LE BYOD EN ENTREPRISE

Dimension: px
Commencer à balayer dès la page:

Download "LE BYOD EN ENTREPRISE"

Transcription

1 LE BYOD EN ENTREPRISE 1) PRESENTATION ET USAGES... 2 a) Présentation du phénomène BYOD... 2 b) LE BYOD : quels usages? ) LE BYOD EN CHIFFRES ) LE BYOD : AVANTAGES ET INCONVENIENTS... 6 a) Avantages... 6 Amélioration de la productivité... 6 Réduction des coûts... 7 Satisfaction des salariés et image de marque de l'entreprise... 7 b) Inconvénients Accès et sécurité des données... 7 Gestion d un parc hétérogène... 7 Coûts supplémentaires... 8 Problèmes juridiques... 8 Problèmes RH ) LES SOLUTIONS TECHNIQUES...10 a) Le MDM b) Le cloud computing ) DES EXEMPLES DE PROJETS BYOD ) ANALYSE MANAGERIALE DU BYOD ) PROLONGEMENTS...14 a) Des solutions alternatives : le COPE et le CYOD b) les partisans - les détracteurs ) CONCLUSION...16

2 1) PRESENTATION ET USAGES a) Présentation du phénomène BYOD "BYOD signifie«bring Your Own Device» ou en français «apportez votre appareil personnel». Ce phénomène récent entraine la disparition de la frontière entre les univers "professionnels" et "personnels" et repose sur l utilisation par un salarié de son matériel technologique personnel (tablette, PC portable, smartphones) dans le cadre professionnel. Selon le cabinet Gartner (entreprise américaine de conseil et de recherche dans le domaine des techniques avancées) ce phénomène prend sa source dans deux phénomènes concomitants: la consumérisation (pénétration dans l entreprise des outils de communication grand public) de l informatique et l arrivée de la génération Y i dans les entreprises. Ces "digital natives" exercent une forme de pression sur leurs entreprises en utilisant de manière tout à fait naturelle leurs appareils numériques personnels dans la sphère professionnelle. D'autres recherches introduisent la notion de "iworker" ou "mobile-elite" comme premiers consommateurs de BYOD (cabinet Forrester consumerization of it study). Ils sont caractérisés par : Leur mobilité professionnelle Leur propension à communiquer directement avec leurs clients Leur propension à investir personnellement dans un matériel personnel qui les aidera dans leur travail Leur capacité à résoudre eux-mêmes des problèmes techniques Leur propension à télécharger sans autorisation des applications susceptibles de les aider dans leur travail Le phénomène BYOD brouille ainsi la barrière entre sphère personnelle et sphère professionnelle, et est accentué par plusieurs éléments : Les nouveaux appareils sont de plus en plus simples à utiliser et de plus en plus performants La mobilité croissante de certains salariés (salariés nomades) : l'utilisation d'un seul appareil pro/privé est très pratique L environnement très évolutif des entreprises dont le besoin en information est toujours plus grand Page 2 sur 16

3 Le développement du travail collaboratif et la généralisation des services mobiles (cloud, réseaux sociaux ) b) LE BYOD : quels usages? Au cours d'une étude Avanade 1, ("The Consumerization of IT menée auprès de 605 décideurs, responsables métier et informatiques de 17 pays en Amérique du Nord, en Amérique du Sud, en Europe et dans la zone Asie-Pacifique les entreprises ont été interrogées sur les applications métiers qu'elles rendent accessibles aux appareils personnels. Voici les résultats de l'enquête : la messagerie, l agenda et les contacts : 85 %, les réseaux sociaux : 46 %, le CRM ii (relation client) : 45 %, la gestion du temps et des dépenses : 44 %, l ERP iii : 38 %. 2) LE BYOD EN CHIFFRES Nombreuses sont les études sur le phénomène BYOD, plus particulièrement depuis Sociétés de conseil en informatique, prestataires de services informatiques, opérateurs de téléphonies 2, chacun y va de son enquête ou de son livre blanc sur le BYOD, ou plus généralement sur la mobilité. Voici quelques éléments chiffrés qui permettent de mesurer le phénomène BYOD. 1 Société de services informatiques 2 Livre blanc Orange, SFR Page 3 sur 16

4 Google trends sur le terme BYOD : un phénomène récent Des résultats d études. 72 % des entreprises interrogées pensent être confrontées (volontairement ou non) au BYOD 3 50% des entreprises interrogées jugent le BYOD inévitable, qu il soit encouragé ou pas 3 12% n ont pourtant pas l intention d autoriser les équipements personnels sur le lieu de travail dans l immédiat 3 78% des décideurs informatiques affirment que les salariés utilisent déjà des appareils personnels à des fins professionnelles 4 47% des entreprises ayant autorisé leurs salariés à se connecter au réseau avec leurs propres terminaux mobiles ont été victimes d une intrusion informatique 4 3 Etude B2B International pour Kaspersky Lab (étude monde ) 4 Etude Forrester / Trend Micro (étude monde ) Page 4 sur 16

5 Dans les situations ci-dessous, à quelle Fréquence utilisez-vous vos outils mobiles pour travailler (y compris pour répondre au mail) 5? 65% des responsables informatiques interrogés déclarent ne pas autoriser la connexion au système d'information via les outils personnels des salariés (principalement pour des raisons de sécurité) 5 72% des salariés équipés eux reconnaissent travailler sur leur temps personnel. 43% des entreprises françaises interrogées indiquent que la majorité de leurs employés utilise un appareil personnel sur le lieu de travail (61% au niveau mondial) 6 50 % des entreprises françaises interrogées (54% dans le monde), la plupart de leurs employés utilisent un «smartphone» pour des tâches basiques telles que la lecture des s, de documents en ligne et d'invitations de calendrier. 33 % des entreprises interrogées (33% en France et 33% dans le monde) indique que la plupart des employés utilisent leur tablette pour des tâches professionnelles 5 Rapport IDC pour Bouygues (2012 France) 6 Rapport AVANADE (2012 France et monde) Page 5 sur 16

6 simples, avec une évolution vers un usage plus sophistiqué tel que la gestion de la relation client, la gestion de projet, la création de contenu et l analyse de données. 7 Le BYOD est donc une réalité : les salariés utilisent leurs appareils personnels dans le cadre de leur activité professionnelle. Parfois d'ailleurs sans aucune autorisation ni contrôle. Une étude 8 menée sur des salariés de la génération Y montre que pour 69 % d entre eux (en France), l utilisation d un appareil personnel au travail est un droit, et pas un privilège. L'enjeu pour les entreprises sera donc de se positionner vis-à-vis de cette pratique : Fermer les yeux et laisser faire, sans contrôle Interdire la pratique et verrouiller son système informatique Mettre en place une stratégie BYOD 3) LE BYOD : AVANTAGES ET INCONVENIENTS a) Avantages Amélioration de la productivité L'utilisation d'un appareil mobile utilisable (presque) partout, performant, et qui plus est personnel (et donc connu et maîtrisé) est un élément d'amélioration de la productivité individuelle. Selon une étude mondiale réalisée par Dell 9 70 % des entreprises ayant mis en œuvre une stratégie BYOD ont constaté une "amélioration de la productivité de leur personnel et des temps de réponse aux clients, tandis que 59 % seraient moins compétitives sans stratégie BYOD". Cisco dans une étude menée en met en avant les gains de productivité obtenus en termes de résultats attendus mais également grâce à une meilleure collaboration entre salariés. Il est également important de noter que le BYOD est aussi un facteur de flexibilité (travailler partout et tout le temps) ce qui pose par ailleurs le problème du temps de travail des salariés 7 Rapport AVANADE (2012 France et monde) 8 La génération Y, adepte du BYOD, pose des défis de sécurité 9 Une stratégie BYOD bien maitrisée améliore la productivité des collaborateurs 10 BYOD_Horizons-Global_FR Page 6 sur 16

7 connectés. Une étude ipass 11 indique que «Les employés qui utilisent un équipement mobile à la fois pour le travail et la vie personnelle travaillent 240 heures de plus que les autres.» Réduction des coûts La démarche BYOD permet une réduction des coûts d'investissement lorsque les matériels utilisés ont été achetés par les salariés eux-mêmes. Elle permet également de diminuer les coûts de maintenance puisque le salarié en assure lui-même tout ou partie ainsi que les coûts de formation puisque les outils sont à priori maîtrisés par leurs propriétaires. Il faut toutefois relativiser les économies attendues : le BYOD peut parfois générer des coûts non attendus. Satisfaction des salariés et image de marque de l'entreprise Certains salariés sont très sensibles à la possibilité d utiliser leur matériel personnel au travail. C est un facteur d autonomie (choix de l appareil) et d implication qui favorise la satisfaction au travail. De plus, des outils modernes, performants et élégants seront une véritable vitrine technologique auprès des partenaires et des salariés (bonne image de marque). b) Inconvénients. Accès et sécurité des données 12 C'est le principal reproche qui est opposé à la pratique BYOD. Voila quelques aspects de ce problème : La perte ou le vol d'un support personnel contenant des données professionnelles Utilisation de bornes Wifi publiques mal ou pas sécurisées Risques d'intrusion dans le SI de l'entreprise (virus, malware, espionnage industriel 13 ) Utilisation d'espaces de stockage grand public (quelle sécurité?) Gestion d un parc hétérogène Les utilisateurs BYOD ne possèdent pas forcément des appareils similaires techniquement. L'entreprise accueille donc sur son système d'information des systèmes très différents (IOS, 11 Lien vers étude IPASS Le monde informatique - cyber espionnage Page 7 sur 16

8 Android ). Cela pose donc le problème de compatibilité entre le SI de l'entreprise et les terminaux personnels. Coûts supplémentaires14 L'usage BYOD en entreprise nécessite la mise en place d'une infrastructure adéquate. Cela passe notamment par la mise en place d'un réseau Wifi performant ce qui augmente les coûts du service informatique. De plus, si un des principaux avantages du BYOD semble être la diminution des coûts d'achat de matériel et des coûts de formation, il s'avère que cette pratique génère des coûts induits : La sécurisation du SI implique un investissement supplémentaire (gestion des appareils mobiles, segmentation des réseaux ) L'utilisation de nouveaux outils (logiciels, services ) peut entrainer un surcoût en support technique Problèmes juridiques L'utilisation dans le cadre de l'activité personnelle d'un bien personnel pose de nombreux problèmes d'ordre juridique en l'absence de jurisprudence 15 : Qui doit sécuriser les appareils? L'entreprise peut-elle imposer l'installation de certains logiciels? Qui est responsable en cas d'intrusion, en cas de vol du matériel? L'entreprise est-elle responsable des pratiques internet de ses salariés? Qui est propriétaire des données professionnelles stockées sur l'appareil personnel? Le droit du travail indique que : "En contrepartie de l'accomplissement par le salarié de la mission spécifiée dans son contrat, l'employeur doit lui fournir tous les moyens d'accomplir cette mission" ; le BYOD introduit donc un vide juridique. Le règlement intérieur de l'entreprise devra absolument prévoir dans sa charte informatique un ensemble de mesures prenant en compte le BYOD : Citation : "Elle (la charte) doit appréhender un certain nombre de points importants : Imposer des conditions de sécurités au salarié (antivirus, protection matérielle des terminaux contre le vol ) ; Désigner la propriété des données professionnelles contenues dans l interface personnelle (au cours de l exécution du contrat de travail et à son terme.) ; 14 Usine nouvelle - Itpress 15 Page 8 sur 16

9 Etablir précisément ce qui relève de la vie personnelle ou de la vie professionnelle du salarié ; Préciser les modalités de contrôle et les sanctions encourues " "La charte doit ainsi ( - Organiser la protection des appareils mobiles personnels des salariés (antivirus, antispam, pare-feu) - Organiser les mesures de contrôle (voire de suppression) des données professionnelles sur le mobile privé du salarié - Déterminer les règles de propriété et d accès aux données professionnelles contenues dans le mobile personnel - Encadrer le comportement sur internet (consultation de sites, téléchargement de fichiers) du salarié connecté au réseau de l entreprise par le biais d un mobile personnel. Pour être efficace, cette charte doit être rédigée sur-mesure selon les besoins de l entreprise." Problèmes RH 16 L'introduction du BYOD peut générer des problèmes de discrimination entre des salariés autorisés et d'autres qui en seraient privés. De plus, l'hyperconnectivité et le temps de travail accru qui accompagnent souvent ce genre de pratique peut générer du stress et pose le problème du temps de travail. 16 BYOD les 4 défis juridiques et RH Page 9 sur 16

10 4) LES SOLUTIONS TECHNIQUES a) Le MDM Le Mobile Device Management (en français Gestion de Terminaux Mobiles) est un logiciel qui permet la gestion d'une flotte d'appareils mobiles. De nombreuses solutions existent. En général une solution de MDM propose les services suivants 17 : (citation) Gestion des logiciels. La capacité de gérer les applications sur les périphériques mobiles, ce qui comprend le déploiement, l installation, la mise à jour, la suppression, et le blocage. Gestion des stratégies. La conception, le contrôle et la vérification de l application de stratégies d utilisation dans l entreprise. Gestion de l inventaire. Au-delà des capacités d un inventaire basique, celle-ci doit également intégrer des outils de provisionnement et de support. Gestion de la sécurité. La capacité à renforcer la sécurité du périphérique mobile, ce qui comprend également l authentification et le cryptage du smartphone. Gestion du service. La capacité à disposer des outils de reporting des consommations téléphoniques Exemple de caractéristiques offertes par des solutions commerciales Qu'est-ce-que le MDM? 18 Le Mobile Device Management (MDM), un besoin croissant pour les entreprises à l heure du BYOD Page 10 sur 16

11 b) Le cloud computing Selon le NIST 19 le cloud computing peut être défini comme étant : " l'accès via un réseau de télécommunications, à la demande et en libre-service, à des ressources informatiques partagées configurables" Selon le NIST, le cloud computing doit posséder 5 caractéristiques essentielles 20 : - Le service doit être en libre-service à la demande - Il doit être accessible sur l'ensemble d'un réseau - Il doit y avoir une mutualisation des ressources - Il doit être rapidement élastique (adaptation rapide à une variation du besoin) Le NIST distingue 3 niveaux de service : - Le logiciel en tant que service (Software as a Service - SaaS) : par exemple une banque "loue" un logiciel de comptabilité, en ligne, à la demande, chez un prestataire externe; - La plateforme en tant que service (PaaS) : une solution externe qui propose une suite logicielle et les outils d'intégration et de suivi - L'infrastructure en tant que service (IaaS) : la totalité de l'infrastructure (ressources matérielles) est externe. Par exemple, capacité de stockage et capacité de calcul à la demande sur un réseau. Et 4 modèles de déploiement : - Le nuage privé (au sein d'une même organisation) 19 National Institute for Standards and Technology 20 Le NIST livre enfin sa définition finale du Cloud Computing Page 11 sur 16

12 - Le nuage communautaire (réservé à une communauté) - Le nuage public (ouvert au grand public) - Le nuage hybride (composition de deux ou plusieurs types de nuages) Un projet BYOD peut difficilement s'envisager sans l'utilisation d'un ou plusieurs services d'informatique dans les nuages 5) DES EXEMPLES DE PROJETS BYOD Les Etats-Unis et les pays émergents sont précurseurs dans le domaine. Les entreprises françaises sont un peu plus réticentes mais des projets voient le jour. Des exemples aux Etats-Unis 21 «Cisco a déployé un programme BYOD à grande échelle. La satisfaction utilisateur grande : 500 nouveaux Ipad se connectent par mois. Citrix, (fournisseur de technologies de virtualisation), alloue une enveloppe budgétaire de 2100$ à chaque employé désirant intégrer le programme BYOD. L'usage est cependant encadré (justification d une ancienneté de 12 mois, installation de logiciel antivirus fourni 21 Le BYOD en passe de se concrétiser en France? Page 12 sur 16

13 par l entreprise, souscription à un support de 3 ans, signature d une charte ). Résultat, Citrix a réalisé entre 15 et 20% d économie sur le coût de possession du matériel informatique. Colgate-Palmolive a lancé un programme BYOD en mars 2011: les salariés peuvent télécharger sur leur équipement une application «Traveler» conçue par IBM donnant accès à leurs s et leur agenda Pro. 400 personnes se sont enregistrées le premier jour et on comptabilisait 2500 utilisateurs cinq mois plus tard. Ford Motor n est pas en reste puisqu il a initié un programme BYOD en mai Deux ans plus tard en 2009, Ford motor a mis en place un programme epod ( on Personnal Own Device) afin de répondre à une demande croissante des salariés. Ford a désormais 2700 salariés dans son programme (800 avec des Blackberrys fournis par l entreprise et 1900 collaborateurs qui disposent d Ipad, Iphone, Ipod Touch sécurisés avec un logiciel MDM).» En France Dans une grande entreprise d'audit et d'expertise comptable (3800 collaborateurs) un projet BYOD permettra dans un premier temps aux salariés d accéder sur leur terminal à un espace dédié contenant leur messagerie d'entreprise, agenda et contacts professionnels. Dans un second temps des applications métier devraient être proposées. Revevol ( "Depuis sa création en 2007, Revevol pratique une démarche AVOP 22, avec succès, mise en œuvre avant même que les acronymes BYOT ou AVOP n existent! Concrètement : - Revevol ne fournit aucun outil à ses collaborateurs, dirigeants compris. - Chacun choisit librement son PC, son Macintosh, sa tablette, et finance lui-même ses outils. - Un collaborateur signe un document confirmant qu il utilise ses outils personnels pour des activités professionnelles. - Tous les mois, Revevol verse à chaque collaborateur 50 pour «usage professionnel» d un outil personnel. C est le montant maximum autorisé par le Ministère des Finances en France. - Pour les abonnements aux réseaux sans fil, la formule est très simple ; Revevol rembourse chaque mois 50 % de la facture des opérateurs. Nous avons bien sur quelques règles de bon sens, telles que l interdiction d utiliser le «roaming données» à l étranger tant que les opérateurs pratiqueront des «tarifs mafieux». Ceci est valable pour tout le monde, y compris les dirigeants." 6) ANALYSE MANAGERIALE DU BYOD En complément des aspects techniques, le BYOD est aussi un phénomène organisationnel et soulève, à ce titre, des problématiques managériales : 22 Apporter Vos Outils Personnels Page 13 sur 16

14 - BYOD et avantage concurrentiel : le BYOD peut permettre une meilleure efficacité du système d informations. Il concerne ainsi un des avantages concurrentiels fondamentaux de nombreuses entreprises, le système d information comme facteur de différentiation. Ce lien explique en partie la rapidité et l ampleur du BYOD en entreprise ; - Le BYOD est-il adapté à toutes les entreprises? Actuellement, les entreprises citées comme exemple, sont de grands groupes, moins souvent des PME. Ceci peut être lié aux stratégies de communication de ce type d organisation ou à un effet taille sur le BYOD. De même, on peut se demander si le BYOD est adapté à une structure particulière des RH (âges, fonctions.). Enfin, les entreprises dont l activité est centrée sur l informatique semblent plus favorables au BYOD mais sans savoir si ceci illustre une cohérence activité/outil ou plus profondément une adaptation du BYOD à une culture d organisation ; - Le BYOD est une mode : en ce sens, il est important de se demander à qui profite la mode? Le BYOD peut être soutenu par les constructeurs qui profitent de cette publicité gratuite (mais il peut tendre aussi à diminuer le taux d équipement avec un téléphone pour deux usages, professionnel et personnel) et par les sociétés de services informatiques qui peuvent soutenir la mise en place du BYOD. Le développement du BYOD est aussi un marché économique avec ses logiques, ses leviers, ses acteurs - Enfin, au cœur du BYOD se pose une problématique plus sociologique sur l équilibre vie privée-vie professionnelle ; comme pour le développement durable, le monde domestique, à travers le téléphone, pénètre le monde professionnel et inversement le monde professionnel peut s imposer au monde domestique. Ceci peut poser des problèmes de domination, de pouvoir et de jeux d acteurs, de négociations collectives et individuelles, de recherche de consensus, de justifications Tous ces thèmes bien ancrés dans des cadres sociologiques apportent un éclairage critique sur le phénomène BYOD en entreprise, éclairage nécessaire pour un apprentissage pertinent. Le BYOD, outil et processus, est un changement organisationnel qui peut être pensé à partir des cadres théoriques utilisés pour mieux approcher le fonctionnement réel des organisations : théories de la contingence, sociologie du travail, modèles stratégiques Au-delà d une meilleure compréhension du phénomène, cette réflexion est nécessaire pour présenter aux élèves-étudiants une vision complète (technologique et organisationnelle) et non orientée du BYOD. 7) PROLONGEMENTS a) Des solutions alternatives : le COPE et le CYOD Le COPE 23 (Corporate Owned Personaly Enabled) est une démarche dans laquelle l'entreprise offre à ses salariés (ou participe à son achat) un terminal sélectionné par elle. Ainsi, elle limite les problèmes RH liés au BYOD, facilite la gestion du parc (moins d'hétérogénéité), et peut maîtriser l'ensemble de l'offre mobile sur son système informatique (sécurité notamment). 23 COPE Page 14 sur 16

15 Le CYOD 24 (choose your own device) : le salarié choisit (et achète) le terminal dans un catalogue et peut l'utiliser professionnellement. La sélection du catalogue doit permettre de répondre aux besoins et aux usages des salariés. Comme dans le COPE, l'entreprise limite les désagréments liés à l'utilisation de ces terminaux mobiles. b) les partisans - les détracteurs Lors des 12e édition des Assises de la Sécurité, qui se sont tenues à Monaco en octobre 2012, Patrick Pailloux, directeur général de l'agence nationale de la sécurité des systèmes d'information (ANSSI) s'est déclaré fermement opposé au BYOD, affirmant qu il n existe pas sur le marché de solution satisfaisante pour accompagner cette tendance en toute sécurité. Steve Jobs (2010) à l'époque du lancement de l'ipad : "Quand nous étions une nation agraire, toutes les voitures étaient des camions, parce que c'est ce dont on avait besoin à la ferme" [ ] "Mais à partir du moment où les véhicules ont commencé à être utilisés dans les villes, les voitures sont devenues plus populaires. Les PC vont connaître le même sort que les camions. Ils seront toujours là (...) mais ils seront utilisés par une personne sur dix". Pour le cabinet de recherche GARTNER le BYOD représente le changement le plus radical dans l'économie numérique depuis l'arrivée des PC. 24 CYOD Page 15 sur 16

16 8) CONCLUSION Le BYOD véritable lame de fond ou effet de mode? Les spécialistes hésitent. En revanche une chose est certaine : le BYOD est une réalité. Initié par certaines catégories de salariés, dans un contexte de consumérisation des terminaux mobiles, il met les organisations face à un changement majeur dans la gestion de leurs systèmes d'information et représente un réel enjeu organisationnel. i La génération Y regroupe des personnes nées approximativement entre 1980 et 1995, mais l'individu et le genre traversent les années. L'origine de ce nom a plusieurs attributions. Pour les uns il vient du Y que trace le fil de leur baladeur sur leur torse, pour d'autres ce nom vient de la génération précédente, nommée génération X, pour d'autres encore il vient de la phonétique anglaise de l'expression Y (prononcer waɪ), signifiant «pourquoi». D'autres termes équivalents existent, dont enfants du millénaire ou les diminutifs GenY et Yers. Les Américains utilisent également l expression digital natives ou net generation pour pointer le fait que ces enfants ont grandi dans un monde où l'ordinateur personnel, le jeu vidéo et l'internet sont devenus de plus en plus importants et accessibles WIKIPEDIA ii Gestion de la relation client (G.R.C.). Mise en place de systèmes de gestion plus ou moins personnalisés de la relation commerciale qu'une marque souhaite entretenir avec ses clients. L'objectif est de parvenir à fidéliser ces clients en répondant le mieux possible à leurs attentes et leur ôtant toute envie d'essayer une autre marque. La démarche repose sur l'idée que la prospection de nouveaux clients est plus coûteuse, notamment dans un environnement hautement concurrentiel, que la sédentarisation de ceux qui figurent déjà dans le portefeuille clients de l'entreprise et/ou de la marque. «Dans les organisations expertes, le customer relationship management (CRM) est un processus de gestion intégrée pour lequel le logiciel est seulement un facilitateur. Un CRM efficace intègre des données individuelles sur le client émanant de multiples sources, dans le but de créer une proposition mutuellement profitable. Trop souvent, cependant, résultant une élaboration inefficace de la stratégie, une confusion est faite entre le CRM et le système d'information qui le permet» explique Susan Baker. iii L'ERP vient de l anglais «Enterprise Ressource Planning». La vocation d un ERP est d'homogénéiser le Système d'information de l'entreprise avec un outil unique qui est capable de couvrir un large périmètre de gestion, c'est-à-dire : La gestion des achats La gestion des ventes La gestion comptable : comptabilité client, fournisseur, immobilisations, personnel Le contrôle de gestion La gestion de production (planification,...) La gestion des stocks (logistique) En français on parlerait de PGI! Page 16 sur 16

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Device Management Premium & Samsung Knox

Device Management Premium & Samsung Knox Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch Vos données : Un capital à valoriser ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch ATAWADAC : Any Time, Anywhere, Any Device, Any Content AT : Any Time Disponibilité des données => Les

Plus en détail

BYOD : Suppression des frontières numériques professionnelles

BYOD : Suppression des frontières numériques professionnelles BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise

Plus en détail

Cloud Computing. 19 Octobre 2010 JC TAGGER

Cloud Computing. 19 Octobre 2010 JC TAGGER Cloud Computing 19 Octobre 2010 JC TAGGER AGENDA 8h30-9h00 Le Cloud Computing De quoi s agit-il? Opportunités pour les entreprises Impact sur la chaine de valeur de l industrie des NTIC s 9h00-9h15 Témoignage

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

PROPOSITION DE RÉPONSES THÈME 2 Q3 CAS RUE DU COMMERCE

PROPOSITION DE RÉPONSES THÈME 2 Q3 CAS RUE DU COMMERCE PROPOSITION DE RÉPONSES THÈME 2 Q3 CAS RUE DU COMMERCE Travail préparatoire : Fiche de caractérisation CRITÈRES GÉNÉRAUX Nom : Rue du Commerce Type : Entreprise GRILLE DE CARACTÉRISATION D UNE ORGANISATION

Plus en détail

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

TENDANCE BYOD ET SECURITE

TENDANCE BYOD ET SECURITE TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

TABLE RONDE TÉLÉTRAVAIL ET BYOD

TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier

Plus en détail

Étude : Les PME à l heure du travail collaboratif et du nomadisme

Étude : Les PME à l heure du travail collaboratif et du nomadisme Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

L ERP mobile répond aux challenges des entreprises! RP mobile. challenges

L ERP mobile répond aux challenges des entreprises! RP mobile. challenges L ERP mobile répond aux challenges des entreprises! RP mobile challenges L ERP mobile répond aux challenges des entreprises! Pour les moyennes et grandes entreprises, avoir un accès rapide, sécurisé et

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

La mobilité & la relation client

La mobilité & la relation client Les guides Sage sur le CRM La mobilité & la relation client En partenariat avec Introduction Concurrence accrue, marchés de plus en plus étendus, clients volatiles Si vous souhaitez rester compétitif,

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

IT au service de l entreprenariat: la croissance par l innovation

IT au service de l entreprenariat: la croissance par l innovation 1 IT au service de l entreprenariat: la croissance par l innovation Intervenants : Coura FALL Directrice Marketing, Orange Business Services Khardiata Ndiaye DIACK Coordonnatrice des 2 programmes - Directrice

Plus en détail

Atelier numérique Développement économique de Courbevoie

Atelier numérique Développement économique de Courbevoie Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck

Plus en détail

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points.

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points. INDICATIONS DE CORRECTION Technicien principal de 2 ème classe Spécialité Ingénierie, Informatique et Systèmes d information Epreuve de rapport technique (externe, interne et troisième voie) Remarques

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Scholè Marketing publie les résultats du Baromètre du Cloud Computing

Scholè Marketing publie les résultats du Baromètre du Cloud Computing % entreprise Communiqué de presse Montrouge, le 28/10/2013 Scholè Marketing publie les résultats du Baromètre du Cloud Computing L essor des services informatiques hébergés constitue une évolution majeure

Plus en détail

CLOUD COMPUTING : OU EN SONT LES ENTREPRISES FRANÇAISES?

CLOUD COMPUTING : OU EN SONT LES ENTREPRISES FRANÇAISES? OU EN SONT LES ENTREPRISES FRANÇAISES? Une étude Fernando Madeira - Fotolia.com Juin 2012 SOMMAIRE 1 Introduction 3 1.1 Présentation de l étude 4 1.2 Où en sont les entreprises françaises en matière de

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Comprendre le coût total de possession (CTP)

Comprendre le coût total de possession (CTP) Comprendre le coût total de possession (CTP) Bien comprendre le coût total de possession (CTP) du CRM avant la prise de décision Pourquoi vérifier le CTP lors de l achat d un logiciel de CRM? Une préférence

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Sondage auprès des PDG et responsables informatiques

Sondage auprès des PDG et responsables informatiques Consumérisation mobile : tendances et perceptions Sondage auprès des PDG et responsables informatiques RAPPORT FINAL COMPARATIF : VAGUES 1 ET 2 POUR : TREND MICRO, INC. PAR : DECISIVE ANALYTICS, LLC Cheryl

Plus en détail

Convergence Grand public professionnelle

Convergence Grand public professionnelle Note de synthèse Convergence Grand public professionnelle Cette note synthétise les réflexions d une des tables rondes des entretiens Télécom de Mars 2006, organisés par Finaki. A cette table étaient à

Plus en détail

Solutions de paiement sur facture opérateur: bilan 2010 et perspectives 2011. 28 avril 2011

Solutions de paiement sur facture opérateur: bilan 2010 et perspectives 2011. 28 avril 2011 Solutions de paiement sur facture opérateur: bilan 2010 et perspectives 2011 28 avril 2011 Agenda Observatoire 2010 des solutions de paiement sur facture opérateur Internet+ / MPME: une proposition de

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine?

Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine? L'ENQUÊTE Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine? Connaissent-ils le Cloud Computing? De quoi s agit-il réellement? Quel est son intérêt? Quels sont les services qui sont

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Enquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin)

Enquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin) Enquête Individus 2014 : smartphone, tablette & cloud Nicolas Deporte Observatoire du GIS M@rsouin Evolution de l équipement 2011-2014 France 2011 (Credoc) Bretagne 2012 (Marsouin) France 2013 (Credoc)

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

Cloud Computing : Généralités & Concepts de base

Cloud Computing : Généralités & Concepts de base Cloud Computing : Généralités & Concepts de base Les 24èmes journées de l UR-SETIT 22 Février 2015 Cette oeuvre, création, site ou texte est sous licence Creative Commons Attribution - Pas d Utilisation

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

La reprise d'activité après sinistre est-elle assez prise en compte par les PME?

La reprise d'activité après sinistre est-elle assez prise en compte par les PME? Technology Adoption Profile personnalisé réalisé pour Colt Septembre 2014 La reprise d'activité après sinistre est-elle assez prise en compte par les PME? Introduction Les petites et moyennes entreprises

Plus en détail

Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas-Linel et David Feldman

Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas-Linel et David Feldman Ateliers Cloud Computing / ADIJ Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas-Linel et David Feldman Atelier

Plus en détail

Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12

Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12 Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE La notion «d E-Business» recouvre les différentes applications possibles de l'informatique faisant appel aux technologies de l'information et

Plus en détail

Projet de déploiement de tablettes numériques aux Agents Généraux

Projet de déploiement de tablettes numériques aux Agents Généraux Projet de déploiement de tablettes numériques aux Agents Généraux CRIP - 22 septembre 2012 Vincent Pelletier 2 I I Les Agences GENERALI Les Agents Généraux 1 000 agents généraux portent aujourd hui l enseigne

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,

Plus en détail

Office 365 pour les établissements scolaires

Office 365 pour les établissements scolaires Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...

Plus en détail

Système d information : démystification, facteur de croissance et conduite du changement

Système d information : démystification, facteur de croissance et conduite du changement Système d information : démystification, facteur de croissance et conduite du changement Patrick CONVERTY Directeur Commercial www.cibeo-consulting.com Approche globale de la performance Stratégie Système

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Classement des 10 enjeux majeurs des technologies de l information en 2014 : incarnez le changement

Classement des 10 enjeux majeurs des technologies de l information en 2014 : incarnez le changement Classement des 10 enjeux majeurs des technologies de l information en 2014 : incarnez le changement Auteur : Susan Grajek, pour EDUCAUSE Publié le 24 mars 2014, traduction AMUE septembre 2014 NDLR : -

Plus en détail

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)

Plus en détail

Le cloud computing est un concept qui consiste à déporter sur des serveurs distants des stockages et des traitements informatiques traditionnellement

Le cloud computing est un concept qui consiste à déporter sur des serveurs distants des stockages et des traitements informatiques traditionnellement 1 Le cloud computing est un concept qui consiste à déporter sur des serveurs distants des stockages et des traitements informatiques traditionnellement localisés sur des serveurs locaux ou sur le poste

Plus en détail

«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange. Février 2014

«LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange. Février 2014 «LES FRANÇAIS & LA PROTECTION DES DONNÉES PERSONNELLES» Etude de l Institut CSA pour Orange Février 2014 La fiche technique du sondage Echantillon de 1002 individus âgés de 18 ans et plus représentatif

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Sujet national pour l ensemble des centres de gestion organisateurs

Sujet national pour l ensemble des centres de gestion organisateurs Sujet national pour l ensemble des centres de gestion organisateurs INGENIEUR TERRITORIAL EXAMEN PROFESSIONNEL DE PROMOTION INTERNE SESSION 2014 Etablissement d un projet ou étude portant sur l option

Plus en détail

ACCOMPAGNEMENT VERS LE CLOUD COMPUTING BIENVENUE

ACCOMPAGNEMENT VERS LE CLOUD COMPUTING BIENVENUE ACCOMPAGNEMENT VERS LE CLOUD COMPUTING BIENVENUE 16 mai 2014 ANIMATEURS OPTIM Ressources/OPTANCE management Yves COUGOUILLE Olivier BARBELET BABOLAT Jean-Marc ZIMMERMANN COMAXESS groupe QUADIX Patrick

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

LIVRE BLANC AMÉLIOREZ VOS PERFORMANCES MARKETING ET COMMERCIALES GRÂCE À UNE GESTION DE LEADS OPTIMISÉE

LIVRE BLANC AMÉLIOREZ VOS PERFORMANCES MARKETING ET COMMERCIALES GRÂCE À UNE GESTION DE LEADS OPTIMISÉE AMÉLIOREZ VOS PERFORMANCES MARKETING ET COMMERCIALES GRÂCE À UNE GESTION DE LEADS OPTIMISÉE 2 A PROPOS Pourquoi la gestion des leads (lead management) est-elle devenue si importante de nos jours pour les

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Les risques et avantages du BYOD

Les risques et avantages du BYOD Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez

Plus en détail

ENQUÊTE FORUM DÉBAT 2002. Les Distributeurs du Secteur Dentaire

ENQUÊTE FORUM DÉBAT 2002. Les Distributeurs du Secteur Dentaire ENQUÊTE FORUM DÉBAT 2002 Les Distributeurs du Secteur Dentaire [EDITO]. Le marché du matériel dentaire reste un domaine relativement parcellarisé sur le territoire français. Il est couvert par plus de

Plus en détail

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013 La nouvelle donne des espaces de travail mobiles Didier Krainc 7 Novembre 2013 L arrivée de nouvelles technologies insuffle une nouvelle dynamique Santé publique Smart grids Smart buildings Distribution

Plus en détail

Cloud computing Votre informatique à la demande

Cloud computing Votre informatique à la demande Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation

Plus en détail

«L Entreprise et le numérique : Qui influence Qui?»

«L Entreprise et le numérique : Qui influence Qui?» «L Entreprise et le numérique : Qui influence Qui?» 7 juin 2012 Note méthodologique Étude réalisée auprès de trois cibles : Un échantillon de 301 chefs représentatif de l ensemble des chefs français à

Plus en détail

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014 Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment

Plus en détail

Mobilité : le poste de travail idéal pour chaque utilisateur

Mobilité : le poste de travail idéal pour chaque utilisateur Mobilité : le poste de travail idéal pour chaque utilisateur Philippe Labaste Directeur Europe du Sud Dell Cloud Client Computing Espace Grande Arche Paris La Défense Les nouvelles technologies apportent

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Etude OpinionWay pour Axys Consultants Les Réseaux Sociaux d Entreprise : degré d appropriation & bénéfices perçus par les utilisateurs

Etude OpinionWay pour Axys Consultants Les Réseaux Sociaux d Entreprise : degré d appropriation & bénéfices perçus par les utilisateurs Octobre 2014 Etude OpinionWay pour Axys Consultants Les Réseaux Sociaux d Entreprise : degré d appropriation & bénéfices perçus par les utilisateurs Méthodologie de l étude Étude réalisée auprès d un échantillon

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Données des SIM. Données signalétiques (nom, adresse), Historique d achat, Réactions passées aux actions de promotion

Données des SIM. Données signalétiques (nom, adresse), Historique d achat, Réactions passées aux actions de promotion Données des SIM Bases de données produits Identification, caractéristiques techniques, caractéristiques commerciales (prix, unités de vente, fournisseurs), état des stocks, ventes réalisées Bases de données

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Louis Naugès 2013. Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol

Louis Naugès 2013. Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol 1 2013 = aube de la R2I : Révolution Industrielle Informatique 1 Google I/O 2013 2 - louis.nauges@revevol.eu - IAE de Paris - 17 juin 2013

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Des systèmes d information partagés pour des parcours de santé performants en Ile-de-France.

Des systèmes d information partagés pour des parcours de santé performants en Ile-de-France. Des systèmes d information partagés pour des parcours de santé performants en Ile-de-France. Colloque du 19 juin 2013 Centre de conférences Marriott, Paris Des systèmes d information partagés pour des

Plus en détail

Tablettes et smartphones

Tablettes et smartphones SOLUTIONS SANS FIL POUR Tablettes et smartphones High Performance Wireless Networks Tablettes et smartphones. Défi ou opportunité? L'explosion des ventes de smartphones et de tablettes se reflète au sein

Plus en détail

Protéger et héberger vos donnés métiers : les tendances cloud et SaaS au service des entreprises

Protéger et héberger vos donnés métiers : les tendances cloud et SaaS au service des entreprises Livre Blanc Protéger et héberger vos donnés métiers : les tendances cloud et SaaS au service des entreprises Cloud et info financière : Labrador mise sur le cloud Spécialisée dans la communication financière

Plus en détail

Naturellement SaaS. trésorier du futur. Livre blanc. Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS?

Naturellement SaaS. trésorier du futur. Livre blanc. Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? trésorier du futur Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? Sommaire 1 Le SaaS : du service avant

Plus en détail

Lisez ce premier. Droit d'auteur

Lisez ce premier. Droit d'auteur Next Generation Banking system Cloud Banking Service Provider Mobile Banking Service Provider Lisez ce premier Nous vous remercions de votre intérêt pour MBSP (Prestataire de services de Mobile Banking)

Plus en détail

Ça bouge dans les TPE!

Ça bouge dans les TPE! Ça bouge dans les TPE! Baromètre des usages numériques professionnels 2 ème édition 25 septembre 2012 Emmanuel Kahn, Etienne Astruc Sommaire Méthodologie Résultats 1. Les TPE continuent de s équiper 2.

Plus en détail

Qu est ce que le Cloud Computing?

Qu est ce que le Cloud Computing? Qu est ce que le Cloud Computing? Makhlouf Hadji Ingénieur de Recherche Qu est ce que le Cloud Computing? Agenda: Virtualisation des Ressources Introduction au Cloud Computing Caractéristiques du Cloud

Plus en détail

PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE

PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE ETUDE RHÔNE Septembre 2015 CCI LYON - DIRECTION DÉVELOPPEMENT INDUSTRIEL ET TERRITORIAL Page 1 I CCI DDIT Page 2 I CCI DDIT ommaire Avant-propos page

Plus en détail

Chrome for Work. CRESTEL - 4 décembre 2014

Chrome for Work. CRESTEL - 4 décembre 2014 Chrome for Work CRESTEL - 4 décembre 2014 Connect Visualize Build Find Access 10 applications Web 3 appareils moyenne par employé Source : Forrester & Cisco. Accès sécurisé aux outils et aux données de

Plus en détail

PRÉSENTATION DES RÉSULTATS DE L'ENQUÊTE SUR LES SERVICES NUMÉRIQUES

PRÉSENTATION DES RÉSULTATS DE L'ENQUÊTE SUR LES SERVICES NUMÉRIQUES PRÉSENTATION DES RÉSULTATS DE L'ENQUÊTE SUR LES SERVICES NUMÉRIQUES UNR - RÉGION DES PAYS DE LA LOIRE ÉQUIPEMENT ET USAGES CHEZ LES ÉTUDIANTS MARS 2009 Présentation de l'enquête Les universités d'angers,

Plus en détail

Le rôle croissant de la mobilité dans l'espace de travail

Le rôle croissant de la mobilité dans l'espace de travail Profil d'adoption de nouvelles technologies personnalisé pour le compte de Cisco Systems Février 2012 Montée en puissance des initiatives de mobilité dans l'entreprise Les travailleurs sont de plus en

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

CRM et GRC, la gestion de la relation client R A LLER PL US L OI

CRM et GRC, la gestion de la relation client R A LLER PL US L OI 3 R A LLER PL US L OI CRM et GRC, la gestion de la relation client Comment exploiter et déployer une solution de relation client dans votre entreprise? Les usages d une CRM Les fonctionnalités d une CRM

Plus en détail

Vos outils de messagerie dans le Cloud avec LotusLive Notes. Session LOT12 Xavier Défossez - Lotus Technical Sales

Vos outils de messagerie dans le Cloud avec LotusLive Notes. Session LOT12 Xavier Défossez - Lotus Technical Sales Vos outils de messagerie dans le Cloud avec LotusLive Notes Session LOT12 Xavier Défossez - Lotus Technical Sales Agenda Le Cloud, pourquoi? Votre messagerie sur un nuage LotusLive Notes et son infrastructure

Plus en détail