collaboration avec les autres. Il s'agit d'une découverte importante, car la crainte de voir les employés distraits par des applications et contenus personnels (tels que les réseaux sociaux, les jeux ou les sites non autorisés utilisés à des fins personnelles ou de divertissement) est un argument contre le BYOD. La satisfaction au travail : les employés souhaitent utiliser les mêmes périphériques pour le travail et pour leur usage personnel. Lorsqu'ils sont autorisés à choisir leurs propres appareils, ils sont plus satisfaits et heureux dans leur travail. Des coûts réduits : les coûts de mobilité réduits, du fait que les employés assument une partie (ou la totalité) des dépenses liées à leurs périphériques mobiles et grâce à une meilleure utilisation des ressources informatiques, constituent le troisième avantage en moyenne, juste après la satisfaction au travail. C'est pourtant le premier bénéfice pour beaucoup de pays, en particulier là où le BYOD a été accueilli plutôt fraîchement, comme en France et au Royaume-Uni. Page Cisco et/ou ses filiales. Tous droits réservés.
11 La motivation essentielle des employés est d'avoir plus de contrôle en choisissant comment, où, quand et avec quel appareil ils vont travailler. Figure 10. Principaux bénéfices que le BYOD procure à l'entreprise. Source :, 2012 N = Quelles sont, d'après les responsables informatiques, les principales motivations des employés qui souhaitent adopter le BYOD? Dans l'ensemble, la motivation principale des employés est d'avoir plus de contrôle sur leur travail en choisissant comment, où, quand et avec quel appareil ils vont travailler (voir la figure 11). Figure 11. Principales raisons pour lesquelles les employés souhaitent utiliser leurs propres appareils pour travailler. Source :, 2012 N = Page Cisco et/ou ses filiales. Tous droits réservés. Ils souhaitent aussi passer de leurs activités personnelles à leurs activités professionnelles tout au long de la journée, ou de la nuit. La possibilité de gérer ses affaires personnelles au travail et de travailler en dehors des heures de bureau est devenue une caractéristique incontournable des métiers de l'information. Cette tendance est née de la mobilité, et en particulier du BYOD, car les employés ont toujours leur appareil personnel avec eux afin d'être joignables à tout moment par leurs amis, leur famille ou leurs collèges. Par ailleurs, les applications de présence mobile telles que les messageries instantanées permettent de joindre les employés instantanément. En résumé, aujourd'hui les travailleurs du savoir ne sont jamais vraiment «absents du bureau», même s'ils y mettent rarement les pieds.
12 Cette augmentation du nombre de périphériques et du trafic réseau aura des répercussions importantes sur le budget informatique dans plusieurs pays. Enfin, ils souhaitent pouvoir utiliser leurs propres applications et services en cloud sans restrictions, aussi bien pour leurs affaires personnelles que pour leur travail. Le BYOD est un concept séduisant, car les limites strictes de ce que l'employé peut consulter, télécharger et utiliser sur un périphérique appartenant à l'entreprise deviennent plus floues sur son propre appareil, qui contient de fait des contenus personnels et des contenus professionnels. Il est évident que les entreprises, comme les employés, voient dans le BYOD des bénéfices intéressants. Ce sont ces bénéfices qui conduiront à une hausse du nombre de périphériques, comme nous l'avons vu, ainsi qu'à une bande passante réseau supérieure. Cette augmentation du nombre de périphériques et du trafic réseau aura des répercussions importantes sur le budget informatique dans plusieurs pays (voir la figure 12). Dans cette étude, les responsables informatiques prévoient une augmentation des dépenses informatiques liées aux périphériques mobiles : elles passeront de 18 pour cent en 2012 à 23 pour cent en En Chine et en Inde, où les budgets liés à la mobilité représentent déjà un pourcentage important des dépenses informatiques, ce chiffre passera de 22 pour cent pour ces deux pays en 2012 à respectivement 31 pour cent et 29 pour cent en Comme ils sont tous deux optimistes sur les bénéfices potentiels de la mobilité, et en particulier du BYOD, les hausses de budget pourraient poser un problème si elles se poursuivent à ce rythme. Figure 12. Pourcentage du budget de la mobilité consacré aux initiatives de mobilité. Source :, 2012 N = Cela est particulièrement vrai pour la Chine, malgré seulement 1,8 périphérique par employé. À l'inverse, les entreprises brésiliennes s'attendent à garder le contrôle de leurs coûts, malgré des prévisions de croissance soutenue. En Europe, le pourcentage des dépenses liées à la mobilité par rapport au total des dépenses informatiques est nettement inférieur, ce qui dénote bien la frilosité de ces pays à l'égard des initiatives de mobilité. Page Cisco et/ou ses filiales. Tous droits réservés.
13 La virtualisation des postes de travail est un complément naturel du BYOD à bien des égards, car elle permet aux entreprises d'offrir et de gérer un environnement logiciel unique résidant sur les serveurs de l'entreprise. Virtualisation des postes de travail. Cette étude s'est également penchée sur la virtualisation des postes de travail 8, qui consiste à séparer l'environnement de poste de travail du périphérique proprement dit et à offrir aux employés une expérience égale ou similaire, indépendamment du lieu où ils se trouvent ou du périphérique qu'ils utilisent. C'est dans le domaine de la virtualisation des postes de travail que notre étude a montré des divergences significatives entre l'étude initiale faite aux États-Unis et celle réalisée pour les autres pays. Bien que la plupart des responsables informatiques soient parfaitement informés sur la virtualisation des postes de travail, la majorité des pays n'ont guère avancé dans l'application des stratégies de virtualisation des postes de travail. Aux États-Unis, 51 pour cent des entreprises ont achevé leur stratégie de virtualisation des postes de travail ou sont en train de la mettre en œuvre. L'Inde et la Chine arrivent ensuite, avec respectivement 40 et 36 pour cent. Tous les autres pays sont en dessous des 30 pour cent. Ces pays sont «en retard» dans la mise en œuvre de la virtualisation des postes de travail car, contrairement aux responsables informatiques américains, ils sont moins nombreux à penser qu'elle s'applique aux travailleurs du savoir (voir la figure 13). Figure 13. Pourcentage des personnes interrogées estimant que la virtualisation des postes de travail convient à la majorité des travailleurs du savoir. Source :, 2012 N = Page Cisco et/ou ses filiales. Tous droits réservés. Cette conclusion est susceptible de changer, d'une part parce que le BYOD se met résolument en place, et d'autre part parce que les responsables informatiques se rendent compte des bénéfices que peut apporter la virtualisation des postes de travail dans un environnement mobile. La virtualisation des postes de travail est un complément naturel du BYOD à bien des égards, car elle permet aux entreprises d'offrir et de gérer un environnement logiciel unique résidant sur les serveurs de l'entreprise. Les données de l'entreprise et les fichiers de travail se trouvent également sur le serveur. Quel que soit l'appareil utilisé par l'employé, les données et les fichiers dont il a besoin sont disponibles. Par ailleurs, cela renforce la sécurité des données, puisqu'elles ne restent pas sur le périphérique. Toutefois, pour certaines entreprises, les applications natives mobiles constituent une stratégie de déploiement plus appropriée.
14 Les outils et les mesure de sécurité doivent être perçus comme le moyen de favoriser le BYOD en rendant le réseau plus intelligent et plus sûr. Implications pour les responsables informatiques Comme nous l'avons vu, seulement 50 pour cent des grandes entreprises et 41 pour cent des moyennes entreprises ont mis en place des politiques de mobilité pour contrôler qui se trouve sur le réseau de l'entreprise, et avec quel appareil. C'est problématique même lorsque la grande majorité des appareils mobiles appartient à l'entreprise ; les risques liés à la sécurité du réseau, à la propriété intellectuelle et aux données de l'entreprise augmentent au fur et à mesure que les employés se connectent davantage au réseau avec leurs périphériques personnels. Ce n'est pas parce que les employés risquent d'être malhonnêtes, mais plutôt parce qu'il devient de plus en plus difficile pour les responsables informatiques de reconnaître les périphériques autorisés et ceux qui ne le sont pas. En ce sens, les outils et les mesures de sécurité doivent être perçus comme le moyen de favoriser le BYOD en rendant le réseau plus intelligent et plus sûr. Les fonctionnalités de sécurité les plus importantes que nécessite le BYOD sont entre autres : La gestion de politique unifiée : une politique unique permet de sécuriser les données, les applications et les systèmes tout en reconnaissant le type d'utilisateur (les invités, les profils de plusieurs employés). Une plate-forme de politique unique, au lieu de plusieurs politiques fournies par des systèmes informatiques séparés, peut aider les entreprises à combler efficacement et rapidement leurs lacunes en matière de politique mobile et à rendre le BYOD plus sûr. La gestion de politique unifiée permet également d'identifier et de gérer tous les périphériques mobiles qui accèdent au réseau. Sécuriser et fournir des services et un accès au réseau de l'entreprise : le BYOD exige des services informatiques qu'ils fournissent un niveau d'accès approprié au réseau de l'entreprise, en fonction du profil de l'utilisateur et du périphérique. L'utilisateur doit aussi être en mesure d'accéder aux applications, aux données et aux services appropriés. La protection des périphériques : une couche supplémentaire de sécurité au niveau du périphérique, aussi bien pour le matériel de l'entreprise que celui des employés, est essentielle pour protéger les données sensibles de l'entreprise. La gestion des périphériques mobiles permet aux administrateurs réseau de supprimer à distance les données des périphériques perdus ou volés et d'y refuser l'accès. La transmission sécurisée des données : la sécurité et le chiffrement assurés directement du périphérique vers l'infrastructure réseau, filaire ou non, permettent aux entreprises de mettre leurs données même les plus sensibles à la disposition des utilisateurs mobiles, indépendamment du lieu et de l'appareil. Mais favoriser le BYOD va bien au-delà d'une simple réduction des risques. Cela nécessite des politiques et une capacité réseau permettant aux employés de tirer le meilleur parti de leurs appareils personnels et des applications et services en cloud auxquels ils ont accès. L'objectif est d'innover dans la façon dont les employés travaillent à l'aide des fonctionnalités suivantes : Collaboration mobile indépendante du périphérique : les employés utilisent différents appareils et outils pour collaborer avec leurs collègues. Bien que le fait de laisser les employés libres de choisir leur outil constitue l'essence même du BYOD - que l'outil soit ou non pris en charge officiellement par le service informatique - cela risque de les «enfermer» dans des silos qu'ils auront créés eux-mêmes. Grâce aux outils de collaboration qui permettent aux employés d'utiliser la même interface pour plusieurs comptes de messagerie instantanée, d'accéder aux messages vocaux, et de permettre aux autres de voir s'ils sont en ligne, ces risques sont éliminés et seuls les avantages subsistent. Page Cisco et/ou ses filiales. Tous droits réservés.
15 Les outils basés sur le cloud qui facilitent la collaboration aussi bien au sein du réseau de l'entreprise qu'en dehors sont vitaux pour la culture de la mobilité d'aujourd'hui, et pour le BYOD en particulier. Vidéo mobile et partage de bureau : prendre part à une réunion, partager ou afficher des applications et établir des appels vidéo en tout lieu et quel que soit le périphérique sont autant d'actions devenues essentielles pour les travailleurs du savoir, dont 60 pour cent utilisent un périphérique mobile pour travailler. C'est particulièrement vrai pour les cadres dont les agendas bien remplis et les plannings serrés compliquent de plus en plus la mise en place de réunions traditionnelles en «salle de conférence». La collaboration entre eux reste toutefois essentielle pour permettre une meilleure prise de décision. S'ils ne peuvent pas discuter spontanément des sujets importants, que ce soit en déplacement ou pendant les trajets, les décisions risquent d'être reportées et leur application compromise. Les outils basés sur le cloud qui facilitent la collaboration aussi bien au sein du réseau de l'entreprise qu'en dehors sont vitaux pour la culture de la mobilité d'aujourd'hui, et pour le BYOD en particulier. Une infrastructure réseau robuste : comme nous l'avons vu, le nombre de périphériques qui se connectent aux réseaux d'entreprise passera bientôt de 2,3 à 2,8 par travailleur du savoir. La possibilité de choisir le périphérique le mieux adapté à la tâche, que ce soit un ordinateur portable, un smartphone ou une tablette, entraîne la prolifération des périphériques et une augmentation du trafic réseau, en particulier, comme le montre notre étude, lorsque les employés utilisent diverses applications gourmandes en bande passante, telles que la collaboration vidéo et les services multimédias en cloud. De plus, les modes de connexion de ces périphériques au réseau d'entreprise se sont diversifiés, que ce soit sur site ou hors site : filaire, Wi-Fi, 3G/4G. Les entreprises doivent développer des réseaux capables de gérer des bandes passantes plus larges et un nombre croissant de périphériques, tout en garantissant une connexion au réseau la plus économique possible. Nous avons remarqué que les entreprises ont recours à diverses mesures de diminution des coûts, telles que la convergence fixe/mobile, pour réduire rapidement le budget alloué à la mobilité. Un réseau convergent, en particulier s'il peut unifier le trafic cellulaire et le trafic Wi-Fi et gérer la stratégie des périphériques mobiles, n'est pas un luxe mais une nécessité au fur et à mesure que les besoins de l'entreprise évoluent en matière de BYOD. La virtualisation des postes de travail pour la compatibilité et la prise en charge des périphériques : comme de plus en plus d'employés viennent au travail avec leur propre appareil, la diversité des systèmes d'exploitation et des configurations pose de sérieux problèmes de compatibilité aux services informatiques. La virtualisation des postes de travail résout les problèmes de compatibilité, puisqu'elle permet aux services informatiques de fournir un «poste de travail virtuel» comprenant des applications et des données auxquelles les employés peuvent accéder, quel que soit l'appareil qu'ils utilisent. Ces applications et ces données sont transmises sur le périphérique directement depuis le data center. Grâce à cette solution, non seulement tous les périphériques sont compatibles avec les logiciels de l'entreprise, mais ils sont également plus sûrs, puisque les données sont stockées dans le data center et non sur le périphérique, qui devient alors un client léger. Les employés attendent du service informatique qu'il garantisse la prise en charge des appareils qu'ils utilisent pour leur travail, que ceux-ci soient fournis par l'entreprise ou qu'ils leur appartiennent. L'étude montre qu'actuellement, seulement 22 pour cent des entreprises offrent la prise en charge informatique des périphériques appartenant aux employés. La virtualisation des postes de travail permet de centraliser la gestion des applications, qui sont alors exécutées séparément à partir du périphérique de l'utilisateur. Ainsi, le service informatique peut se recentrer sur la maintenance du poste de travail, assurant alors la prise en charge des logiciels de l'entreprise en laissant l'utilisateur gérer son périphérique. Page Cisco et/ou ses filiales. Tous droits réservés.
16 Celles-ci peuvent tirer profit des avantages du BYOD pour attirer et retenir les employés compétents, et garantir leur productivité où qu'ils soient. Implications pour les dirigeants d'entreprise Finalement, ce que souhaitent les employés, c'est plus de liberté pour choisir eux-mêmes où et comment ils travaillent, et sur quel appareil. Ils veulent que l'on accorde moins d'importance à ce qui est accessoire, par exemple les heures de présence au bureau ou un choix limité de périphériques et d'applications. Les appareils mobiles sont aujourd'hui tellement sophistiqués et simples à utiliser, et l'offre des applications mobiles et des services en cloud est tellement vaste, que l'obligation d'utiliser tel outil choisi par l'entreprise est de plus en plus difficile à accepter pour les employés. Ils veulent que les entreprises leur fassent confiance et les laissent faire leur travail comme ils l'entendent, et aux heures de la journée qui leur conviennent. Ce désir d'avoir davantage de liberté, de contrôle et de flexibilité risque de faire hésiter plus d'une entreprise, car la mise en place de l'environnement approprié et sa gestion sont potentiellement plus complexes. En revanche, les avantages cumulés pour l'entreprise et les employés sont conséquents. En ce qui concerne les employés, le BYOD leur permet de concilier vie professionnelle avec vie sociale et familiale. Il s'intègre tout naturellement dans les politiques qui tiennent compte des besoins des familles, telles que le télétravail ou les horaires aménagés. Quant aux entreprises, elles peuvent s'appuyer sur les bénéfices qu'apporte le BYOD pour attirer et retenir les employés compétents, et garantir leur productivité où qu'ils soient. Au-delà de ces atouts, estime qu'en offrant aux employés la possibilité de choisir leurs périphériques, leurs applications et leurs services en cloud, il est possible de redéfinir les processus de travail. L'innovation initiée par les employés ne s'arrête pas au lieu et aux horaires de travail. Avec le BYOD, les employés peuvent innover sans cesse et de diverses manières, par exemple en utilisant les services en cloud pour analyser et consulter les données sur un appareil mobile, en découvrant l'outil idéal pour gérer les workflows complexes ou en enregistrant les réunions vidéo pour améliorer l'application des décisions. Le potentiel d'innovation permanente par la base est énorme et les outils sont à portée de main : des périphériques puissants et de moins en moins coûteux, des milliers d'applications mobiles de qualité professionnelle et sophistiquées pour quelques euros seulement et des outils de développement d'applications que des novices peuvent utiliser pour créer rapidement leurs propres applications personnalisées. Dans la prochaine phase du programme BYOD prévue pour l'automne 2012, présentera une analyse détaillée de l'impact financier du BYOD sur une entreprise, avec une évaluation des avantages liés à l'amélioration de la productivité et de l'innovation initiée par les employés. Cette analyse permettra aux responsables informatiques et aux chefs d'entreprise de saisir l'importance des initiatives BYOD actuelles. Ils recevront également une feuille de route pour améliorer les mesures liées au BYOD et les capacités du réseau afin de tirer le meilleur parti du BYOD. C'est essentiel pour transformer le BYOD en avantage stratégique et ne plus le considérer comme un phénomène auquel les entreprises ont réagi. Page Cisco et/ou ses filiales. Tous droits réservés.
17 La Chine présente la plus forte hausse du nombre de périphériques mobiles : de 1,8 périphérique par employé en 2012 à 2,7 prévus en 2014 L'Inde a le pourcentage le plus élevé d'employés utilisant un périphérique mobile pour leur travail : 69 pour cent Annexe 1 : récapitulatif par région Asie L'étude a porté sur des entreprises représentant les deux économies les plus importantes et les plus influentes d'asie : la Chine et l'inde. Dans l'ensemble, les responsables informatiques de ces deux pays accueillent très favorablement le BYOD et sont très intéressés par les bénéfices qu'il apporte à leur entreprise et dans leurs services. Voyez ci-dessous les différents domaines dans lesquels chaque pays s'est distingué. Chine Plus forte progression du nombre d'appareils mobiles : de 1,8 appareil par employé en 2012 à 2,7 prévus en Pays le plus enthousiaste en ce qui concerne les bénéfices du BYOD pour l'entreprise, avec le plus haut pourcentage d'entreprises ayant constaté des améliorations dans la productivité de leurs employés (24 %), dans la satisfaction de leurs employés (21 %) et dans la baisse des coûts (20 %). Plus forte progression du pourcentage du budget de la mobilité par rapport au total des dépenses informatiques, passant de 22 pour cent en 2012 à 31 pour cent prévus en Pourcentage le plus élevé du nombre d'entreprises qui pensent que le BYOD se développera dans les deux prochaines années : 76 pour cent. Inde L'Inde arrive juste derrière les États-Unis, avec trente pour cent des entreprises qui prennent en charge les périphériques de leurs employés. Pourcentage le plus élevé d'employés utilisant un périphérique mobile pour leur travail : 69 pour cent. Avec les États-Unis, c'est le deuxième pays ayant le nombre le plus élevé de périphériques connectés par employé : 2,8 en 2012, 3,2 prévus en Taux le plus élevé pour la mise en œuvre de la virtualisation des postes de travail : 13 pour cent ont déjà terminé la mise en œuvre de leur stratégie de virtualisation. De plus, l'inde a presque le même pourcentage que les États-Unis pour les entreprises qui procèdent actuellement à sa mise en œuvre (voir la figure 14). Figure 14. État d'avancement de la mise en œuvre de la virtualisation des postes de travail dans les entreprises. Page Cisco et/ou ses filiales. Tous droits réservés. Source :, 2012 N = 4 892
18 En 2014, il y aura au Brésil 3,1 périphériques connectés par employé, soit presque autant qu'aux États-Unis. Annexe 2 : récapitulatif par région Amérique latine L'étude inclut deux grands pays d'amérique latine : le Mexique et le Brésil. Comme dans les pays asiatiques, les responsables informatiques mexicains et brésiliens accueillent très favorablement le BYOD. D'ailleurs, ce sont les pays qui présentent les taux les plus élevés en matière d'adoption du BYOD par entreprise. Lorsque nous avons demandé aux responsables informatiques si les périphériques appartenaient plutôt à l'entreprise ou aux employés, leurs réponses montrent que c'est au Mexique et au Brésil qu'on trouve le pourcentage le plus élevé de périphériques appartenant aux employés (voir la figure 15). Figure 15. Pourcentage d'entreprises où il y a plus de périphériques qui appartiennent à l'entreprise qu'aux employés. Source :, 2012 N = pour cent des responsables informatiques voient d'un bon œil les effets du BYOD sur leurs services, à égalité avec la Chine pour le taux le plus élevé parmi les pays étudiés. Brésil D'ici 2014, il y aura au Brésil 3,1 périphériques connectés par employé, soit presque autant qu'aux États-Unis. Le pays a le troisième pourcentage le plus élevé d'entreprises qui prennent en charge tous les périphériques de leurs employés (25 pour cent). Les responsables informatiques ne perçoivent pas le BYOD comme une menace majeure pour la sécurité ; 17 pour cent d'entre eux seulement placent la sécurité en tête de leurs préoccupations. Mexique Le principal avantage du BYOD réside dans la réduction des coûts, ce qui n'est pas surprenant si l'on tient compte du pourcentage élevé de périphériques appartenant aux employés dans les entreprises mexicaines. 88 pour cent des responsables informatiques voient d'un bon œil les effets du BYOD sur leurs services, à égalité avec la Chine pour le taux le plus élevé parmi les pays étudiés. Forte hausse du nombre de périphériques par employé : de 2,3 en 2012 à 3 prévus en Au Mexique, les entreprises de taille moyenne ont dans l'ensemble des politiques de mobilité plus avancées et plus complètes que les grandes entreprises, à l'inverse de tous les autres pays. Page Cisco et/ou ses filiales. Tous droits réservés.
19 Les entreprises européennes pourraient bien pâtir de cette position face à leurs concurrents étrangers qui ont recours au BYOD pour favoriser les améliorations de productivité, de collaboration ou d'opérations initiées par leurs employés. Annexe 3 : récapitulatif par région Europe C'est l'europe qui montre les tendances régionales les plus homogènes de notre étude. À des degrés divers, les responsables informatiques européens sont les plus réservés en ce qui concerne la prise en charge du BYOD pour leurs employés, avec une vision moins optimiste. Il y a donc moins de périphériques appartenant aux employés et moins d'applications non approuvées. En fin de compte, les responsables informatiques semblent repousser le BYOD afin d'en minimiser l'impact sur les activités de l'entreprise, au lieu de l'adopter pour offrir à leurs employés la liberté de travailler comme ils l'entendent. Même si le BYOD peut présenter des inconvénients tels que les risques liés à la sécurité ou davantage de complexité dans la gestion de plusieurs plates-formes périphériques, estime que ces risques sont minimes compte tenu des avantages que peut procurer une stratégie BYOD bien construite. Les entreprises européennes pourraient bien en pâtir face à leurs concurrents étrangers qui ont recours au BYOD pour favoriser les améliorations de productivité, de collaboration ou d'opérations initiées par leurs employés. Royaume-Uni Le Royaume-Uni présente le pourcentage le plus élevé en Europe de responsables informatiques (51 pour cent) qui pensent que les périphériques des employés sont de plus en plus nombreux à se connecter au réseau. Le principal avantage du BYOD est la baisse des coûts. Un pourcentage bien plus élevé de grandes entreprises (29 pour cent) que de moyennes entreprises (7 pour cent) ont achevé, ou achèvent actuellement, la mise en œuvre de la virtualisation des postes de travail. France Avec l'allemagne (50 pour cent), la France a le pourcentage le plus faible d'employés qui travaillent sur un périphérique mobile (52 pour cent). Pourcentage le plus faible de responsables informatiques qui pensent que le BYOD est une bonne chose pour leur entreprise (40 pour cent). Pourcentage cumulé le plus élevé d'entreprises qui interdisent aux employés d'utiliser leurs propres appareils ou qui procurent un accès réseau sans aucune autre prise en charge (51 pour cent). Allemagne Pourcentage le plus faible de l'étude pour les smartphones, ordinateurs portables et tablettes appartenant aux employés. Pourcentage le plus élevé d'entreprises ne proposant aucune prise en charge pour les appareils des employés (22 pour cent). C'est le seul pays où le pourcentage de responsables informatiques ne trouvant aucun avantage au BYOD est plus élevé que les pourcentages de responsables informatiques lui trouvant des atouts, notamment l'amélioration de la productivité, ce qui arrive généralement en tête des priorités. Russie La Russie a le plus haut pourcentage de responsables informatiques qui considèrent que la sécurité est le principal problème du BYOD (38 pour cent). Elle a également le niveau le plus faible de mise en œuvre de la virtualisation des postes de travail (48 pour cent n'ont pas de stratégie à cet égard). La virtualisation est considérée comme étant la stratégie la moins applicable aux employés. Page Cisco et/ou ses filiales. Tous droits réservés.
20 Notes de fin 1. Dans cette étude, nous utilisons indifféremment les termes «employé» et «travailleur du savoir». Le terme «travailleur du savoir» est utilisé au sens large pour désigner les employés de bureau, les cadres dirigeants et les professionnels qui travaillent dans une entreprise. 2. De plus en plus de personnes dans le monde entier achètent des périphériques mobiles. Les chiffres récents ci-dessous indiquent le taux de pénétration des smartphones et des tablettes dans les pays étudiés. Taux de pénétration du smartphone : États-Unis 44 %, Canada 33 %, Royaume-Uni 51 %, France 38 %, Allemagne 29 %, Russie 25 % (2011), Chine 33 %, Inde 23 % (2011), Mexique 20 %, Brésil 14 %. Sauf mention contraire, les chiffres sont ceux de l'année 2012 (source : Google/IPSOS). Taux de pénétration des tablettes en 2012 : États-Unis 42 %, Canada 22 %, Royaume-Uni 28 %, Allemagne 12 %, France 19 %, Russie 3 %, Chine 3 %, Inde 2 %, Mexique 3 %, Brésil 4 % (source : Strategy Analytics). 3. «BYOD and Virtualization: Top 10 Insights from Study»,, 2012, 4. Les résultats de cette étude pour les États-Unis diffèrent légèrement de ceux de l'étude initiale en raison des 312 personnes supplémentaires interrogées dans les entreprises de taille moyenne. 5. Les périphériques mobiles incluent notamment les ordinateurs portables, les smartphones et les tablettes, mais cette liste n'est pas exhaustive. 6. Source : Cisco IT 7. À l'automne 2012, lancera la prochaine phase du programme BYOD, qui proposera aux entreprises une évaluation quantitative des avantages du BYOD. 8. La virtualisation des postes de travail est souvent appelée aussi «infrastructure de bureau virtuel» (VDI), «poste de travail virtuel hébergé» (HVD), «poste de travail en tant que service» (DaaS) ou informatique basée sur serveur. Page Cisco et/ou ses filiales. Tous droits réservés.
21 À propos de est un programme de recherche et d'analyse plurimodal visant à identifier les opportunités de transformation d'activités générées par l'innovation technologique. L'approche plurimodale d' suit trois axes principaux : (1) la recherche proprement dite comprenant entre autres les enquêtes clients, les groupes de discussion et les entretiens avec des experts, (2) la recherche détaillée effectuée auprès des leaders du marché et des personnes influentes et (3) l'application d'analyses prévisionnelles pour recueillir des données sur les innovations technologiques et quantifier leur impact. Pour en savoir plus sur l'étude de portant sur le BYOD et la virtualisation, contactez : Joseph Bradley Research & Economics Practice [email protected] Jeff Loucks Research & Economics Practice [email protected] James Macaulay Research & Economics Practice [email protected] Richard Medcalf Research & Economics Practice [email protected] Lauren Buckalew Research & Economics Practice [email protected] Informations complémentaires (Internet Business Solutions Group) favorise la création de valeur marchande pour ses clients en proposant des idées innovantes qui façonnent le secteur, des services de conseil pour la direction, et la conception et l'incubation de solutions innovantes. En combinant les stratégies, les processus et les technologies, joue le rôle d'un conseiller de confiance pour aider les clients qui souhaitent prendre des décisions permettant de transformer de grandes idées en valeur ajoutée. Pour plus d'informations sur IBSG, visitez le site Siège social aux États-Unis Cisco Systems, Inc. San Jose, Californie Siège social en Asie-Pacifique Cisco Systems (USA) Pte. Ltd. Singapour Siège social en Europe Cisco Systems International BV Amsterdam, Pays-Bas Cisco compte plus de 200 agences à travers le monde. Les adresses, numéros de téléphone et numéros de fax sont répertoriés sur le site Web de Cisco, à l'adresse Cisco et le logo Cisco sont des marques de commerce ou des marques déposées de Cisco et/ou de ses filiales aux États-Unis et dans d'autres pays. Pour voir la liste des marques de commerce Cisco, rendez-vous à l'adresse : Les autres marques de commerce mentionnées dans le présent document sont la propriété de leurs détenteurs respectifs. L'utilisation du terme «partenaire» n'implique pas de relation de partenariat entre Cisco et d'autres entreprises. (1110R)
Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices
Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme
Le rôle croissant de la mobilité au travail
Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une
Le rôle croissant de la mobilité dans l'espace de travail
Profil d'adoption de nouvelles technologies personnalisé pour le compte de Cisco Systems Février 2012 Montée en puissance des initiatives de mobilité dans l'entreprise Les travailleurs sont de plus en
BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu
Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.
Le DSI du futur Rapport d'étude
Le DSI du futur Rapport d'étude Devenir un catalyseur du changement Partagez ce rapport d'étude Le DSI du futur : Devenir un catalyseur du changement Tandis que la plupart des DSI s accordent à dire que
Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel.
un rapport des services d analyse de harvard business review L agilité de l entreprise dans le Cloud Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de
Les risques et avantages du BYOD
Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez
Gestion de la mobilité en entreprise (EMM, enterprise mobility management)
Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,
Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)
IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge
Enquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin)
Enquête Individus 2014 : smartphone, tablette & cloud Nicolas Deporte Observatoire du GIS M@rsouin Evolution de l équipement 2011-2014 France 2011 (Credoc) Bretagne 2012 (Marsouin) France 2013 (Credoc)
Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise
B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La
Communiqué de presse
Communiqué de presse 8 septembre 2014 Raphaël Couderc Service de Presse GfK T +33 01 74 18 61 57 [email protected] Accessoires connectés : le suivi de l activité physique est une application incontournable.
Sondage auprès des PDG et responsables informatiques
Consumérisation mobile : tendances et perceptions Sondage auprès des PDG et responsables informatiques RAPPORT FINAL COMPARATIF : VAGUES 1 ET 2 POUR : TREND MICRO, INC. PAR : DECISIVE ANALYTICS, LLC Cheryl
Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?
Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr
BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE
Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept
L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :
Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières
Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno
Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service
Observation des modalités et performances d'accès à Internet
Observation des modalités et performances d'accès à Internet Avant-propos La base de cette étude est constituée par les informations collectées par l'outil Cloud Observer d'iplabel (chargement des différents
Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les
Cisco Global Cloud Index : Prévisions et méthodologie, 2012 2017
Livre blanc Cisco Global Cloud Index : Prévisions et méthodologie, 2012 2017 Présentation Le Cisco Global Cloud Index s'inscrit dans un effort permanent qui vise à prévoir la hausse du trafic IP des data
Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator
Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme
Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Comportement des consommateurs européens envers le commerce mobile
Comportement des consommateurs européens envers le commerce mobile Principaux obstacles et challenges Royaume-Uni, France et BeNeLux Une étude de marché commanditée par ATG ATG Research Report Octobre
Les bases du cloud computing : revaloriser les technologies de l'information
Les bases du cloud computing : revaloriser les technologies de l'information 2 mai 2011 2 Les bases du cloud computing : revaloriser les technologies de l'information Introduction Sur un marché imprévisible
Virtualisation des postes de travail
Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION
L'évolution de VISUAL MESSAGE CENTER Architecture et intégration
L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended
1 Introduction 2. 2 Les tendances clés pour 2014 7
SOMMAIRE 1 Introduction 2 1.1 Présentation de l étude 3 1.2 Des axes de croissance dans un contexte de stabilisation des dépenses 3 1.3 Le point de vue d'aastra, a Mitel Company 5 1.4 Le point de vue de
Économies d'échelle... 5. Aide à l'intégration... 6. Mises à niveau... 7. Infrastructure et sécurité de niveau international... 7
5 Contents Économies d'échelle... 5 Aide à l'intégration... 6 Mises à niveau... 7 Infrastructure et sécurité de niveau international... 7 Minimisation du risque... 8 Évolutivité... 8 Aptitude à l'emploi...
SafeNet La protection
SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais
ManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?
WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises
GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE
GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels
FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES
FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière
Sécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
NOUVEAUX USAGES IT, NOUVEAUX DÉFIS
Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.
La diffusion des technologies de l information et de la communication dans la société française
La diffusion des technologies de l information et de la communication dans la société française Étude réalisée par le Centre de Recherche pour l'étude et l'observation des Conditions de Vie (CREDOC) pour
Faire le grand saut de la virtualisation
LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques
Chapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013
Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 TBR T E C H N O L O G Y B U S I N E S S R E S E AR C H, I N C. 1 TBR IBM Nurture Stream
LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
DOSSIER SOLUTION : CA RECOVERY MANAGEMENT
DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre
Tableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
KASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit
Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,
La situation de la sécurité des clés USB en France
La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon
L influence des medias sociaux auprès des entreprises dans le choix d un partenaire financier. réalisée par
L influence des medias sociaux auprès des entreprises dans le choix d un partenaire financier Etude réalisée par Médias sociaux L influence des médias sociaux auprès des entreprises dans le choix d un
Débroussailler les paiements mobiles :
UN LIVRE BLANC DE CHASE PAYMENTECH Débroussailler les paiements mobiles : ce que les commerçants canadiens doivent savoir Utilisation de la technologie mobile pour les paiements Depuis quelques mois, on
DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques
livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur
Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server
FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft
VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE
RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données
Le Cisco Smart Business Communications System
Le Cisco Smart Business Communications System Smart Business Brochure Le Cisco Smart Business Communications System Aujourd hui, les petites entreprises sont confrontées à une concurrence accrue. Une
Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?
WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises
SMARTPHONES ET VIE PRIVÉE
SMARTPHONES ET VIE PRIVÉE Résultats de l enquête réalisée par internet en novembre 2011 auprès de 2 315 individus âgés de 15 ans et plus, en conformité avec la loi n 78-17 relative à l'informatique, aux
Modèles de licence de SQL Server 2012
Modèles de licence de SQL Server 2012 Date de publication : 3 novembre 2011 SQL Server 2012 est une version majeure qui réunit les avantages d'une plateforme pour applications critiques (haute disponibilité,
2015 App Annie & IDC Do Not Distribute
Tendances 2013-2018 en matière de monétisation et de publicité pour les applications mobiles : le freemium et les publicités intégrées confortent leur avance Mars 2015 1. Évaluation des opportunités actuelles
L'impact du cloud sur l'it - Résultats d'une étude Cisco/Intel menée auprès de 4 226 responsables IT dans 18 secteurs et 9 pays clés
L'impact du cloud sur l'it - Résultats d'une étude Cisco/Intel menée auprès de 4 226 responsables IT dans 18 secteurs et 9 pays clés Joseph Bradley James Macaulay Andy Noronha Hiten Sethi Réalisé en partenariat
NC 35 Norme comptable relative aux états financiers consolidés
NC 35 Norme comptable relative aux états financiers consolidés Champ d'application 1. La présente norme doit être appliquée à la préparation et à la présentation des états financiers consolidés d'un groupe
Le choix stratégique des canaux de communication
Le choix stratégique des canaux de communication Une analyse des attitudes des entreprises du domaine Business to Business (B2B) face à différentes combinaisons de médias Introduction La fragmentation
Impartition réussie du soutien d entrepôts de données
La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des
Baromètre PME Wallonie Bruxelles : Quatrième trimestre 2013
Baromètre PME Wallonie Bruxelles : Quatrième trimestre 2013 L UCM a créé un indicateur de conjoncture pour les PME wallonnes et bruxelloises. Ce "baromètre" est réalisé chaque trimestre, sur base des réponses
L'appel public à l'épargne, pour quel besoin de financement? (2/3)
L'appel public à l'épargne, pour quel besoin de financement? (2/3) Lors d'une précédente analyse, nous avions présenté deux outils d'appel public à l'épargne qui bénéficient d'un régime légal favorable
Avantages de l'archivage des e-mails
Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les
Prenez-vous les mesures nécessaires pour prospérer dans cet environnement? Ou avezvous du mal à suivre?
Les avancées technologiques et l émergence des réseaux sociaux continuent de transformer l expérience d achat en ligne. Les attentes des clients sont calibrées par ce qu ils voient des meilleurs sites
PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE
PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE ETUDE RHÔNE Septembre 2015 CCI LYON - DIRECTION DÉVELOPPEMENT INDUSTRIEL ET TERRITORIAL Page 1 I CCI DDIT Page 2 I CCI DDIT ommaire Avant-propos page
Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse
Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Introduction Le monde du travail est plus que familier avec la notion de changement. Synonyme d innovation
CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
SOMMAIRE. AVRIL 2013 TECHNOLOGIE ÉTUDE POINTS DE VUE BDC Recherche et intelligence de marché de BDC TABLE DES MATIÈRES
AVRIL 2013 TECHNOLOGIE ÉTUDE POINTS DE VUE BDC Recherche et intelligence de marché de BDC TABLE DES MATIÈRES Faits saillants du sondage 2 Contexte et méthode de sondage 3 Profil des répondants 3 Investissements
OpenScape Business. La solution de communications unifiées tout-en-un pour les PME
OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.
Toujours au-delà de vos attentes. Gamme KX-UT POSTES SIP PANASONIC. audio qualité HD fonctions ÉvoluÉes
Toujours au-delà de vos attentes Gamme KX-UT POSTES SIP PANASONIC audio qualité HD fonctions ÉvoluÉes COMPATIBLE IPBX, CENTREX, CLOUD Terminaux SIP principales fonctionnalités Une technologie avancée pour
La reprise d'activité après sinistre est-elle assez prise en compte par les PME?
Technology Adoption Profile personnalisé réalisé pour Colt Septembre 2014 La reprise d'activité après sinistre est-elle assez prise en compte par les PME? Introduction Les petites et moyennes entreprises
Cloud Computing. Veille Technologique
Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui
5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir
PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?
Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes
Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes Avner Levin * * Professeur agrégé et directeur, Privacy and Cyber
Mot d'ouverture de la Conférence de la CVMO. et de l'ocrcvm sur la structure des marchés. Mary Condon
Mot d'ouverture de la Conférence de la CVMO et de l'ocrcvm sur la structure des marchés Mary Condon Vice-présidente, Commission des valeurs mobilières de l'ontario Toronto Le 26 juin 2012 1 Bonjour. La
Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel
Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La
Offre de services. PHPCreation Inc. [email protected] - www.phpcreation.com. Date : 2015. Présenté à : À l'attention de : Représentant :
Date : 2015 Offre de services Présenté à : À l'attention de : Représentant : PHPCreation Inc. T- [email protected] - www.phpcreation.com Table des matières OFFRE DE SERVICES... 3 SOMMAIRE EXÉCUTIF...
Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
IUT de Bobigny Paris XIII Pierre 2010-2011 SRC2. Analyse marketing : BlackBerry Torch
DOMINIQUE IUT de Bobigny Paris XIII Pierre 2010-2011 SRC2 Analyse marketing : BlackBerry Torch 1 Introduction Le marché des téléphones portables est en pleine restructuration depuis l'arrivée de l'iphone
La solution IBM Rational pour une ALM Agile
La solution IBM pour une ALM Agile Utilisez votre potentiel agile Points clés Adopter l'agilité à votre rythme Supporter une livraison multiplateforme Intégrer la visibilité Démarrer rapidement Que votre
IBM SPSS Direct Marketing
IBM SPSS Statistics 19 IBM SPSS Direct Marketing Comprenez vos clients et renforcez vos campagnes marketing Points clés Avec IBM SPSS Direct Marketing, vous pouvez : Comprendre vos clients de manière plus
Comportement client et promesse des marques sur les réseaux sociaux
Comportement client et promesse des marques sur les réseaux sociaux secteurs d activité multiculturels. Le Customer Experience Lab -«CX Lab»- de Teleperformance ouvert en 2013 à Lisbonne, mène des recherches
Réseaux sociaux et recrutement Qu en est-il de leur utilisation et de leur rentabilité? Rapport 2010
Les réseaux sociaux sont-ils rentables en matière de recrutement? Une étude paneuropéenne de StepStone Réseaux sociaux et recrutement Qu en est-il de leur utilisation et de leur rentabilité? Rapport 2010
ilottery 2.0 DÉVELOPPER LE JEU En collaboration avec
ilottery 2.0 DÉVELOPPER LE JEU L I V R E B L A N C En collaboration avec RÉSUMÉ 2 Ce livre blanc repose sur une étude commandée par Karma Gaming et réalisée par Gaming Insights Group. Les données viennent
Ne laissez pas le stockage cloud pénaliser votre retour sur investissement
Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de
Le cloud computing. Les attributions et le rôle du département IT changent LE POINT DE VUE DES DIRIGEANTS SUR LE CLOUD.
Le point de vue des dirigeants Janvier 2015 LE POINT DE VUE DES DIRIGEANTS SUR LE CLOUD Le cloud computing Les attributions et le rôle du département IT changent Janvier 2015 1 Le département IT, armé
Sécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:
QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,
Baromètre Gemalto - TNS Sofres. Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique
Baromètre Gemalto - TNS Sofres Les Français et les Américains exigent une amélioration de la sécurité et de la flexibilité du monde numérique Amsterdam, 12 mars 2008 Gemalto (Euronext NL0000400653 GTO),
Examen professionnel. Informatique, système d information. Réseaux et télécommunications
CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
