LE BYOD EN ENTREPRISE

Dimension: px
Commencer à balayer dès la page:

Download "LE BYOD EN ENTREPRISE"

Transcription

1 LE BYOD EN ENTREPRISE 1) PRESENTATION ET USAGES... 2 a) Présentation du phénomène BYOD... 2 b) LE BYOD : quels usages? ) LE BYOD EN CHIFFRES ) LE BYOD : AVANTAGES ET INCONVENIENTS... 6 a) Avantages... 6 Amélioration de la productivité... 6 Réduction des coûts... 7 Satisfaction des salariés et image de marque de l'entreprise... 7 b) Inconvénients Accès et sécurité des données... 7 Gestion d un parc hétérogène... 7 Coûts supplémentaires... 8 Problèmes juridiques... 8 Problèmes RH ) LES SOLUTIONS TECHNIQUES...10 a) Le MDM b) Le cloud computing ) DES EXEMPLES DE PROJETS BYOD ) ANALYSE MANAGERIALE DU BYOD ) PROLONGEMENTS...14 a) Des solutions alternatives : le COPE et le CYOD b) les partisans - les détracteurs ) CONCLUSION...16

2 1) PRESENTATION ET USAGES a) Présentation du phénomène BYOD "BYOD signifie«bring Your Own Device» ou en français «apportez votre appareil personnel». Ce phénomène récent entraine la disparition de la frontière entre les univers "professionnels" et "personnels" et repose sur l utilisation par un salarié de son matériel technologique personnel (tablette, PC portable, smartphones) dans le cadre professionnel. Selon le cabinet Gartner (entreprise américaine de conseil et de recherche dans le domaine des techniques avancées) ce phénomène prend sa source dans deux phénomènes concomitants: la consumérisation (pénétration dans l entreprise des outils de communication grand public) de l informatique et l arrivée de la génération Y i dans les entreprises. Ces "digital natives" exercent une forme de pression sur leurs entreprises en utilisant de manière tout à fait naturelle leurs appareils numériques personnels dans la sphère professionnelle. D'autres recherches introduisent la notion de "iworker" ou "mobile-elite" comme premiers consommateurs de BYOD (cabinet Forrester consumerization of it study). Ils sont caractérisés par : Leur mobilité professionnelle Leur propension à communiquer directement avec leurs clients Leur propension à investir personnellement dans un matériel personnel qui les aidera dans leur travail Leur capacité à résoudre eux-mêmes des problèmes techniques Leur propension à télécharger sans autorisation des applications susceptibles de les aider dans leur travail Le phénomène BYOD brouille ainsi la barrière entre sphère personnelle et sphère professionnelle, et est accentué par plusieurs éléments : Les nouveaux appareils sont de plus en plus simples à utiliser et de plus en plus performants La mobilité croissante de certains salariés (salariés nomades) : l'utilisation d'un seul appareil pro/privé est très pratique L environnement très évolutif des entreprises dont le besoin en information est toujours plus grand Page 2 sur 16

3 Le développement du travail collaboratif et la généralisation des services mobiles (cloud, réseaux sociaux ) b) LE BYOD : quels usages? Au cours d'une étude Avanade 1, ("The Consumerization of IT menée auprès de 605 décideurs, responsables métier et informatiques de 17 pays en Amérique du Nord, en Amérique du Sud, en Europe et dans la zone Asie-Pacifique les entreprises ont été interrogées sur les applications métiers qu'elles rendent accessibles aux appareils personnels. Voici les résultats de l'enquête : la messagerie, l agenda et les contacts : 85 %, les réseaux sociaux : 46 %, le CRM ii (relation client) : 45 %, la gestion du temps et des dépenses : 44 %, l ERP iii : 38 %. 2) LE BYOD EN CHIFFRES Nombreuses sont les études sur le phénomène BYOD, plus particulièrement depuis Sociétés de conseil en informatique, prestataires de services informatiques, opérateurs de téléphonies 2, chacun y va de son enquête ou de son livre blanc sur le BYOD, ou plus généralement sur la mobilité. Voici quelques éléments chiffrés qui permettent de mesurer le phénomène BYOD. 1 Société de services informatiques 2 Livre blanc Orange, SFR Page 3 sur 16

4 Google trends sur le terme BYOD : un phénomène récent Des résultats d études. 72 % des entreprises interrogées pensent être confrontées (volontairement ou non) au BYOD 3 50% des entreprises interrogées jugent le BYOD inévitable, qu il soit encouragé ou pas 3 12% n ont pourtant pas l intention d autoriser les équipements personnels sur le lieu de travail dans l immédiat 3 78% des décideurs informatiques affirment que les salariés utilisent déjà des appareils personnels à des fins professionnelles 4 47% des entreprises ayant autorisé leurs salariés à se connecter au réseau avec leurs propres terminaux mobiles ont été victimes d une intrusion informatique 4 3 Etude B2B International pour Kaspersky Lab (étude monde ) 4 Etude Forrester / Trend Micro (étude monde ) Page 4 sur 16

5 Dans les situations ci-dessous, à quelle Fréquence utilisez-vous vos outils mobiles pour travailler (y compris pour répondre au mail) 5? 65% des responsables informatiques interrogés déclarent ne pas autoriser la connexion au système d'information via les outils personnels des salariés (principalement pour des raisons de sécurité) 5 72% des salariés équipés eux reconnaissent travailler sur leur temps personnel. 43% des entreprises françaises interrogées indiquent que la majorité de leurs employés utilise un appareil personnel sur le lieu de travail (61% au niveau mondial) 6 50 % des entreprises françaises interrogées (54% dans le monde), la plupart de leurs employés utilisent un «smartphone» pour des tâches basiques telles que la lecture des s, de documents en ligne et d'invitations de calendrier. 33 % des entreprises interrogées (33% en France et 33% dans le monde) indique que la plupart des employés utilisent leur tablette pour des tâches professionnelles 5 Rapport IDC pour Bouygues (2012 France) 6 Rapport AVANADE (2012 France et monde) Page 5 sur 16

6 simples, avec une évolution vers un usage plus sophistiqué tel que la gestion de la relation client, la gestion de projet, la création de contenu et l analyse de données. 7 Le BYOD est donc une réalité : les salariés utilisent leurs appareils personnels dans le cadre de leur activité professionnelle. Parfois d'ailleurs sans aucune autorisation ni contrôle. Une étude 8 menée sur des salariés de la génération Y montre que pour 69 % d entre eux (en France), l utilisation d un appareil personnel au travail est un droit, et pas un privilège. L'enjeu pour les entreprises sera donc de se positionner vis-à-vis de cette pratique : Fermer les yeux et laisser faire, sans contrôle Interdire la pratique et verrouiller son système informatique Mettre en place une stratégie BYOD 3) LE BYOD : AVANTAGES ET INCONVENIENTS a) Avantages Amélioration de la productivité L'utilisation d'un appareil mobile utilisable (presque) partout, performant, et qui plus est personnel (et donc connu et maîtrisé) est un élément d'amélioration de la productivité individuelle. Selon une étude mondiale réalisée par Dell 9 70 % des entreprises ayant mis en œuvre une stratégie BYOD ont constaté une "amélioration de la productivité de leur personnel et des temps de réponse aux clients, tandis que 59 % seraient moins compétitives sans stratégie BYOD". Cisco dans une étude menée en met en avant les gains de productivité obtenus en termes de résultats attendus mais également grâce à une meilleure collaboration entre salariés. Il est également important de noter que le BYOD est aussi un facteur de flexibilité (travailler partout et tout le temps) ce qui pose par ailleurs le problème du temps de travail des salariés 7 Rapport AVANADE (2012 France et monde) 8 La génération Y, adepte du BYOD, pose des défis de sécurité 9 Une stratégie BYOD bien maitrisée améliore la productivité des collaborateurs 10 BYOD_Horizons-Global_FR Page 6 sur 16

7 connectés. Une étude ipass 11 indique que «Les employés qui utilisent un équipement mobile à la fois pour le travail et la vie personnelle travaillent 240 heures de plus que les autres.» Réduction des coûts La démarche BYOD permet une réduction des coûts d'investissement lorsque les matériels utilisés ont été achetés par les salariés eux-mêmes. Elle permet également de diminuer les coûts de maintenance puisque le salarié en assure lui-même tout ou partie ainsi que les coûts de formation puisque les outils sont à priori maîtrisés par leurs propriétaires. Il faut toutefois relativiser les économies attendues : le BYOD peut parfois générer des coûts non attendus. Satisfaction des salariés et image de marque de l'entreprise Certains salariés sont très sensibles à la possibilité d utiliser leur matériel personnel au travail. C est un facteur d autonomie (choix de l appareil) et d implication qui favorise la satisfaction au travail. De plus, des outils modernes, performants et élégants seront une véritable vitrine technologique auprès des partenaires et des salariés (bonne image de marque). b) Inconvénients. Accès et sécurité des données 12 C'est le principal reproche qui est opposé à la pratique BYOD. Voila quelques aspects de ce problème : La perte ou le vol d'un support personnel contenant des données professionnelles Utilisation de bornes Wifi publiques mal ou pas sécurisées Risques d'intrusion dans le SI de l'entreprise (virus, malware, espionnage industriel 13 ) Utilisation d'espaces de stockage grand public (quelle sécurité?) Gestion d un parc hétérogène Les utilisateurs BYOD ne possèdent pas forcément des appareils similaires techniquement. L'entreprise accueille donc sur son système d'information des systèmes très différents (IOS, 11 Lien vers étude IPASS Le monde informatique - cyber espionnage Page 7 sur 16

8 Android ). Cela pose donc le problème de compatibilité entre le SI de l'entreprise et les terminaux personnels. Coûts supplémentaires14 L'usage BYOD en entreprise nécessite la mise en place d'une infrastructure adéquate. Cela passe notamment par la mise en place d'un réseau Wifi performant ce qui augmente les coûts du service informatique. De plus, si un des principaux avantages du BYOD semble être la diminution des coûts d'achat de matériel et des coûts de formation, il s'avère que cette pratique génère des coûts induits : La sécurisation du SI implique un investissement supplémentaire (gestion des appareils mobiles, segmentation des réseaux ) L'utilisation de nouveaux outils (logiciels, services ) peut entrainer un surcoût en support technique Problèmes juridiques L'utilisation dans le cadre de l'activité personnelle d'un bien personnel pose de nombreux problèmes d'ordre juridique en l'absence de jurisprudence 15 : Qui doit sécuriser les appareils? L'entreprise peut-elle imposer l'installation de certains logiciels? Qui est responsable en cas d'intrusion, en cas de vol du matériel? L'entreprise est-elle responsable des pratiques internet de ses salariés? Qui est propriétaire des données professionnelles stockées sur l'appareil personnel? Le droit du travail indique que : "En contrepartie de l'accomplissement par le salarié de la mission spécifiée dans son contrat, l'employeur doit lui fournir tous les moyens d'accomplir cette mission" ; le BYOD introduit donc un vide juridique. Le règlement intérieur de l'entreprise devra absolument prévoir dans sa charte informatique un ensemble de mesures prenant en compte le BYOD : Citation : "Elle (la charte) doit appréhender un certain nombre de points importants : Imposer des conditions de sécurités au salarié (antivirus, protection matérielle des terminaux contre le vol ) ; Désigner la propriété des données professionnelles contenues dans l interface personnelle (au cours de l exécution du contrat de travail et à son terme.) ; 14 Usine nouvelle - Itpress 15 Page 8 sur 16

9 Etablir précisément ce qui relève de la vie personnelle ou de la vie professionnelle du salarié ; Préciser les modalités de contrôle et les sanctions encourues " "La charte doit ainsi (http://www.haas-avocats.com/actualite-juridique/byod-tous-a-voschartes/) - Organiser la protection des appareils mobiles personnels des salariés (antivirus, antispam, pare-feu) - Organiser les mesures de contrôle (voire de suppression) des données professionnelles sur le mobile privé du salarié - Déterminer les règles de propriété et d accès aux données professionnelles contenues dans le mobile personnel - Encadrer le comportement sur internet (consultation de sites, téléchargement de fichiers) du salarié connecté au réseau de l entreprise par le biais d un mobile personnel. Pour être efficace, cette charte doit être rédigée sur-mesure selon les besoins de l entreprise." Problèmes RH 16 L'introduction du BYOD peut générer des problèmes de discrimination entre des salariés autorisés et d'autres qui en seraient privés. De plus, l'hyperconnectivité et le temps de travail accru qui accompagnent souvent ce genre de pratique peut générer du stress et pose le problème du temps de travail. 16 BYOD les 4 défis juridiques et RH Page 9 sur 16

10 4) LES SOLUTIONS TECHNIQUES a) Le MDM Le Mobile Device Management (en français Gestion de Terminaux Mobiles) est un logiciel qui permet la gestion d'une flotte d'appareils mobiles. De nombreuses solutions existent. En général une solution de MDM propose les services suivants 17 : (citation) Gestion des logiciels. La capacité de gérer les applications sur les périphériques mobiles, ce qui comprend le déploiement, l installation, la mise à jour, la suppression, et le blocage. Gestion des stratégies. La conception, le contrôle et la vérification de l application de stratégies d utilisation dans l entreprise. Gestion de l inventaire. Au-delà des capacités d un inventaire basique, celle-ci doit également intégrer des outils de provisionnement et de support. Gestion de la sécurité. La capacité à renforcer la sécurité du périphérique mobile, ce qui comprend également l authentification et le cryptage du smartphone. Gestion du service. La capacité à disposer des outils de reporting des consommations téléphoniques Exemple de caractéristiques offertes par des solutions commerciales Qu'est-ce-que le MDM? 18 Le Mobile Device Management (MDM), un besoin croissant pour les entreprises à l heure du BYOD Page 10 sur 16

11 b) Le cloud computing Selon le NIST 19 le cloud computing peut être défini comme étant : " l'accès via un réseau de télécommunications, à la demande et en libre-service, à des ressources informatiques partagées configurables" Selon le NIST, le cloud computing doit posséder 5 caractéristiques essentielles 20 : - Le service doit être en libre-service à la demande - Il doit être accessible sur l'ensemble d'un réseau - Il doit y avoir une mutualisation des ressources - Il doit être rapidement élastique (adaptation rapide à une variation du besoin) Le NIST distingue 3 niveaux de service : - Le logiciel en tant que service (Software as a Service - SaaS) : par exemple une banque "loue" un logiciel de comptabilité, en ligne, à la demande, chez un prestataire externe; - La plateforme en tant que service (PaaS) : une solution externe qui propose une suite logicielle et les outils d'intégration et de suivi - L'infrastructure en tant que service (IaaS) : la totalité de l'infrastructure (ressources matérielles) est externe. Par exemple, capacité de stockage et capacité de calcul à la demande sur un réseau. Et 4 modèles de déploiement : - Le nuage privé (au sein d'une même organisation) 19 National Institute for Standards and Technology 20 Le NIST livre enfin sa définition finale du Cloud Computing Page 11 sur 16

12 - Le nuage communautaire (réservé à une communauté) - Le nuage public (ouvert au grand public) - Le nuage hybride (composition de deux ou plusieurs types de nuages) Un projet BYOD peut difficilement s'envisager sans l'utilisation d'un ou plusieurs services d'informatique dans les nuages 5) DES EXEMPLES DE PROJETS BYOD Les Etats-Unis et les pays émergents sont précurseurs dans le domaine. Les entreprises françaises sont un peu plus réticentes mais des projets voient le jour. Des exemples aux Etats-Unis 21 «Cisco a déployé un programme BYOD à grande échelle. La satisfaction utilisateur grande : 500 nouveaux Ipad se connectent par mois. Citrix, (fournisseur de technologies de virtualisation), alloue une enveloppe budgétaire de 2100$ à chaque employé désirant intégrer le programme BYOD. L'usage est cependant encadré (justification d une ancienneté de 12 mois, installation de logiciel antivirus fourni 21 Le BYOD en passe de se concrétiser en France? Page 12 sur 16

13 par l entreprise, souscription à un support de 3 ans, signature d une charte ). Résultat, Citrix a réalisé entre 15 et 20% d économie sur le coût de possession du matériel informatique. Colgate-Palmolive a lancé un programme BYOD en mars 2011: les salariés peuvent télécharger sur leur équipement une application «Traveler» conçue par IBM donnant accès à leurs s et leur agenda Pro. 400 personnes se sont enregistrées le premier jour et on comptabilisait 2500 utilisateurs cinq mois plus tard. Ford Motor n est pas en reste puisqu il a initié un programme BYOD en mai Deux ans plus tard en 2009, Ford motor a mis en place un programme epod ( on Personnal Own Device) afin de répondre à une demande croissante des salariés. Ford a désormais 2700 salariés dans son programme (800 avec des Blackberrys fournis par l entreprise et 1900 collaborateurs qui disposent d Ipad, Iphone, Ipod Touch sécurisés avec un logiciel MDM).» En France Dans une grande entreprise d'audit et d'expertise comptable (3800 collaborateurs) un projet BYOD permettra dans un premier temps aux salariés d accéder sur leur terminal à un espace dédié contenant leur messagerie d'entreprise, agenda et contacts professionnels. Dans un second temps des applications métier devraient être proposées. Revevol (http://www.zdnet.fr/actualites/avop-apportez-vos-outils-personnels htm) "Depuis sa création en 2007, Revevol pratique une démarche AVOP 22, avec succès, mise en œuvre avant même que les acronymes BYOT ou AVOP n existent! Concrètement : - Revevol ne fournit aucun outil à ses collaborateurs, dirigeants compris. - Chacun choisit librement son PC, son Macintosh, sa tablette, et finance lui-même ses outils. - Un collaborateur signe un document confirmant qu il utilise ses outils personnels pour des activités professionnelles. - Tous les mois, Revevol verse à chaque collaborateur 50 pour «usage professionnel» d un outil personnel. C est le montant maximum autorisé par le Ministère des Finances en France. - Pour les abonnements aux réseaux sans fil, la formule est très simple ; Revevol rembourse chaque mois 50 % de la facture des opérateurs. Nous avons bien sur quelques règles de bon sens, telles que l interdiction d utiliser le «roaming données» à l étranger tant que les opérateurs pratiqueront des «tarifs mafieux». Ceci est valable pour tout le monde, y compris les dirigeants." 6) ANALYSE MANAGERIALE DU BYOD En complément des aspects techniques, le BYOD est aussi un phénomène organisationnel et soulève, à ce titre, des problématiques managériales : 22 Apporter Vos Outils Personnels Page 13 sur 16

14 - BYOD et avantage concurrentiel : le BYOD peut permettre une meilleure efficacité du système d informations. Il concerne ainsi un des avantages concurrentiels fondamentaux de nombreuses entreprises, le système d information comme facteur de différentiation. Ce lien explique en partie la rapidité et l ampleur du BYOD en entreprise ; - Le BYOD est-il adapté à toutes les entreprises? Actuellement, les entreprises citées comme exemple, sont de grands groupes, moins souvent des PME. Ceci peut être lié aux stratégies de communication de ce type d organisation ou à un effet taille sur le BYOD. De même, on peut se demander si le BYOD est adapté à une structure particulière des RH (âges, fonctions.). Enfin, les entreprises dont l activité est centrée sur l informatique semblent plus favorables au BYOD mais sans savoir si ceci illustre une cohérence activité/outil ou plus profondément une adaptation du BYOD à une culture d organisation ; - Le BYOD est une mode : en ce sens, il est important de se demander à qui profite la mode? Le BYOD peut être soutenu par les constructeurs qui profitent de cette publicité gratuite (mais il peut tendre aussi à diminuer le taux d équipement avec un téléphone pour deux usages, professionnel et personnel) et par les sociétés de services informatiques qui peuvent soutenir la mise en place du BYOD. Le développement du BYOD est aussi un marché économique avec ses logiques, ses leviers, ses acteurs - Enfin, au cœur du BYOD se pose une problématique plus sociologique sur l équilibre vie privée-vie professionnelle ; comme pour le développement durable, le monde domestique, à travers le téléphone, pénètre le monde professionnel et inversement le monde professionnel peut s imposer au monde domestique. Ceci peut poser des problèmes de domination, de pouvoir et de jeux d acteurs, de négociations collectives et individuelles, de recherche de consensus, de justifications Tous ces thèmes bien ancrés dans des cadres sociologiques apportent un éclairage critique sur le phénomène BYOD en entreprise, éclairage nécessaire pour un apprentissage pertinent. Le BYOD, outil et processus, est un changement organisationnel qui peut être pensé à partir des cadres théoriques utilisés pour mieux approcher le fonctionnement réel des organisations : théories de la contingence, sociologie du travail, modèles stratégiques Au-delà d une meilleure compréhension du phénomène, cette réflexion est nécessaire pour présenter aux élèves-étudiants une vision complète (technologique et organisationnelle) et non orientée du BYOD. 7) PROLONGEMENTS a) Des solutions alternatives : le COPE et le CYOD Le COPE 23 (Corporate Owned Personaly Enabled) est une démarche dans laquelle l'entreprise offre à ses salariés (ou participe à son achat) un terminal sélectionné par elle. Ainsi, elle limite les problèmes RH liés au BYOD, facilite la gestion du parc (moins d'hétérogénéité), et peut maîtriser l'ensemble de l'offre mobile sur son système informatique (sécurité notamment). 23 COPE Page 14 sur 16

15 Le CYOD 24 (choose your own device) : le salarié choisit (et achète) le terminal dans un catalogue et peut l'utiliser professionnellement. La sélection du catalogue doit permettre de répondre aux besoins et aux usages des salariés. Comme dans le COPE, l'entreprise limite les désagréments liés à l'utilisation de ces terminaux mobiles. b) les partisans - les détracteurs Lors des 12e édition des Assises de la Sécurité, qui se sont tenues à Monaco en octobre 2012, Patrick Pailloux, directeur général de l'agence nationale de la sécurité des systèmes d'information (ANSSI) s'est déclaré fermement opposé au BYOD, affirmant qu il n existe pas sur le marché de solution satisfaisante pour accompagner cette tendance en toute sécurité. Steve Jobs (2010) à l'époque du lancement de l'ipad : "Quand nous étions une nation agraire, toutes les voitures étaient des camions, parce que c'est ce dont on avait besoin à la ferme" [ ] "Mais à partir du moment où les véhicules ont commencé à être utilisés dans les villes, les voitures sont devenues plus populaires. Les PC vont connaître le même sort que les camions. Ils seront toujours là (...) mais ils seront utilisés par une personne sur dix". Pour le cabinet de recherche GARTNER le BYOD représente le changement le plus radical dans l'économie numérique depuis l'arrivée des PC. 24 CYOD Page 15 sur 16

16 8) CONCLUSION Le BYOD véritable lame de fond ou effet de mode? Les spécialistes hésitent. En revanche une chose est certaine : le BYOD est une réalité. Initié par certaines catégories de salariés, dans un contexte de consumérisation des terminaux mobiles, il met les organisations face à un changement majeur dans la gestion de leurs systèmes d'information et représente un réel enjeu organisationnel. i La génération Y regroupe des personnes nées approximativement entre 1980 et 1995, mais l'individu et le genre traversent les années. L'origine de ce nom a plusieurs attributions. Pour les uns il vient du Y que trace le fil de leur baladeur sur leur torse, pour d'autres ce nom vient de la génération précédente, nommée génération X, pour d'autres encore il vient de la phonétique anglaise de l'expression Y (prononcer waɪ), signifiant «pourquoi». D'autres termes équivalents existent, dont enfants du millénaire ou les diminutifs GenY et Yers. Les Américains utilisent également l expression digital natives ou net generation pour pointer le fait que ces enfants ont grandi dans un monde où l'ordinateur personnel, le jeu vidéo et l'internet sont devenus de plus en plus importants et accessibles WIKIPEDIA ii Gestion de la relation client (G.R.C.). Mise en place de systèmes de gestion plus ou moins personnalisés de la relation commerciale qu'une marque souhaite entretenir avec ses clients. L'objectif est de parvenir à fidéliser ces clients en répondant le mieux possible à leurs attentes et leur ôtant toute envie d'essayer une autre marque. La démarche repose sur l'idée que la prospection de nouveaux clients est plus coûteuse, notamment dans un environnement hautement concurrentiel, que la sédentarisation de ceux qui figurent déjà dans le portefeuille clients de l'entreprise et/ou de la marque. «Dans les organisations expertes, le customer relationship management (CRM) est un processus de gestion intégrée pour lequel le logiciel est seulement un facilitateur. Un CRM efficace intègre des données individuelles sur le client émanant de multiples sources, dans le but de créer une proposition mutuellement profitable. Trop souvent, cependant, résultant une élaboration inefficace de la stratégie, une confusion est faite entre le CRM et le système d'information qui le permet» explique Susan Baker. iii L'ERP vient de l anglais «Enterprise Ressource Planning». La vocation d un ERP est d'homogénéiser le Système d'information de l'entreprise avec un outil unique qui est capable de couvrir un large périmètre de gestion, c'est-à-dire : La gestion des achats La gestion des ventes La gestion comptable : comptabilité client, fournisseur, immobilisations, personnel Le contrôle de gestion La gestion de production (planification,...) La gestion des stocks (logistique) En français on parlerait de PGI! Page 16 sur 16

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

Device Management Premium & Samsung Knox

Device Management Premium & Samsung Knox Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs

Plus en détail

UTILISATION DES ÉQUIPEMENTS PERSONNELS SUR LE LIEU DE TRAVAIL (BYOD)

UTILISATION DES ÉQUIPEMENTS PERSONNELS SUR LE LIEU DE TRAVAIL (BYOD) UTILISATION DES ÉQUIPEMENTS PERSONNELS SUR LE LIEU DE TRAVAIL (BYOD) MC AFEE SECURITY SUMMIT >LEXSI > CHU Reims Léonard KEAT Responsable de la Formation 22/10/2013 Mobile : +33 (0)6 34 47 32 79 E-mail

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Déroulement de la soirée

Déroulement de la soirée Déroulement de la soirée Vincent Accueil Présentation Questions Evaluation du public Cocktail 2 1 Intervenants Vincent BEINCHET DSI, EPLEFPA de Bordeaux (Gironde) Maître Jérôme KUZNIK Avocat à Bordeaux

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

Khalil SLAOUI. Le BYOD : simple mode passagère, ou système D qui va perdurer? What is the BYOD? IUT de Vélizy - UVSQ. 18 ans

Khalil SLAOUI. Le BYOD : simple mode passagère, ou système D qui va perdurer? What is the BYOD? IUT de Vélizy - UVSQ. 18 ans Khalil SLAOUI IUT de Vélizy - UVSQ 18 ans Le BYOD : simple mode passagère, ou système D qui va perdurer? Le BYOD, pour Bring Your Own Device, est un acronyme qui est de bon ton d utiliser aujourd hui en

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

RÉUSSIR SON PROJET BYOD

RÉUSSIR SON PROJET BYOD RÉUSSIR SON PROJET BYOD 330 millions de smartphones vendus dans le monde en 2012 (Gartner) 43% des cadres (entreprises américaines de plus de 500 salariés) utilisent des équipements perso sur les réseaux

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch Vos données : Un capital à valoriser ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch ATAWADAC : Any Time, Anywhere, Any Device, Any Content AT : Any Time Disponibilité des données => Les

Plus en détail

BYOD : Suppression des frontières numériques professionnelles

BYOD : Suppression des frontières numériques professionnelles BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Cloud Computing. 19 Octobre 2010 JC TAGGER

Cloud Computing. 19 Octobre 2010 JC TAGGER Cloud Computing 19 Octobre 2010 JC TAGGER AGENDA 8h30-9h00 Le Cloud Computing De quoi s agit-il? Opportunités pour les entreprises Impact sur la chaine de valeur de l industrie des NTIC s 9h00-9h15 Témoignage

Plus en détail

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS Par Jason Frye, Direction Technologique, BMC Software By Joe Smith, BMC Software Que vous le vouliez ou non, la plupart de vos employés utilisent des smartphones,

Plus en détail

Les Dossiers Airnlive Consulting. Check List BYOD

Les Dossiers Airnlive Consulting. Check List BYOD Check List BYOD Qu est-ce que le BYOD? Littéralement : Bring Your Own Device. Il s agit d un usage récent dans l entreprise consistant à laisser le salarié utiliser à des fins professionnelles ses propres

Plus en détail

SALON MED-IT CASABLANCA 13-15.11.2012

SALON MED-IT CASABLANCA 13-15.11.2012 SALON MED-IT CASABLANCA 13-15.11.2012 Me JOLY Cathie-Rosalie Avocat Associé Cabinet Ulys Docteur en droit, thèse sur les paiements en ligne Avocat au barreau de Paris Avocat communautaire au barreau de

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Bring Your Own Device (BYOD)

Bring Your Own Device (BYOD) Bring Your Own Device (BYOD) Membres du groupe : Nicolas BOUTET Philippe DURIX Thomas KERHERVE Sébastien MONTET Marc STEFFANN Sami ZEROUTA Coaché par : Valérian COURTILLON Comment sécuriser les usages

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

Les dernières tendances IT pour une collaboration mobile sécurisée

Les dernières tendances IT pour une collaboration mobile sécurisée Une étude personnalisée commandée par Cisco Systems Les dernières tendances IT pour une collaboration mobile sécurisée Septembre 2013 Un engouement croissant pour la mobilité au sein des entreprises Le

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

PROPOSITION DE RÉPONSES THÈME 2 Q3 CAS RUE DU COMMERCE

PROPOSITION DE RÉPONSES THÈME 2 Q3 CAS RUE DU COMMERCE PROPOSITION DE RÉPONSES THÈME 2 Q3 CAS RUE DU COMMERCE Travail préparatoire : Fiche de caractérisation CRITÈRES GÉNÉRAUX Nom : Rue du Commerce Type : Entreprise GRILLE DE CARACTÉRISATION D UNE ORGANISATION

Plus en détail

IT Equipement des équipes commerciales : les terminaux mobiles

IT Equipement des équipes commerciales : les terminaux mobiles IT Equipement des équipes commerciales : les terminaux mobiles Publié le 23/05/2013 Mots clés : Informatique & Technologies Malgré d indéniables atouts, tablettes et smartphones ont une pertinence moins

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

La mobilité & la relation client

La mobilité & la relation client Les guides Sage sur le CRM La mobilité & la relation client En partenariat avec Introduction Concurrence accrue, marchés de plus en plus étendus, clients volatiles Si vous souhaitez rester compétitif,

Plus en détail

BYOD : et évolution des usages professionnels

BYOD : et évolution des usages professionnels BYOD : et évolution des usages professionnels Intervenants: Mame Aly DIA Directeur du Consulting Orange Business Services Suzanne LETTAU Mobile Services Marketing Manager 2 agenda 1 2 3 4 avènement du

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

Système d information : démystification, facteur de croissance et conduite du changement

Système d information : démystification, facteur de croissance et conduite du changement Système d information : démystification, facteur de croissance et conduite du changement Patrick CONVERTY Directeur Commercial www.cibeo-consulting.com Approche globale de la performance Stratégie Système

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

TENDANCE BYOD ET SECURITE

TENDANCE BYOD ET SECURITE TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012. Comment bien choisir son équipement informatique?

CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012. Comment bien choisir son équipement informatique? CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012 Comment bien choisir son équipement informatique? Vous êtes plutôt PC... ou plutôt Mac? o Depuis plus de 20 ans, le couple PC/Windows représente le poste

Plus en détail

Cloud Computing : Généralités & Concepts de base

Cloud Computing : Généralités & Concepts de base Cloud Computing : Généralités & Concepts de base Les 24èmes journées de l UR-SETIT 22 Février 2015 Cette oeuvre, création, site ou texte est sous licence Creative Commons Attribution - Pas d Utilisation

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Étude : Les PME à l heure du travail collaboratif et du nomadisme

Étude : Les PME à l heure du travail collaboratif et du nomadisme Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à

Plus en détail

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service

Plus en détail

ASG CloudFactory Transformez votre IT avec l orchestration du Cloud & l automatisation des services TECHNOLOGY TO RELY ON

ASG CloudFactory Transformez votre IT avec l orchestration du Cloud & l automatisation des services TECHNOLOGY TO RELY ON ASG CloudFactory Transformez votre IT avec l orchestration du Cloud & l automatisation des services TECHNOLOGY TO RELY ON L industrie automobile comme modèle Transformer l IT Dans les années 1950s, l industrie

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Scholè Marketing publie les résultats du Baromètre du Cloud Computing

Scholè Marketing publie les résultats du Baromètre du Cloud Computing % entreprise Communiqué de presse Montrouge, le 28/10/2013 Scholè Marketing publie les résultats du Baromètre du Cloud Computing L essor des services informatiques hébergés constitue une évolution majeure

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

LES ENTREPRISES A L HEURE DE LA MOBILITÉ

LES ENTREPRISES A L HEURE DE LA MOBILITÉ Marketing Services LES ENTREPRISES A L HEURE DE LA MOBILITÉ Une étude réalisée en collaboration avec ! Objectif L ÉTUDE Ø Faire le point sur l utilisation des terminaux mobiles en entreprise par des populations

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

TABLE RONDE TÉLÉTRAVAIL ET BYOD

TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

Les enjeux de la Communication Unifiée

Les enjeux de la Communication Unifiée Un profil du choix de technologie personnalisée commandé par Cisco Systems Comment les technologies informatiques répondent à la demande croissante en matière de collaboration mobile et visuelle Juillet

Plus en détail

Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas-Linel et David Feldman

Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas-Linel et David Feldman Ateliers Cloud Computing / ADIJ Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas-Linel et David Feldman Atelier

Plus en détail

Atelier numérique Développement économique de Courbevoie

Atelier numérique Développement économique de Courbevoie Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck

Plus en détail

Argumentaire commercial pour la Gestion unifiée des appareils

Argumentaire commercial pour la Gestion unifiée des appareils Argumentaire commercial pour la Gestion unifiée des appareils Définissez Windows Intune Ce document est conçu pour vous guider lors d un appel téléphonique à un client. Il vous oriente pour la vente de

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

La sécurité informatique des terminaux et solutions mobiles

La sécurité informatique des terminaux et solutions mobiles La sécurité informatique des terminaux et solutions mobiles Les smartphones aussi peuvent être porteurs de virus, au grand dam des entreprises L usage des appareils sans fil se généralise dans les entreprises,

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Systèmes d Information

Systèmes d Information Master 1 Management - filières MPS-IDL Management des Systèmes d Information Un cours de Mathias Szpirglas Maître de Conférences en Sciences de gestion IAE Gustave Eiffel - UPEM mathias.szpirglas@u-pem.fr

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Cloud computing Votre informatique à la demande

Cloud computing Votre informatique à la demande Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation

Plus en détail

Baromètre 2015 Havas Voyages / Intel* Travailler et voyager à l ère de la transformation numérique

Baromètre 2015 Havas Voyages / Intel* Travailler et voyager à l ère de la transformation numérique Communiqué de presse Baromètre 2015 Havas Voyages / Intel* Travailler et voyager à l ère de la transformation numérique Havas Voyages et Intel collaborent pour comprendre et adresser les nouvelles attentes

Plus en détail

Edito : Cybersudoe Innov : Un réseau d experts en innovation par le numérique du Sud-Ouest européen

Edito : Cybersudoe Innov : Un réseau d experts en innovation par le numérique du Sud-Ouest européen Edito : Cybersudoe Innov : Un réseau d experts en innovation par le numérique du Sud-Ouest européen Un des objectifs principaux du projet européen Cybersudoe innov est la création d une base de données

Plus en détail

Vos outils de messagerie dans le Cloud avec LotusLive Notes. Session LOT12 Xavier Défossez - Lotus Technical Sales

Vos outils de messagerie dans le Cloud avec LotusLive Notes. Session LOT12 Xavier Défossez - Lotus Technical Sales Vos outils de messagerie dans le Cloud avec LotusLive Notes Session LOT12 Xavier Défossez - Lotus Technical Sales Agenda Le Cloud, pourquoi? Votre messagerie sur un nuage LotusLive Notes et son infrastructure

Plus en détail

Septembre 2015. Résultats du Baromètre DSI 2015 des projets et investissements informatiques

Septembre 2015. Résultats du Baromètre DSI 2015 des projets et investissements informatiques Septembre 2015 Résultats du Baromètre DSI 2015 des projets et investissements informatiques Etude VoxDI 2015: La 3 ème édition de l étude VoxDI, la voix des Décideurs Informatiques, a pour objectif d établir

Plus en détail

Résultats de l étude IPSOS pour Microsoft

Résultats de l étude IPSOS pour Microsoft La stratégie informatique des entrepreneurs français Résultats de l étude IPSOS pour Microsoft Janvier 2011 SOMMAIRE L équipement informatique des TPE PME françaises : Internet toujours plus présent...

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015

AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015 AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015 Déroulement Rappel : qu est-ce que Syntec Numérique? Une définition du Cloud Computing Les caractéristiques du Cloud Computing Les

Plus en détail

GS Days Les journées francophones de la sécurité. 24 mars 2015, Paris

GS Days Les journées francophones de la sécurité. 24 mars 2015, Paris GS Days Les journées francophones de la sécurité 24 mars 2015, Paris Les usages de la mobilité au sein de l entreprise (du «BYOD» au «COPE») Diane Mullenex et Guillaume Morat Pinsent Masons France LLP

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

La reprise d'activité après sinistre est-elle assez prise en compte par les PME?

La reprise d'activité après sinistre est-elle assez prise en compte par les PME? Technology Adoption Profile personnalisé réalisé pour Colt Septembre 2014 La reprise d'activité après sinistre est-elle assez prise en compte par les PME? Introduction Les petites et moyennes entreprises

Plus en détail

LES ENTREPRISES A L HEURE DE LA MOBILITÉ

LES ENTREPRISES A L HEURE DE LA MOBILITÉ Marketing Services LES ENTREPRISES A L HEURE DE LA MOBILITÉ Une étude réalisée en collaboration avec Objectif L ÉTUDE Faire le point sur l utilisation des terminaux mobiles en entreprise par des populations

Plus en détail

Transformation IT de l entreprise LA MOBILITÉ NÉCESSITE UN CHANGEMENT DES SI EN PROFONDEUR

Transformation IT de l entreprise LA MOBILITÉ NÉCESSITE UN CHANGEMENT DES SI EN PROFONDEUR Transformation IT de l entreprise LA MOBILITÉ NÉCESSITE UN CHANGEMENT DES SI EN PROFONDEUR L es technologies mobiles impactent en profondeur le fonctionnement des organisations. Elles sont également à

Plus en détail

L ERP mobile répond aux challenges des entreprises! RP mobile. challenges

L ERP mobile répond aux challenges des entreprises! RP mobile. challenges L ERP mobile répond aux challenges des entreprises! RP mobile challenges L ERP mobile répond aux challenges des entreprises! Pour les moyennes et grandes entreprises, avoir un accès rapide, sécurisé et

Plus en détail

Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12

Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12 Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE La notion «d E-Business» recouvre les différentes applications possibles de l'informatique faisant appel aux technologies de l'information et

Plus en détail

IT au service de l entreprenariat: la croissance par l innovation

IT au service de l entreprenariat: la croissance par l innovation 1 IT au service de l entreprenariat: la croissance par l innovation Intervenants : Coura FALL Directrice Marketing, Orange Business Services Khardiata Ndiaye DIACK Coordonnatrice des 2 programmes - Directrice

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points.

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points. INDICATIONS DE CORRECTION Technicien principal de 2 ème classe Spécialité Ingénierie, Informatique et Systèmes d information Epreuve de rapport technique (externe, interne et troisième voie) Remarques

Plus en détail

Qu est ce que le Cloud Computing?

Qu est ce que le Cloud Computing? Qu est ce que le Cloud Computing? Makhlouf Hadji Ingénieur de Recherche Qu est ce que le Cloud Computing? Agenda: Virtualisation des Ressources Introduction au Cloud Computing Caractéristiques du Cloud

Plus en détail

Aujourd hui, les entreprises

Aujourd hui, les entreprises COÛT TOTAL DE POSSESSION DE PANDA CLOUD OFFICE PROTECTION Page 2 I. Synthèse Aujourd hui, les entreprises dépendent fortement de leur système d information pour mener leur activité au quotidien et, par

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Architectures informatiques dans les nuages

Architectures informatiques dans les nuages Architectures informatiques dans les nuages Cloud Computing : ressources informatiques «as a service» François Goldgewicht Consultant, directeur technique CCT CNES 18 mars 2010 Avant-propos Le Cloud Computing,

Plus en détail

LE NUMERIQUE EN MARCHE

LE NUMERIQUE EN MARCHE LE NUMERIQUE EN MARCHE Alain VAN SANTE Délégué académique au numérique Responsable SSI Académie de Rennes Novembre 2014 «[ ] le numérique est un outil et un levier de transformation pédagogique qui doit

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

Virtualisation et mutualisation Le cloud computing, un enjeu structurant et stratégique pour le secteur public. Paris, 4 mai 2011

Virtualisation et mutualisation Le cloud computing, un enjeu structurant et stratégique pour le secteur public. Paris, 4 mai 2011 Virtualisation et mutualisation Le cloud computing, un enjeu structurant et stratégique pour le secteur public. Paris, 4 mai 2011 1 20 Qu est- ce que le Cloud Computing? définitions applications pratiques

Plus en détail

Communication sans collaboration

Communication sans collaboration Siège social : Avanade France 125 avenue de Paris 92320 Châtillon www.avanade.com/fr Avanade est le principal intégrateur de solutions pour l entreprise basées sur la plate-forme Microsoft. Sa mission

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Lisez ce premier. Droit d'auteur

Lisez ce premier. Droit d'auteur Next Generation Banking system Cloud Banking Service Provider Mobile Banking Service Provider Lisez ce premier Nous vous remercions de votre intérêt pour MBSP (Prestataire de services de Mobile Banking)

Plus en détail

Bring Your Own Device (BYOD)

Bring Your Own Device (BYOD) Bring Your Own Device (BYOD) Le phénomène IT qui bouleverse les D.S.I LES CHALLENGES DE L ERE BYOD 45% 90% 54% Des employés trouvent leurs équipements personnels plus pratique que ceux de l entreprise.

Plus en détail