Sondage auprès des PDG et responsables informatiques
|
|
- Marie-Françoise Leduc
- il y a 8 ans
- Total affichages :
Transcription
1 Consumérisation mobile : tendances et perceptions Sondage auprès des PDG et responsables informatiques RAPPORT FINAL COMPARATIF : VAGUES 1 ET 2 POUR : TREND MICRO, INC. PAR : DECISIVE ANALYTICS, LLC Cheryl Harris, Ph.D. Responsable de la recherche 575 Madison Ave, 10 th Floor New York, NY
2 1 TABLE DES MATIÈRES SYNTHÈSE... 2 CONCLUSIONS... 11
3 2 SYNTHÈSE Présentation et objectifs L'objectif global de ce projet est d'évaluer la sensibilisation aux problèmes liés à la consumérisation de l'informatique/des technologies de l'information au sein de l'entreprise et de se familiariser avec les éléments suivants : Attitudes Perceptions Développement d'une politique interne liée à la consumérisation Autres préoccupations émergentes «L'informatique grand public» a été identifiée comme une forte tendance intersectorielle. D'après un sondage récent (DELL/KACE, CIO Magazine, 15 septembre 2011), 87 % des cadres dirigeants déclarent que leurs employés utilisent des dispositifs personnels à des fins professionnelles, pour des tâches allant des s à la gestion de calendrier, en passant par les fonctions ERP et CRM. D'où la pression exercée sur les dirigeants pour élaborer des politiques efficaces encadrant l'intégration de dispositifs personnels, de services cloud et d'autres manifestations de l'informatique grand public sur le lieu de travail. Afin de mieux comprendre comment ce phénomène influe sur l'environnement informatique sur le lieu de travail et comment les cadres réagissent, le sondage a ciblé les responsables supérieurs avec une implication directe et récente dans l'étude de l'impact de la consumérisation au sein de l'entreprise et/ou dans la prise de décisions stratégiques en rapport avec cette tendance. Méthodologie Un sondage en ligne a été réalisé auprès de PDG et responsables informatiques de grandes entreprises (500 employés ou plus) implantées aux États-Unis, au Royaume-Uni et en Allemagne. La première vague d'interviews a eu lieu entre le 3 et le 11 janvier 2012 et le deuxième sondage entre le 10 et le 20 avril Cette seconde vague d'interviews a été menée auprès d'un nouvel échantillon qui n'avait pas participé à la première vague. L'essentiel du contenu du premier sondage a été conservé pour la seconde vague, avec quelques nouvelles questions supplémentaires.
4 3 Comparatif des vagues par groupes sondés 1ère vague N = 2ème vague N = PDG Responsable informatique Total ère vague (janvier 2012) Au total, 436 cadres dirigeants ont été interviewés. 410 interviews ont été réalisées auprès de responsables informatiques (50 % aux États-Unis, 25 % au Royaume- Uni et 25 % en Allemagne). 26 interviews supplémentaires ont concerné exclusivement des PDG de grandes entreprises dans ces mêmes pays. 2ème vague (avril 2012) Au total, 436 cadres dirigeants ont été interviewés. 415 interviews ont été réalisées auprès de responsables informatiques (50 % aux États-Unis, 25 % au Royaume- Uni et 25 % en Allemagne). 21 interviews supplémentaires ont concerné exclusivement des PDG de grandes entreprises dans ces mêmes pays. Profil : vagues combinées Les participants au sondage incluaient des employés d'entreprises d'un effectif compris entre 500 et personnes aux États-Unis, au Royaume-Uni et en Allemagne. Les principales activités commerciales de ces entreprises correspondaient aux secteurs suivants : comptabilité, services aux entreprises, ingénierie, administrations, transports et services publics. Environ 15,5 % ont déclaré travailler dans la fabrication industrielle et 15,9 % ont indiqué que leur entreprise était spécialisée dans le conseil en informatique ou l'intégration de systèmes. 825 personnes interrogées étaient des administrateurs informatiques et 47 étaient PDG de leur entreprise. Les fonctions informatiques les plus courantes étaient les suivantes : responsable/administrateur informatique (30,6 %), directeur des systèmes d information/directeur des technologies/responsable de la sécurité (20,9 %) et vice-président/directeur de la sécurité informatique ou des systèmes d'information (20,3 %).
5 4 Les personnes interrogées devaient exercer au moins une certaine influence sur les décisions concernant les dispositifs utilisables ou non utilisables par les employés de leur société pour accéder au réseau de l'entreprise. La plupart des cadres informatiques (62,3 %) ont déclaré être premiers responsables de ces décisions. Presque tous les PDG (93,6 %), et cela n'est pas une surprise, ont déclaré être les principaux décisionnaires.
6 5 Utilisation des dispositifs personnels : pratiques et facteurs Presque toutes les entreprises (76,7 %) concernées par cette étude autorisent leurs employés à utiliser leurs dispositifs personnels (ordinateurs portables, netbooks, smartphones et tablettes) pour des activités liées au travail. Les cadres étaient plus nombreux aux États-Unis (80 %) qu'au Royaume-Uni (70,8 %) et en Allemagne (75,4 %) à déclarer que leur entreprise autorisait l'utilisation des dispositifs personnels. Chose intéressante, les cadres âgés de moins de 45 ans étaient plus nombreux à déclarer que leur entreprise autorisait les employés à utiliser leurs propres dispositifs au travail. Pratiquement toutes les entreprises étudiées appliquent une stratégie de sécurité informatique aux dispositifs appartenant aux employés qui accèdent au réseau de l'entreprise (89,7 %) et exigent également que les dispositifs figurent sur une liste approuvée au préalable et/ou qu'ils soient d'abord agréés avec un logiciel de sécurité installé (53,7 %). Elles prévoient par ailleurs de séparer les applications et/ou les données de l'entreprise lorsque des dispositifs personnels sont employés à des fins professionnelles (71,2 %). En outre, plus de 80 % exigent que les employés installent un logiciel de sécurité sur leurs dispositifs personnels. Les PDG sont des utilisateurs enthousiastes de plusieurs dispositifs mobiles : 84,8 % ont déclaré se servir de leur smartphone au travail, contre une proportion de 73,7 % pour les cadres informatiques. Le second dispositif le plus mentionné était l'ordinateur portable (PDG 78 %, resp. informatiques 68 %), suivi de l'ipad ou de la tablette (PDG 82,6 %, resp. informatiques 45,2 %). Un tiers environ a déclaré utiliser des logiciels ou des applications mobiles et à peu près la même proportion a déclaré utiliser des solutions cloud ou de stockage de données en ligne. Une proportion presque équivalente a déclaré utiliser Facebook (32,4 %), LinkedIn (20,4 %), Twitter (18,8 %) ou Youtube (13,1 %). Les PDG, cependant, étaient deux fois plus susceptibles que les responsables informatiques de déclarer utiliser YouTube. Il existe plusieurs environnements d'exploitation associés aux dispositifs mobiles grand public et de nombreuses sociétés n'en autorisent que certains sur le réseau de l'entreprise. Parmi les dispositifs autorisés, les plus courants étaient Android (69,3 %), Blackberry (69,2 %), suivis d'ios (53,6 %), Windows (50 %) et Symbian (24 %). Lorsque les personnes interrogées ont été invitées à classer les systèmes d'exploitation susmentionnés en matière de sécurité et de facilité de gestion, Blackberry arrivait en tête, précédant ios, suivi de près par Android. Windows se classait quatrième et Symbian en dernière position.
7 6 Très peu de sociétés ont déclaré que tous les dispositifs utilisés à l'échelle de l'entreprise appartenaient aux employés, mais estimaient qu'au maximum un tiers des dispositifs utilisés étaient la propriété des employés. Selon les réponses, les ordinateurs portables, les tablettes, les netbooks, les dispositifs de stockage amovibles et les logiciels/applications mobiles appartenaient plus souvent aux entreprises qu'aux employés. Les smartphones, en revanche, appartenaient plus souvent aux employés, bien que l'écart soit faible. Presque 80 % des entreprises avaient mis en œuvre l'infrastructure de postes de travail virtuels (VDI, Virtual Desktop Infrastructure), en mode client hébergé ou synchronisation à distance. 15 % à peine n'avait pas encore déployé de VDI. Windows (77,7 %) était de loin le système d'exploitation le plus utilisé par l'entreprise sur les dispositifs informatiques non mobiles (serveurs/bureau), même si certains utilisaient Mac OS comme système d'exploitation principal (13,5 %) et d'autres déclaraient utiliser Linux (7,6 %) ou Unix (1 %). Les principaux facteurs évoqués par les cadres en faveur de l'utilisation des dispositifs appartenant aux employés dans leurs entreprises sont les suivants : Mobilité accrue (possibilité de travailler hors site ou en déplacement, 43,1 %) Évite d'avoir plusieurs dispositifs à transporter ou à entretenir (13,6 %) L'idée que l'utilisation des dispositifs personnels est un avantage pour les employés (10,5 %) Expérience en matière de failles de sécurité Près de la moitié des entreprises qui autorisent l'utilisation des dispositifs personnels ont déclaré avoir subi une fuite de données ou une violation de la sécurité suite à l'accès au réseau de l'entreprise d'un dispositif appartenant à un employé (46,5 %). Les réactions aux violations de la sécurité liées à des dispositifs appartenant aux employés variaient, mais la plus courante consistait à restreindre les droits d'accès aux données (45 %) et à exiger l'installation immédiate de logiciels de sécurité (42,9 %), ou simplement à révoquer les droits d'utilisation des dispositifs personnels (11,6 %). Les entreprises allemandes avaient légèrement plus tendance à insister sur l'installation de logiciels de sécurité en réponse à une violation, alors que les entreprises des États-Unis optaient plutôt pour l'interdiction de l'utilisation des dispositifs personnels. Des entreprises ont déclaré avoir mis en place une stratégie pour effacer à distance les données d'un dispositif mobile en cas de perte ou en cas de résiliation de
8 7 contrat de l'employé concerné (35,5 %), certaines ne procédant ainsi qu'en cas de perte d'un dispositif (23,3 %). Quelques-unes ont déclaré effacer les applications de données d'entreprise de manière sélective lorsque cela s'avère nécessaire (10,1 %). Logiciels de sécurité La plupart des entreprises (83 %) exigent que les employés installent des logiciels pour sécuriser et gérer leurs dispositifs personnels lorsqu'ils s'en servent à des fins professionnelles. Nous avons demandé aux entreprises qui n'exigent pas de logiciels de sécurité pourquoi elles estiment ne pas en avoir besoin. De façon surprenante, les réponses les plus courantes étaient les suivantes : «nous autorisons seulement les utilisateurs en qui nous avons confiance à se connecter au réseau» (25,7 %) et «nous ne nous soucions pas de la sécurité sur ces dispositifs» (15,6 %). Certaines entreprises ont déclaré ne pas disposer d'une solution logicielle (13,8 %) ou être toujours à la recherche d'une solution (12,8 %.) Le refus des utilisateurs (11 %), le coût élevé perçu (10 %) et la complexité perçue (3,7 %) ont été mentionnés moins fréquemment. En ce qui concerne la sécurité des smartphones exclusivement, presque toutes les personnes interrogées (89,5 %) ont fait part de leurs préoccupations à propos de la sécurité des données sur les smartphones. Politiques d'utilisation acceptable La plupart des entreprises (79,7 %) ont déclaré avoir diffusé auprès des employés une politique d'utilisation acceptable stipulant les responsabilités de l'entreprise/des employés concernant l'utilisation, la sécurité et la fiabilité des dispositifs appartenant aux employés. Les entreprises ont été interrogées sur les informations stipulées dans leurs documents de politique d'utilisation acceptable : 12,2 % ont déclaré qu'en cas de perte de dispositifs, les données pouvaient être effacées à distance par l'entreprise. Environ 10 % ont indiqué que le service informatique de l'entreprise surveillait régulièrement les données, les téléchargements et autres activités sur le dispositif mobile et/ou que si un litige touchait l'entreprise, il était possible de consulter les données du dispositif ou le dispositif lui-même pouvait être saisi. 9,7 % ont déclaré que les tentatives de connexion incorrectes pouvaient entraîner la suppression des données, que la localisation géographique du
9 8 dispositif pouvait être suivie ou que l'entreprise était responsable des données du dispositif. Impact de l'utilisation des dispositifs personnels sur les coûts L'introduction de dispositifs appartenant aux employés peut avoir un impact sur les coûts associés à la prise en charge de l'utilisation des dispositifs personnels ; certaines entreprises constatent en effet que les frais généraux peuvent augmenter ou diminuer avec l'utilisation des dispositifs personnels, et ce pour de nombreuses raisons. Il est intéressant de noter que près de 40 % des entreprises ont déclaré que les coûts avaient diminué après l'introduction de l'utilisation des dispositifs personnels (39,3 %). Si l'on ajoute celles qui ont déclaré que les coûts n'avaient pas changé (23,3 %), une majorité d'entreprises reconnaît que l'utilisation de dispositifs personnels présente l'avantage : soit de réduire les coûts, soit de n'avoir aucun impact financier. Notons également que les personnes ayant participé à la seconde vague d'interviews (avril 2012) avaient moins tendance à déclarer que l'utilisation des dispositifs personnels avait provoqué une augmentation des frais généraux et nettement plus tendance à déclarer que les coûts étaient restés stables ou avaient diminué que les personnes ayant participé au premier sondage en janvier Il se peut que l'évaluation de l'impact sur les coûts se soit améliorée avec l'expérience en matière d'utilisation des dispositifs personnels ou que les frais généraux associés à l'utilisation des dispositifs personnels aient simplement diminué au cours des mois suivants. Les raisons de la baisse des coûts étaient réparties presque à égalité entre la baisse des dépenses d'investissement en informatique (les employés achetant leurs propres dispositifs) (37,9 %), la diminution des frais d'assistance technique des postes de travail (31,3 %) et l'augmentation de la productivité des employés (29,6 %). Parmi ceux ayant déclaré que les coûts avaient augmenté suite à l'utilisation des dispositifs personnels, la principale raison invoquée était l'augmentation des frais d'assistance technique (41,2 %) ou l'augmentation des dépenses d'investissement pour l'infrastructure VDI (31,5%). Les coûts plus élevés des logiciels ou de la virtualisation logicielle ont été mentionnés moins souvent (27 %). Si l'on interroge directement les personnes sur l'impact global des dispositifs appartenant aux employés dans l'entreprise, il ressort plus clairement que l'utilisation des dispositifs personnels induit à la fois des coûts transitoires et des
10 9 avantages venant contrebalancer ces frais, par exemple, la productivité des employés, la satisfaction des employés et la satisfaction des clients. Impact supplémentaire de l'utilisation des dispositifs personnels L'impact réel de l'utilisation des dispositifs personnels pourrait donc bien concerner la culture de l'entreprise et sa philosophie organisationnelle. Nous avons posé plusieurs questions à des cadres dirigeants en leur demandant dans quelle mesure ils étaient d'accord avec des énoncés décrivant l'impact de l'utilisation des dispositifs personnels. Plusieurs conclusions intéressantes ont pu en être tirées. Les cadres ont reconnu que le fait d'autoriser l'utilisation des dispositifs personnels procure un avantage concurrentiel, constitue un avantage pour les employés et s'avère utile en termes de recrutement/fidélisation, et que les employés ont en réalité le «droit d'utiliser leurs propres dispositifs informatiques à des fins professionnelles». L'utilisation de leurs propres dispositifs par les employés était considérée comme un véritable facteur de stimulation pour la créativité et l'innovation, porteur d'amélioration de l'équilibre entre vie professionnelle et vie privée. Les PDG étaient plus positifs que les responsables informatiques à propos de l'impact de l'utilisation des dispositifs personnels. Nous avons remarqué qu'il existait un écart entre le point de vue des PDG et les réponses que les responsables informatiques attendaient de leur entreprise, ce qui laisse supposer que les responsables informatiques sont parfois moins en phase avec la vision du PDG que ce que l'on pourrait penser. La majorité des personnes interrogées (62,9 %) ont convenu que le fait d'autoriser les dispositifs appartenant aux employés sur le lieu de travail affecte positivement la vision de l'employé sur l'entreprise, et près de la moitié (47,5 %) ont déclaré que cela affecte aussi positivement la vision du client sur l'entreprise. L'avenir de l'utilisation des dispositifs personnels L'essor de l'utilisation des dispositifs personnels est largement perçu comme inévitable dans les entreprises où nous avons réalisé nos interviews. En fait, un grand nombre de personnes interrogées estimaient que ce mode de fonctionnement serait encore plus prévalant à l'avenir pour tous les utilisateurs de l'entreprise. Environ un cinquième prévoit que cette tendance remplacera les PC pour une majorité d'utilisateurs (17 %), certains déclarant cependant qu'elle servirait principalement pour les tâches de communication et de messagerie (14,7 %).
11 10 Les entreprises planifient activement la façon dont elles continueront à intégrer l'utilisation des dispositifs personnels au sein de leurs structures. Parmi les changements considérés : l'acquisition de nouveaux logiciels ou de nouvelles technologies pour traiter les problèmes de sécurité (21,4 %), la réorganisation du département informatique (20,3 % -- mais nettement plus populaire parmi les PDG, dont les deux tiers ont déclaré qu'ils encourageraient la réorganisation du département informatique), le passage à une plateforme d'architecture légère ou la redéfinition de la prise en charge générale des dispositifs (respectivement 14,6 % et 16,2 %). Plus d'un quart ont prévu de réaffecter les budgets destinés à l'achat de dispositifs informatiques et quelques-uns de réaffecter les budgets informatiques (8 %). Nous avons également demandé à toutes les personnes interrogées de récapituler brièvement leurs points de vue sur les difficultés qu'ils prévoient liées à l'utilisation des dispositifs personnels dans leurs entreprises. Alors que quelques personnes interrogées rejetaient l'utilisation des dispositifs personnels comme impossible à mettre en œuvre dans leur secteur industriel et/ou leur entreprise (par exemple dans le cadre des administrations), la plupart ont déclaré que «l'avenir réside dans l'utilisation des dispositifs personnels».
12 11 CONCLUSIONS 1. L'utilisation des dispositifs personnels est d'ores et déjà courante, plus des trois quarts (76,7 %) des personnes interrogées déclarant que les employés sont autorisés à utiliser leurs dispositifs personnels, notamment les ordinateurs portables, les smartphones et les tablettes, à des fins professionnelles. Le phénomène est plus fréquent dans les entreprises américaines que dans les sociétés britanniques ou allemandes. 2. Presque toutes les sociétés qui autorisent l'utilisation des dispositifs personnels exigent qu'un logiciel de sécurité soit installé sur les dispositifs personnels. Ce marché est desservi par différents fournisseurs. 4,3 % des personnes interrogées ont déclaré que Trend Micro fournissait les solutions de sécurité pour l'entreprise. Les leaders du marché pour cet échantillon sont McAfee (16 %), Kaspersky (12,6 %) et Symantec Norton (14,9 %). Les raisons invoquées pour ne pas installer de logiciel de sécurité variaient, mais la sécurité des données des smartphones est une préoccupation presque universelle (85,9 %). 3. Des violations de la sécurité ont affectées presque la moitié des entreprises qui autorisent l'utilisation des dispositifs personnels et ces violations sont normalement suivies d'une modification immédiate des protocoles de sécurité, les restrictions des droits d'accès aux données (45 %) ou l'installation d'un logiciel de sécurité (42,9 %) étant les réponses les plus fréquentes. Quelques entreprises ont interdit complètement l'utilisation des dispositifs personnels suite à un tel incident. 4. Les PDG sont généralement des partisans plus enthousiastes que les responsables informatiques de l'utilisation des dispositifs personnels, ces derniers étant trop conscients des défis en matière de sécurité et des problèmes de prise en charge que cela entraîne. Les PDG utilisent eux-mêmes plusieurs dispositifs mobiles et ont tendance à déclarer que cela améliore leur productivité et celle de leurs employés. 5. Les dispositifs personnels procurent aux entreprises un avantage concurrentiel. Pour près de la moitié des PDG, l'utilisation des dispositifs personnels procure un avantage concurrentiel ; les responsables informatiques sont un peu moins nombreux à exprimer cette opinion. 6. L'utilisation des dispositifs personnels est considérée comme un outil de fidélisation et de recrutement du personnel. Près de la moitié des PDG (46 %) et des responsables informatiques (42,5 %) conviennent que l'utilisation des dispositifs personnels est un atout pour les employés et qu'elle permet de les attirer
13 12 ou de les retenir. 7. L'utilisation des dispositifs personnels améliore l'innovation et la créativité, et renforce la productivité. L'utilisation des dispositifs personnels est censée améliorer la productivité des employés (pour 47 % des PDG et 46 % des cadres informatiques), ainsi que l'innovation et la créativité (pour 50,7 % des PDG et 48 % des responsables informatiques). 8. Les employés, comme les clients, préfèrent les entreprises qui autorisent l'utilisation des dispositifs personnels. Pour la majorité des personnes interrogées (62,9 %), le fait d'autoriser les dispositifs appartenant aux employés sur le lieu de travail influe positivement sur la vision que l'employé a de l'entreprise ; près de la moitié (47,5 %) ont déclaré que cela influe aussi positivement sur la vision que le client a de l'entreprise. 9. L'utilisation des dispositifs personnels contribue à réduire les frais généraux ou n'a aucun impact financier. Même si l'utilisation des dispositifs personnels va de paire avec des dépenses en logiciels informatiques et en assistance, dépenses sur lesquelles insistent la plupart des entreprises, son impact correspond à une diminution ou une variation insignifiante des frais généraux. Cette conclusion importante devrait être communiquée aux entreprises intéressées par la mise en place de stratégies concernant l'utilisation des dispositifs personnels, la moitié des participants à l'enquête ayant déclaré que les coûts avaient diminué (36 %) ou étaient restés stables (20,1 %). 10. L'utilisation des dispositifs personnels est-elle un droit pour les employés? Près de la moitié des PDG le pensent. Il s'agit d'une question provocante qui mérite d'être étudiée plus à fond. 11. Des politiques d'utilisation acceptable sont en place dans presque toutes les entreprises qui autorisent l'utilisation des dispositifs personnels. Interrogées sur les informations stipulées dans les documents de leur politique d'utilisation acceptable, les entreprises ont déclaré que la mesure la plus courante était l'effacement à distance des données des dispositifs par le service informatique de l'entreprise ; venaient ensuite le droit de surveiller l'activité, la possibilité de consulter les données en cas de litige et la suppression des données après un certain nombre d'échecs de connexion. 12. Le développement de l'utilisation des dispositifs personnels sur le lieu de travail est considéré comme inévitable. Cependant, les organes dirigeants comprennent clairement les risques possibles et sont prêts à réaliser les investissements nécessaires pour que les déploiements puissent s'effectuer le plus facilement possible.
netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices
netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices Résultats exclusifs de l'étude systématique des 10 000 plus grandes entreprises en Suisse à leur
Plus en détailLe rôle croissant de la mobilité au travail
Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une
Plus en détailEnquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno
Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service
Plus en détailLes entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices
Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme
Plus en détailTrend Micro Consumérisation des équipements informatiques
Trend Micro Consumérisation des équipements informatiques Mobilité et consumérisation Gestion et sécurité de l'informatique d'entreprise consumérisée Un livre blanc de Trend Micro I Août 2011 QU EST-CE
Plus en détailACCEDER A SA MESSAGERIE A DISTANCE
Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie
Plus en détailACCÉDER A SA MESSAGERIE A DISTANCE
ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.
Plus en détailUne nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel.
un rapport des services d analyse de harvard business review L agilité de l entreprise dans le Cloud Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de
Plus en détailSage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?
Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr
Plus en détailVirtualisation des postes de travail
Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION
Plus en détailpour Une étude LES DÉFIS DES DSI Avril 2013
Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis
Plus en détailIGEL : Le «cloud sourcing», un nouveau marché pour les clients légers
Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites
Plus en détailEtude OpinionWay pour Axys Consultants Les Réseaux Sociaux d Entreprise : degré d appropriation & bénéfices perçus par les utilisateurs
Octobre 2014 Etude OpinionWay pour Axys Consultants Les Réseaux Sociaux d Entreprise : degré d appropriation & bénéfices perçus par les utilisateurs Méthodologie de l étude Étude réalisée auprès d un échantillon
Plus en détailUn guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING
Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites
Plus en détailEn savoir plus pour bâtir le Système d'information de votre Entreprise
En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,
Plus en détailLa situation de la sécurité des clés USB en France
La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailBaromètre Atradius des pratiques de paiement Etude internationale sur les comportements de paiement en B2B Principaux résultats - Belgique
RÉsultats Printemps 2012 Baromètre Atradius des pratiques Etude internationale sur les comportements en B2B Principaux résultats - Belgique Copyright Atradius N.V. 2012 Avertissement Ce rapport fournit
Plus en détail«L Entreprise et le numérique : Qui influence Qui?»
«L Entreprise et le numérique : Qui influence Qui?» 7 juin 2012 Note méthodologique Étude réalisée auprès de trois cibles : Un échantillon de 301 chefs représentatif de l ensemble des chefs français à
Plus en détailCloud Computing : Comment est-il appréhendé par l'entreprise Marocaine?
L'ENQUÊTE Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine? Connaissent-ils le Cloud Computing? De quoi s agit-il réellement? Quel est son intérêt? Quels sont les services qui sont
Plus en détailObservatoire Orange Terrafemina
Observatoire Orange Terrafemina Vague 8 Du 20 heures à Twitter : Les réseaux sociaux bousculent l info n 1101347 Octobre 2011 Etude réalisée conformément à la norme internationale ISO 20252 2, rue de Choiseul
Plus en détailSécurité et Consumérisation de l IT dans l'entreprise
Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U
Plus en détailGuide de mise en œuvre de la politique BYOD
BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant
Plus en détailInfrastructure RDS 2012
105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes
Plus en détailPRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE
PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE ETUDE RHÔNE Septembre 2015 CCI LYON - DIRECTION DÉVELOPPEMENT INDUSTRIEL ET TERRITORIAL Page 1 I CCI DDIT Page 2 I CCI DDIT ommaire Avant-propos page
Plus en détailGestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise
B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La
Plus en détailAPPLICATION DU SCN A L'EVALUATION DES REVENUS NON DECLARES DES MENAGES
4 mars 1996 FRANCAIS Original : RUSSE COMMISSION DE STATISTIQUE et COMMISSION ECONOMIQUE POUR L'EUROPE CONFERENCE DES STATISTICIENS EUROPEENS OFFICE STATISTIQUE DES COMMUNAUTES EUROPEENNES (EUROSTAT) ORGANISATION
Plus en détailAntivirus : les Français, rois du gratuit, les Russes, rois du payant
Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude
Plus en détailNewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting
NewPoint IT Consulting BIG DATA WHITE PAPER NewPoint Information Technology Consulting Contenu 1 Big Data: Défi et opportunité pour l'entreprise... 3 2 Les drivers techniques et d'entreprise de BIG DATA...
Plus en détailNOUVEAUX USAGES IT, NOUVEAUX DÉFIS
Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.
Plus en détailTablette tactile : la nouvelle nounou?
Observatoire Orange - Terrafemina Tablette tactile : la nouvelle nounou? Sondage de l institut CSA Fiche technique du sondage L institut CSA a réalisé pour Orange et Terrafemina la 13 ème vague d un baromètre
Plus en détailterra CLOUD Description des prestations SaaS Exchange
terra CLOUD Description des prestations SaaS Exchange Version : 06/2015 Sommaire 1 Description du produit... 3 1.1 TERRA CLOUD SaaS Exchange... 3 1.1.1 TERRA CLOUD SaaS Exchange... 3 1.1.2 TERRA CLOUD
Plus en détailObservation des modalités et performances d'accès à Internet
Observation des modalités et performances d'accès à Internet Avant-propos La base de cette étude est constituée par les informations collectées par l'outil Cloud Observer d'iplabel (chargement des différents
Plus en détailLa qualité opérationnelle = Mobilité + Rapidité + Traçabilité,
La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, Ce qui va changer dans les 5 ans à venir dans les métiers de la gestion de la Qualité, de l'hygiène, de la Sécurité et de l'environnement
Plus en détailLe rôle croissant de la mobilité dans l'espace de travail
Profil d'adoption de nouvelles technologies personnalisé pour le compte de Cisco Systems Février 2012 Montée en puissance des initiatives de mobilité dans l'entreprise Les travailleurs sont de plus en
Plus en détailSondage d opinion sur les livres, les longs métrages, les périodiques canadiens et les œuvres musicales
Sondage d opinion sur les livres, les longs métrages, les périodiques canadiens et les œuvres musicales Sommaire exécutif Préparé pour le ministère du Patrimoine canadien 4 septembre 2012 Date d attribution
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailAV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android
Applications de protection pour Android février 2013 AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Des millions de smartphones Android surfent sur Internet sans
Plus en détailLes internautes français et la confiance numérique. Lundi 7 avril 2014
Les internautes français et la confiance numérique Lundi 7 avril 2014 Méthodologie Echantillon Mode de recueil Dates de terrain 1007 individus âgés de 15 ans et plus. La représentativité de l échantillon
Plus en détailCommuniqué de presse
Communiqué de presse 8 septembre 2014 Raphaël Couderc Service de Presse GfK T +33 01 74 18 61 57 raphael.couderc@gfk.com Accessoires connectés : le suivi de l activité physique est une application incontournable.
Plus en détailPolitique d'utilisation des dispositifs mobiles
ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation
Plus en détailLes risques et avantages du BYOD
Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez
Plus en détailÉconomies d'échelle... 5. Aide à l'intégration... 6. Mises à niveau... 7. Infrastructure et sécurité de niveau international... 7
5 Contents Économies d'échelle... 5 Aide à l'intégration... 6 Mises à niveau... 7 Infrastructure et sécurité de niveau international... 7 Minimisation du risque... 8 Évolutivité... 8 Aptitude à l'emploi...
Plus en détailPROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)
PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailLes bases du cloud computing : revaloriser les technologies de l'information
Les bases du cloud computing : revaloriser les technologies de l'information 2 mai 2011 2 Les bases du cloud computing : revaloriser les technologies de l'information Introduction Sur un marché imprévisible
Plus en détailLe Web, les réseaux sociaux et votre entreprise. Applaudissons les Visionnaires 2009 de Québec. La génération C et le marché du travail
VOLUME 12 NO 3 FÉVRIER/MARS 2010 LE MAGAZINE DE LA CHAMBRE DE COMMERCE DE QUÉBEC Le Web, les réseaux sociaux et votre entreprise 13 chemin du Pied-de Roi, Lac-Beauport (Québec) G3B 1N6 ENVOI DE PUBLICATION
Plus en détailGUIDE DE DÉMARRAGE RAPIDE
GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailVous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit
Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,
Plus en détailGuide de l'utilisateur de l'application mobile
Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery
Plus en détailLES CONDITIONS D ACCÈS AUX SERVICES BANCAIRES DES MÉNAGES VIVANT SOUS LE SEUIL DE PAUVRETÉ
3. Les crédits 3.1 Les crédits en cours 3.1.1 Les ménages ayant au moins un crédit en cours Un peu plus du quart, 31%, des ménages en situation de déclarent avoir au moins un crédit en cours. Il s agit
Plus en détailLES TABLETTES OU LA RÉVOLUTION DE LA PRODUCTIVITÉ EUROPÉENNE SYNTHÈSE
LES TABLETTES OU LA RÉVOLUTION DE LA PRODUCTIVITÉ EUROPÉENNE SYNTHÈSE LES TABLETTES OU LA RÉVOLUTION DE LA PRODUCTIVITÉ EUROPÉENNE SYNTHÈSE Selon ces résultats tirés de l'une des études les plus exhaustives
Plus en détailVOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE
RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données
Plus en détailQuel système d'exploitation mobile est le plus fiable?
Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque
Plus en détailProjet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Plus en détailDOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre
Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft
Plus en détailBYOD : Une perspective mondiale
Rapport d'étude BYOD : Une perspective mondiale Encourager les initiatives des employés en matière d'innovation Joseph Bradley Jeff Loucks James Macaulay Richard Medcalf Lauren Buckalew Synthèse Afin de
Plus en détailA Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011
A Brave Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro Février 2011 Écrit par Dave Asprey, Vice-président, sécurité cloud I. QUI EST RESPONSABLE DE LA SÉCURITÉ DU CLOUD?
Plus en détailAvantages de l'archivage des e-mails
Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les
Plus en détailExamen professionnel. Informatique, système d information. Réseaux et télécommunications
CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications
Plus en détailVirtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware
Virtualisation de postes de travail et d application Jean-Claude DAUNOIS Senior Systems Engineer VMware Avantages du Cloud Computing pour les utilisateurs Meilleur confort d utilisation Disponibilité et
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailterra CLOUD Description des prestations IaaS
terra CLOUD Description des prestations IaaS Version : 06/2015 Sommaire 1 Description du produit... 3 2 Éléments de prestations... 3 2.1 Pack réseau... 3 2.2 Pare-feu virtuel... 3 2.3 adresse IP publique...
Plus en détailCloud Computing. Veille Technologique
Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui
Plus en détailGUIDE DE L UTILISATEUR Recoveo Récupérateur de données
Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement
Plus en détail2015 App Annie & IDC Do Not Distribute
Tendances 2013-2018 en matière de monétisation et de publicité pour les applications mobiles : le freemium et les publicités intégrées confortent leur avance Mars 2015 1. Évaluation des opportunités actuelles
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailEXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE
EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE JUIN 1999 Exigences minimales relatives à la protection des
Plus en détailTablettes et smartphones
SOLUTIONS SANS FIL POUR Tablettes et smartphones High Performance Wireless Networks Tablettes et smartphones. Défi ou opportunité? L'explosion des ventes de smartphones et de tablettes se reflète au sein
Plus en détailAvenant technologique à la Description commune des services RMS de gestion à distance de Cisco
Page 1 sur 5 Description de service : «Virtual Desktop Infrastructure (VDI) Network Remote Management Services» Services de gestion à distance pour réseau d'infrastructure de bureau virtuel (VDI) Avenant
Plus en détailArchitecture de sécurité dynamique et souple
Architecture de sécurité dynamique et souple Par Andreas M. Antonopoulos Vice-président principal et partenaire fondateur - Nemertes Research Résumé Non seulement l'approche de Rube Goldberg à l'égard
Plus en détailPRÉSENTATION DES RÉSULTATS DE L'ENQUÊTE SUR LES SERVICES NUMÉRIQUES
PRÉSENTATION DES RÉSULTATS DE L'ENQUÊTE SUR LES SERVICES NUMÉRIQUES UNR - RÉGION DES PAYS DE LA LOIRE ÉQUIPEMENT ET USAGES CHEZ LES ÉTUDIANTS MARS 2009 Présentation de l'enquête Les universités d'angers,
Plus en détailContrats et immatériel
Contrats et immatériel Rapporteur général: Professeur Dr. Matthias Lehmann, Université Halle-Wittenberg - Questionnaire pour les rapporteurs nationals - Partie 1 : Le système du droit contractuel face
Plus en détailMail Pro. Solution de messagerie collaborative unifiée
Mail Pro Solution de messagerie collaborative unifiée Rue de Lens Saint Servais 17E, 4280 ABOLENS T 019 / 77 90 20 F 02 / 791 56 64 W www.it-brain.be Communiquer et partager... 2 pour mieux collaborer
Plus en détailCloud Computing : forces et faiblesses
Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un
Plus en détailR É S U M É É T A T D E S L I E U X. L e s d é f i s a c t u e l s d e s P M E e n m a t i è r e d e d o n n é e s. Sponsorisé par : Mozy
Siège social : 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C A v a n t a g e s d e l a s a u v e g a r d e d e t y p e c l o u d o u c o m m e n
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.
ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation
Plus en détailFaites vos achats en ligne en toute confiance
Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute
Plus en détailLa reprise d'activité après sinistre est-elle assez prise en compte par les PME?
Technology Adoption Profile personnalisé réalisé pour Colt Septembre 2014 La reprise d'activité après sinistre est-elle assez prise en compte par les PME? Introduction Les petites et moyennes entreprises
Plus en détailBYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu
Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.
Plus en détailLe DSI au service de l'expérience Client
1/24 Cette étude a été réalisée et publiée à l'occasion de la conférence «Le DSI au service de l'expérience Client» organisée par CIO le 18 mars 2014 au Centre d'affaires Paris Trocadéro. La rédaction
Plus en détailQu'est-ce que c'est Windows NT?
Qu'est-ce que c'est Windows NT? Que faire en cas de blocage d'une station NT? Profils «errants» avec win NT : des éclaircissements Echange de fichiers entre les deux environnements PC/Mac Blocage réseau
Plus en détailGestion de la mobilité en entreprise (EMM, enterprise mobility management)
Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,
Plus en détailBaromètre 2011 de l'e-marketing
Baromètre 2011 de l'e-marketing Présentation du 30 mars 2011 MD Expo / UDA Baromètre de l e-marketing 2011 page 1 Sommaire 1. Méthodologie et structure de l échantillon 2. Résultats L acculturation des
Plus en détailAtelier numérique Développement économique de Courbevoie
Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck
Plus en détailLe nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)
IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge
Plus en détailConnecter la création conceptuelle pour tirer parti des avantages de l'innovation sociale dans le développement de produits Livre blanc
Connecter la création conceptuelle pour tirer parti des avantages de l'innovation sociale dans le développement de produits Livre blanc L'innovation dans le développement de produits exige de nouvelles
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailSondage 2012 auprès des leaders d opinion pour le compte de CBC/Radio-Canada
Sondage 2012 auprès des leaders d opinion pour le compte de CBC/Radio-Canada Faits saillants de la recherche Ce rapport sommaire présente quelques-uns des résultats du sondage en ligne mené par Phoenix
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première
Plus en détailNotre offre PCA/PRA systemes@arrabal-is.com
systemes@arrabal-is.com De plus en plus, le rôle que jouent l'accès à Internet, la messagerie et les logiciels métier, rend essentielle la continuité de l'activité des PME, notamment en cas de panne ou
Plus en détailMicrosoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server
FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft
Plus en détailL A T O U R D E P E I L Z Municipalité
V I L L E D E L A T O U R D E P E I L Z Municipalité PRÉAVIS MUNICIPAL N 16/2014 le 10 décembre 2014 Concerne : Demande de crédit de Fr. 550'000.-- pour le renouvellement et migration de l infrastructure
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailPublication. Aperçu rapide Quelles améliorations pour Microsoft SharePoint 2013?
Aperçu rapide Quelles améliorations pour Microsoft SharePoint 2013? Avec SharePoint 2013, Microsoft reprend des tendances clé telles que la prise en compte du Cloud, la collaboration avec les réseaux sociaux
Plus en détailFonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration
Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires
Plus en détail