Sondage auprès des PDG et responsables informatiques

Dimension: px
Commencer à balayer dès la page:

Download "Sondage auprès des PDG et responsables informatiques"

Transcription

1 Consumérisation mobile : tendances et perceptions Sondage auprès des PDG et responsables informatiques RAPPORT FINAL COMPARATIF : VAGUES 1 ET 2 POUR : TREND MICRO, INC. PAR : DECISIVE ANALYTICS, LLC Cheryl Harris, Ph.D. Responsable de la recherche 575 Madison Ave, 10 th Floor New York, NY

2 1 TABLE DES MATIÈRES SYNTHÈSE... 2 CONCLUSIONS... 11

3 2 SYNTHÈSE Présentation et objectifs L'objectif global de ce projet est d'évaluer la sensibilisation aux problèmes liés à la consumérisation de l'informatique/des technologies de l'information au sein de l'entreprise et de se familiariser avec les éléments suivants : Attitudes Perceptions Développement d'une politique interne liée à la consumérisation Autres préoccupations émergentes «L'informatique grand public» a été identifiée comme une forte tendance intersectorielle. D'après un sondage récent (DELL/KACE, CIO Magazine, 15 septembre 2011), 87 % des cadres dirigeants déclarent que leurs employés utilisent des dispositifs personnels à des fins professionnelles, pour des tâches allant des s à la gestion de calendrier, en passant par les fonctions ERP et CRM. D'où la pression exercée sur les dirigeants pour élaborer des politiques efficaces encadrant l'intégration de dispositifs personnels, de services cloud et d'autres manifestations de l'informatique grand public sur le lieu de travail. Afin de mieux comprendre comment ce phénomène influe sur l'environnement informatique sur le lieu de travail et comment les cadres réagissent, le sondage a ciblé les responsables supérieurs avec une implication directe et récente dans l'étude de l'impact de la consumérisation au sein de l'entreprise et/ou dans la prise de décisions stratégiques en rapport avec cette tendance. Méthodologie Un sondage en ligne a été réalisé auprès de PDG et responsables informatiques de grandes entreprises (500 employés ou plus) implantées aux États-Unis, au Royaume-Uni et en Allemagne. La première vague d'interviews a eu lieu entre le 3 et le 11 janvier 2012 et le deuxième sondage entre le 10 et le 20 avril Cette seconde vague d'interviews a été menée auprès d'un nouvel échantillon qui n'avait pas participé à la première vague. L'essentiel du contenu du premier sondage a été conservé pour la seconde vague, avec quelques nouvelles questions supplémentaires.

4 3 Comparatif des vagues par groupes sondés 1ère vague N = 2ème vague N = PDG Responsable informatique Total ère vague (janvier 2012) Au total, 436 cadres dirigeants ont été interviewés. 410 interviews ont été réalisées auprès de responsables informatiques (50 % aux États-Unis, 25 % au Royaume- Uni et 25 % en Allemagne). 26 interviews supplémentaires ont concerné exclusivement des PDG de grandes entreprises dans ces mêmes pays. 2ème vague (avril 2012) Au total, 436 cadres dirigeants ont été interviewés. 415 interviews ont été réalisées auprès de responsables informatiques (50 % aux États-Unis, 25 % au Royaume- Uni et 25 % en Allemagne). 21 interviews supplémentaires ont concerné exclusivement des PDG de grandes entreprises dans ces mêmes pays. Profil : vagues combinées Les participants au sondage incluaient des employés d'entreprises d'un effectif compris entre 500 et personnes aux États-Unis, au Royaume-Uni et en Allemagne. Les principales activités commerciales de ces entreprises correspondaient aux secteurs suivants : comptabilité, services aux entreprises, ingénierie, administrations, transports et services publics. Environ 15,5 % ont déclaré travailler dans la fabrication industrielle et 15,9 % ont indiqué que leur entreprise était spécialisée dans le conseil en informatique ou l'intégration de systèmes. 825 personnes interrogées étaient des administrateurs informatiques et 47 étaient PDG de leur entreprise. Les fonctions informatiques les plus courantes étaient les suivantes : responsable/administrateur informatique (30,6 %), directeur des systèmes d information/directeur des technologies/responsable de la sécurité (20,9 %) et vice-président/directeur de la sécurité informatique ou des systèmes d'information (20,3 %).

5 4 Les personnes interrogées devaient exercer au moins une certaine influence sur les décisions concernant les dispositifs utilisables ou non utilisables par les employés de leur société pour accéder au réseau de l'entreprise. La plupart des cadres informatiques (62,3 %) ont déclaré être premiers responsables de ces décisions. Presque tous les PDG (93,6 %), et cela n'est pas une surprise, ont déclaré être les principaux décisionnaires.

6 5 Utilisation des dispositifs personnels : pratiques et facteurs Presque toutes les entreprises (76,7 %) concernées par cette étude autorisent leurs employés à utiliser leurs dispositifs personnels (ordinateurs portables, netbooks, smartphones et tablettes) pour des activités liées au travail. Les cadres étaient plus nombreux aux États-Unis (80 %) qu'au Royaume-Uni (70,8 %) et en Allemagne (75,4 %) à déclarer que leur entreprise autorisait l'utilisation des dispositifs personnels. Chose intéressante, les cadres âgés de moins de 45 ans étaient plus nombreux à déclarer que leur entreprise autorisait les employés à utiliser leurs propres dispositifs au travail. Pratiquement toutes les entreprises étudiées appliquent une stratégie de sécurité informatique aux dispositifs appartenant aux employés qui accèdent au réseau de l'entreprise (89,7 %) et exigent également que les dispositifs figurent sur une liste approuvée au préalable et/ou qu'ils soient d'abord agréés avec un logiciel de sécurité installé (53,7 %). Elles prévoient par ailleurs de séparer les applications et/ou les données de l'entreprise lorsque des dispositifs personnels sont employés à des fins professionnelles (71,2 %). En outre, plus de 80 % exigent que les employés installent un logiciel de sécurité sur leurs dispositifs personnels. Les PDG sont des utilisateurs enthousiastes de plusieurs dispositifs mobiles : 84,8 % ont déclaré se servir de leur smartphone au travail, contre une proportion de 73,7 % pour les cadres informatiques. Le second dispositif le plus mentionné était l'ordinateur portable (PDG 78 %, resp. informatiques 68 %), suivi de l'ipad ou de la tablette (PDG 82,6 %, resp. informatiques 45,2 %). Un tiers environ a déclaré utiliser des logiciels ou des applications mobiles et à peu près la même proportion a déclaré utiliser des solutions cloud ou de stockage de données en ligne. Une proportion presque équivalente a déclaré utiliser Facebook (32,4 %), LinkedIn (20,4 %), Twitter (18,8 %) ou Youtube (13,1 %). Les PDG, cependant, étaient deux fois plus susceptibles que les responsables informatiques de déclarer utiliser YouTube. Il existe plusieurs environnements d'exploitation associés aux dispositifs mobiles grand public et de nombreuses sociétés n'en autorisent que certains sur le réseau de l'entreprise. Parmi les dispositifs autorisés, les plus courants étaient Android (69,3 %), Blackberry (69,2 %), suivis d'ios (53,6 %), Windows (50 %) et Symbian (24 %). Lorsque les personnes interrogées ont été invitées à classer les systèmes d'exploitation susmentionnés en matière de sécurité et de facilité de gestion, Blackberry arrivait en tête, précédant ios, suivi de près par Android. Windows se classait quatrième et Symbian en dernière position.

7 6 Très peu de sociétés ont déclaré que tous les dispositifs utilisés à l'échelle de l'entreprise appartenaient aux employés, mais estimaient qu'au maximum un tiers des dispositifs utilisés étaient la propriété des employés. Selon les réponses, les ordinateurs portables, les tablettes, les netbooks, les dispositifs de stockage amovibles et les logiciels/applications mobiles appartenaient plus souvent aux entreprises qu'aux employés. Les smartphones, en revanche, appartenaient plus souvent aux employés, bien que l'écart soit faible. Presque 80 % des entreprises avaient mis en œuvre l'infrastructure de postes de travail virtuels (VDI, Virtual Desktop Infrastructure), en mode client hébergé ou synchronisation à distance. 15 % à peine n'avait pas encore déployé de VDI. Windows (77,7 %) était de loin le système d'exploitation le plus utilisé par l'entreprise sur les dispositifs informatiques non mobiles (serveurs/bureau), même si certains utilisaient Mac OS comme système d'exploitation principal (13,5 %) et d'autres déclaraient utiliser Linux (7,6 %) ou Unix (1 %). Les principaux facteurs évoqués par les cadres en faveur de l'utilisation des dispositifs appartenant aux employés dans leurs entreprises sont les suivants : Mobilité accrue (possibilité de travailler hors site ou en déplacement, 43,1 %) Évite d'avoir plusieurs dispositifs à transporter ou à entretenir (13,6 %) L'idée que l'utilisation des dispositifs personnels est un avantage pour les employés (10,5 %) Expérience en matière de failles de sécurité Près de la moitié des entreprises qui autorisent l'utilisation des dispositifs personnels ont déclaré avoir subi une fuite de données ou une violation de la sécurité suite à l'accès au réseau de l'entreprise d'un dispositif appartenant à un employé (46,5 %). Les réactions aux violations de la sécurité liées à des dispositifs appartenant aux employés variaient, mais la plus courante consistait à restreindre les droits d'accès aux données (45 %) et à exiger l'installation immédiate de logiciels de sécurité (42,9 %), ou simplement à révoquer les droits d'utilisation des dispositifs personnels (11,6 %). Les entreprises allemandes avaient légèrement plus tendance à insister sur l'installation de logiciels de sécurité en réponse à une violation, alors que les entreprises des États-Unis optaient plutôt pour l'interdiction de l'utilisation des dispositifs personnels. Des entreprises ont déclaré avoir mis en place une stratégie pour effacer à distance les données d'un dispositif mobile en cas de perte ou en cas de résiliation de

8 7 contrat de l'employé concerné (35,5 %), certaines ne procédant ainsi qu'en cas de perte d'un dispositif (23,3 %). Quelques-unes ont déclaré effacer les applications de données d'entreprise de manière sélective lorsque cela s'avère nécessaire (10,1 %). Logiciels de sécurité La plupart des entreprises (83 %) exigent que les employés installent des logiciels pour sécuriser et gérer leurs dispositifs personnels lorsqu'ils s'en servent à des fins professionnelles. Nous avons demandé aux entreprises qui n'exigent pas de logiciels de sécurité pourquoi elles estiment ne pas en avoir besoin. De façon surprenante, les réponses les plus courantes étaient les suivantes : «nous autorisons seulement les utilisateurs en qui nous avons confiance à se connecter au réseau» (25,7 %) et «nous ne nous soucions pas de la sécurité sur ces dispositifs» (15,6 %). Certaines entreprises ont déclaré ne pas disposer d'une solution logicielle (13,8 %) ou être toujours à la recherche d'une solution (12,8 %.) Le refus des utilisateurs (11 %), le coût élevé perçu (10 %) et la complexité perçue (3,7 %) ont été mentionnés moins fréquemment. En ce qui concerne la sécurité des smartphones exclusivement, presque toutes les personnes interrogées (89,5 %) ont fait part de leurs préoccupations à propos de la sécurité des données sur les smartphones. Politiques d'utilisation acceptable La plupart des entreprises (79,7 %) ont déclaré avoir diffusé auprès des employés une politique d'utilisation acceptable stipulant les responsabilités de l'entreprise/des employés concernant l'utilisation, la sécurité et la fiabilité des dispositifs appartenant aux employés. Les entreprises ont été interrogées sur les informations stipulées dans leurs documents de politique d'utilisation acceptable : 12,2 % ont déclaré qu'en cas de perte de dispositifs, les données pouvaient être effacées à distance par l'entreprise. Environ 10 % ont indiqué que le service informatique de l'entreprise surveillait régulièrement les données, les téléchargements et autres activités sur le dispositif mobile et/ou que si un litige touchait l'entreprise, il était possible de consulter les données du dispositif ou le dispositif lui-même pouvait être saisi. 9,7 % ont déclaré que les tentatives de connexion incorrectes pouvaient entraîner la suppression des données, que la localisation géographique du

9 8 dispositif pouvait être suivie ou que l'entreprise était responsable des données du dispositif. Impact de l'utilisation des dispositifs personnels sur les coûts L'introduction de dispositifs appartenant aux employés peut avoir un impact sur les coûts associés à la prise en charge de l'utilisation des dispositifs personnels ; certaines entreprises constatent en effet que les frais généraux peuvent augmenter ou diminuer avec l'utilisation des dispositifs personnels, et ce pour de nombreuses raisons. Il est intéressant de noter que près de 40 % des entreprises ont déclaré que les coûts avaient diminué après l'introduction de l'utilisation des dispositifs personnels (39,3 %). Si l'on ajoute celles qui ont déclaré que les coûts n'avaient pas changé (23,3 %), une majorité d'entreprises reconnaît que l'utilisation de dispositifs personnels présente l'avantage : soit de réduire les coûts, soit de n'avoir aucun impact financier. Notons également que les personnes ayant participé à la seconde vague d'interviews (avril 2012) avaient moins tendance à déclarer que l'utilisation des dispositifs personnels avait provoqué une augmentation des frais généraux et nettement plus tendance à déclarer que les coûts étaient restés stables ou avaient diminué que les personnes ayant participé au premier sondage en janvier Il se peut que l'évaluation de l'impact sur les coûts se soit améliorée avec l'expérience en matière d'utilisation des dispositifs personnels ou que les frais généraux associés à l'utilisation des dispositifs personnels aient simplement diminué au cours des mois suivants. Les raisons de la baisse des coûts étaient réparties presque à égalité entre la baisse des dépenses d'investissement en informatique (les employés achetant leurs propres dispositifs) (37,9 %), la diminution des frais d'assistance technique des postes de travail (31,3 %) et l'augmentation de la productivité des employés (29,6 %). Parmi ceux ayant déclaré que les coûts avaient augmenté suite à l'utilisation des dispositifs personnels, la principale raison invoquée était l'augmentation des frais d'assistance technique (41,2 %) ou l'augmentation des dépenses d'investissement pour l'infrastructure VDI (31,5%). Les coûts plus élevés des logiciels ou de la virtualisation logicielle ont été mentionnés moins souvent (27 %). Si l'on interroge directement les personnes sur l'impact global des dispositifs appartenant aux employés dans l'entreprise, il ressort plus clairement que l'utilisation des dispositifs personnels induit à la fois des coûts transitoires et des

10 9 avantages venant contrebalancer ces frais, par exemple, la productivité des employés, la satisfaction des employés et la satisfaction des clients. Impact supplémentaire de l'utilisation des dispositifs personnels L'impact réel de l'utilisation des dispositifs personnels pourrait donc bien concerner la culture de l'entreprise et sa philosophie organisationnelle. Nous avons posé plusieurs questions à des cadres dirigeants en leur demandant dans quelle mesure ils étaient d'accord avec des énoncés décrivant l'impact de l'utilisation des dispositifs personnels. Plusieurs conclusions intéressantes ont pu en être tirées. Les cadres ont reconnu que le fait d'autoriser l'utilisation des dispositifs personnels procure un avantage concurrentiel, constitue un avantage pour les employés et s'avère utile en termes de recrutement/fidélisation, et que les employés ont en réalité le «droit d'utiliser leurs propres dispositifs informatiques à des fins professionnelles». L'utilisation de leurs propres dispositifs par les employés était considérée comme un véritable facteur de stimulation pour la créativité et l'innovation, porteur d'amélioration de l'équilibre entre vie professionnelle et vie privée. Les PDG étaient plus positifs que les responsables informatiques à propos de l'impact de l'utilisation des dispositifs personnels. Nous avons remarqué qu'il existait un écart entre le point de vue des PDG et les réponses que les responsables informatiques attendaient de leur entreprise, ce qui laisse supposer que les responsables informatiques sont parfois moins en phase avec la vision du PDG que ce que l'on pourrait penser. La majorité des personnes interrogées (62,9 %) ont convenu que le fait d'autoriser les dispositifs appartenant aux employés sur le lieu de travail affecte positivement la vision de l'employé sur l'entreprise, et près de la moitié (47,5 %) ont déclaré que cela affecte aussi positivement la vision du client sur l'entreprise. L'avenir de l'utilisation des dispositifs personnels L'essor de l'utilisation des dispositifs personnels est largement perçu comme inévitable dans les entreprises où nous avons réalisé nos interviews. En fait, un grand nombre de personnes interrogées estimaient que ce mode de fonctionnement serait encore plus prévalant à l'avenir pour tous les utilisateurs de l'entreprise. Environ un cinquième prévoit que cette tendance remplacera les PC pour une majorité d'utilisateurs (17 %), certains déclarant cependant qu'elle servirait principalement pour les tâches de communication et de messagerie (14,7 %).

11 10 Les entreprises planifient activement la façon dont elles continueront à intégrer l'utilisation des dispositifs personnels au sein de leurs structures. Parmi les changements considérés : l'acquisition de nouveaux logiciels ou de nouvelles technologies pour traiter les problèmes de sécurité (21,4 %), la réorganisation du département informatique (20,3 % -- mais nettement plus populaire parmi les PDG, dont les deux tiers ont déclaré qu'ils encourageraient la réorganisation du département informatique), le passage à une plateforme d'architecture légère ou la redéfinition de la prise en charge générale des dispositifs (respectivement 14,6 % et 16,2 %). Plus d'un quart ont prévu de réaffecter les budgets destinés à l'achat de dispositifs informatiques et quelques-uns de réaffecter les budgets informatiques (8 %). Nous avons également demandé à toutes les personnes interrogées de récapituler brièvement leurs points de vue sur les difficultés qu'ils prévoient liées à l'utilisation des dispositifs personnels dans leurs entreprises. Alors que quelques personnes interrogées rejetaient l'utilisation des dispositifs personnels comme impossible à mettre en œuvre dans leur secteur industriel et/ou leur entreprise (par exemple dans le cadre des administrations), la plupart ont déclaré que «l'avenir réside dans l'utilisation des dispositifs personnels».

12 11 CONCLUSIONS 1. L'utilisation des dispositifs personnels est d'ores et déjà courante, plus des trois quarts (76,7 %) des personnes interrogées déclarant que les employés sont autorisés à utiliser leurs dispositifs personnels, notamment les ordinateurs portables, les smartphones et les tablettes, à des fins professionnelles. Le phénomène est plus fréquent dans les entreprises américaines que dans les sociétés britanniques ou allemandes. 2. Presque toutes les sociétés qui autorisent l'utilisation des dispositifs personnels exigent qu'un logiciel de sécurité soit installé sur les dispositifs personnels. Ce marché est desservi par différents fournisseurs. 4,3 % des personnes interrogées ont déclaré que Trend Micro fournissait les solutions de sécurité pour l'entreprise. Les leaders du marché pour cet échantillon sont McAfee (16 %), Kaspersky (12,6 %) et Symantec Norton (14,9 %). Les raisons invoquées pour ne pas installer de logiciel de sécurité variaient, mais la sécurité des données des smartphones est une préoccupation presque universelle (85,9 %). 3. Des violations de la sécurité ont affectées presque la moitié des entreprises qui autorisent l'utilisation des dispositifs personnels et ces violations sont normalement suivies d'une modification immédiate des protocoles de sécurité, les restrictions des droits d'accès aux données (45 %) ou l'installation d'un logiciel de sécurité (42,9 %) étant les réponses les plus fréquentes. Quelques entreprises ont interdit complètement l'utilisation des dispositifs personnels suite à un tel incident. 4. Les PDG sont généralement des partisans plus enthousiastes que les responsables informatiques de l'utilisation des dispositifs personnels, ces derniers étant trop conscients des défis en matière de sécurité et des problèmes de prise en charge que cela entraîne. Les PDG utilisent eux-mêmes plusieurs dispositifs mobiles et ont tendance à déclarer que cela améliore leur productivité et celle de leurs employés. 5. Les dispositifs personnels procurent aux entreprises un avantage concurrentiel. Pour près de la moitié des PDG, l'utilisation des dispositifs personnels procure un avantage concurrentiel ; les responsables informatiques sont un peu moins nombreux à exprimer cette opinion. 6. L'utilisation des dispositifs personnels est considérée comme un outil de fidélisation et de recrutement du personnel. Près de la moitié des PDG (46 %) et des responsables informatiques (42,5 %) conviennent que l'utilisation des dispositifs personnels est un atout pour les employés et qu'elle permet de les attirer

13 12 ou de les retenir. 7. L'utilisation des dispositifs personnels améliore l'innovation et la créativité, et renforce la productivité. L'utilisation des dispositifs personnels est censée améliorer la productivité des employés (pour 47 % des PDG et 46 % des cadres informatiques), ainsi que l'innovation et la créativité (pour 50,7 % des PDG et 48 % des responsables informatiques). 8. Les employés, comme les clients, préfèrent les entreprises qui autorisent l'utilisation des dispositifs personnels. Pour la majorité des personnes interrogées (62,9 %), le fait d'autoriser les dispositifs appartenant aux employés sur le lieu de travail influe positivement sur la vision que l'employé a de l'entreprise ; près de la moitié (47,5 %) ont déclaré que cela influe aussi positivement sur la vision que le client a de l'entreprise. 9. L'utilisation des dispositifs personnels contribue à réduire les frais généraux ou n'a aucun impact financier. Même si l'utilisation des dispositifs personnels va de paire avec des dépenses en logiciels informatiques et en assistance, dépenses sur lesquelles insistent la plupart des entreprises, son impact correspond à une diminution ou une variation insignifiante des frais généraux. Cette conclusion importante devrait être communiquée aux entreprises intéressées par la mise en place de stratégies concernant l'utilisation des dispositifs personnels, la moitié des participants à l'enquête ayant déclaré que les coûts avaient diminué (36 %) ou étaient restés stables (20,1 %). 10. L'utilisation des dispositifs personnels est-elle un droit pour les employés? Près de la moitié des PDG le pensent. Il s'agit d'une question provocante qui mérite d'être étudiée plus à fond. 11. Des politiques d'utilisation acceptable sont en place dans presque toutes les entreprises qui autorisent l'utilisation des dispositifs personnels. Interrogées sur les informations stipulées dans les documents de leur politique d'utilisation acceptable, les entreprises ont déclaré que la mesure la plus courante était l'effacement à distance des données des dispositifs par le service informatique de l'entreprise ; venaient ensuite le droit de surveiller l'activité, la possibilité de consulter les données en cas de litige et la suppression des données après un certain nombre d'échecs de connexion. 12. Le développement de l'utilisation des dispositifs personnels sur le lieu de travail est considéré comme inévitable. Cependant, les organes dirigeants comprennent clairement les risques possibles et sont prêts à réaliser les investissements nécessaires pour que les déploiements puissent s'effectuer le plus facilement possible.

netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices

netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices Résultats exclusifs de l'étude systématique des 10 000 plus grandes entreprises en Suisse à leur

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

Trend Micro Consumérisation des équipements informatiques

Trend Micro Consumérisation des équipements informatiques Trend Micro Consumérisation des équipements informatiques Mobilité et consumérisation Gestion et sécurité de l'informatique d'entreprise consumérisée Un livre blanc de Trend Micro I Août 2011 QU EST-CE

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel.

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel. un rapport des services d analyse de harvard business review L agilité de l entreprise dans le Cloud Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites

Plus en détail

Etude OpinionWay pour Axys Consultants Les Réseaux Sociaux d Entreprise : degré d appropriation & bénéfices perçus par les utilisateurs

Etude OpinionWay pour Axys Consultants Les Réseaux Sociaux d Entreprise : degré d appropriation & bénéfices perçus par les utilisateurs Octobre 2014 Etude OpinionWay pour Axys Consultants Les Réseaux Sociaux d Entreprise : degré d appropriation & bénéfices perçus par les utilisateurs Méthodologie de l étude Étude réalisée auprès d un échantillon

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Baromètre Atradius des pratiques de paiement Etude internationale sur les comportements de paiement en B2B Principaux résultats - Belgique

Baromètre Atradius des pratiques de paiement Etude internationale sur les comportements de paiement en B2B Principaux résultats - Belgique RÉsultats Printemps 2012 Baromètre Atradius des pratiques Etude internationale sur les comportements en B2B Principaux résultats - Belgique Copyright Atradius N.V. 2012 Avertissement Ce rapport fournit

Plus en détail

«L Entreprise et le numérique : Qui influence Qui?»

«L Entreprise et le numérique : Qui influence Qui?» «L Entreprise et le numérique : Qui influence Qui?» 7 juin 2012 Note méthodologique Étude réalisée auprès de trois cibles : Un échantillon de 301 chefs représentatif de l ensemble des chefs français à

Plus en détail

Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine?

Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine? L'ENQUÊTE Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine? Connaissent-ils le Cloud Computing? De quoi s agit-il réellement? Quel est son intérêt? Quels sont les services qui sont

Plus en détail

Observatoire Orange Terrafemina

Observatoire Orange Terrafemina Observatoire Orange Terrafemina Vague 8 Du 20 heures à Twitter : Les réseaux sociaux bousculent l info n 1101347 Octobre 2011 Etude réalisée conformément à la norme internationale ISO 20252 2, rue de Choiseul

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE

PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE PRATIQUES ET USAGES DU NUMÉRIQUE DANS LES PME ET TPE ETUDE RHÔNE Septembre 2015 CCI LYON - DIRECTION DÉVELOPPEMENT INDUSTRIEL ET TERRITORIAL Page 1 I CCI DDIT Page 2 I CCI DDIT ommaire Avant-propos page

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

APPLICATION DU SCN A L'EVALUATION DES REVENUS NON DECLARES DES MENAGES

APPLICATION DU SCN A L'EVALUATION DES REVENUS NON DECLARES DES MENAGES 4 mars 1996 FRANCAIS Original : RUSSE COMMISSION DE STATISTIQUE et COMMISSION ECONOMIQUE POUR L'EUROPE CONFERENCE DES STATISTICIENS EUROPEENS OFFICE STATISTIQUE DES COMMUNAUTES EUROPEENNES (EUROSTAT) ORGANISATION

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting NewPoint IT Consulting BIG DATA WHITE PAPER NewPoint Information Technology Consulting Contenu 1 Big Data: Défi et opportunité pour l'entreprise... 3 2 Les drivers techniques et d'entreprise de BIG DATA...

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

Tablette tactile : la nouvelle nounou?

Tablette tactile : la nouvelle nounou? Observatoire Orange - Terrafemina Tablette tactile : la nouvelle nounou? Sondage de l institut CSA Fiche technique du sondage L institut CSA a réalisé pour Orange et Terrafemina la 13 ème vague d un baromètre

Plus en détail

terra CLOUD Description des prestations SaaS Exchange

terra CLOUD Description des prestations SaaS Exchange terra CLOUD Description des prestations SaaS Exchange Version : 06/2015 Sommaire 1 Description du produit... 3 1.1 TERRA CLOUD SaaS Exchange... 3 1.1.1 TERRA CLOUD SaaS Exchange... 3 1.1.2 TERRA CLOUD

Plus en détail

Observation des modalités et performances d'accès à Internet

Observation des modalités et performances d'accès à Internet Observation des modalités et performances d'accès à Internet Avant-propos La base de cette étude est constituée par les informations collectées par l'outil Cloud Observer d'iplabel (chargement des différents

Plus en détail

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité,

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, Ce qui va changer dans les 5 ans à venir dans les métiers de la gestion de la Qualité, de l'hygiène, de la Sécurité et de l'environnement

Plus en détail

Le rôle croissant de la mobilité dans l'espace de travail

Le rôle croissant de la mobilité dans l'espace de travail Profil d'adoption de nouvelles technologies personnalisé pour le compte de Cisco Systems Février 2012 Montée en puissance des initiatives de mobilité dans l'entreprise Les travailleurs sont de plus en

Plus en détail

Sondage d opinion sur les livres, les longs métrages, les périodiques canadiens et les œuvres musicales

Sondage d opinion sur les livres, les longs métrages, les périodiques canadiens et les œuvres musicales Sondage d opinion sur les livres, les longs métrages, les périodiques canadiens et les œuvres musicales Sommaire exécutif Préparé pour le ministère du Patrimoine canadien 4 septembre 2012 Date d attribution

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Applications de protection pour Android février 2013 AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Des millions de smartphones Android surfent sur Internet sans

Plus en détail

Les internautes français et la confiance numérique. Lundi 7 avril 2014

Les internautes français et la confiance numérique. Lundi 7 avril 2014 Les internautes français et la confiance numérique Lundi 7 avril 2014 Méthodologie Echantillon Mode de recueil Dates de terrain 1007 individus âgés de 15 ans et plus. La représentativité de l échantillon

Plus en détail

Communiqué de presse

Communiqué de presse Communiqué de presse 8 septembre 2014 Raphaël Couderc Service de Presse GfK T +33 01 74 18 61 57 raphael.couderc@gfk.com Accessoires connectés : le suivi de l activité physique est une application incontournable.

Plus en détail

Politique d'utilisation des dispositifs mobiles

Politique d'utilisation des dispositifs mobiles ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation

Plus en détail

Les risques et avantages du BYOD

Les risques et avantages du BYOD Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez

Plus en détail

Économies d'échelle... 5. Aide à l'intégration... 6. Mises à niveau... 7. Infrastructure et sécurité de niveau international... 7

Économies d'échelle... 5. Aide à l'intégration... 6. Mises à niveau... 7. Infrastructure et sécurité de niveau international... 7 5 Contents Économies d'échelle... 5 Aide à l'intégration... 6 Mises à niveau... 7 Infrastructure et sécurité de niveau international... 7 Minimisation du risque... 8 Évolutivité... 8 Aptitude à l'emploi...

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Les bases du cloud computing : revaloriser les technologies de l'information

Les bases du cloud computing : revaloriser les technologies de l'information Les bases du cloud computing : revaloriser les technologies de l'information 2 mai 2011 2 Les bases du cloud computing : revaloriser les technologies de l'information Introduction Sur un marché imprévisible

Plus en détail

Le Web, les réseaux sociaux et votre entreprise. Applaudissons les Visionnaires 2009 de Québec. La génération C et le marché du travail

Le Web, les réseaux sociaux et votre entreprise. Applaudissons les Visionnaires 2009 de Québec. La génération C et le marché du travail VOLUME 12 NO 3 FÉVRIER/MARS 2010 LE MAGAZINE DE LA CHAMBRE DE COMMERCE DE QUÉBEC Le Web, les réseaux sociaux et votre entreprise 13 chemin du Pied-de Roi, Lac-Beauport (Québec) G3B 1N6 ENVOI DE PUBLICATION

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

LES CONDITIONS D ACCÈS AUX SERVICES BANCAIRES DES MÉNAGES VIVANT SOUS LE SEUIL DE PAUVRETÉ

LES CONDITIONS D ACCÈS AUX SERVICES BANCAIRES DES MÉNAGES VIVANT SOUS LE SEUIL DE PAUVRETÉ 3. Les crédits 3.1 Les crédits en cours 3.1.1 Les ménages ayant au moins un crédit en cours Un peu plus du quart, 31%, des ménages en situation de déclarent avoir au moins un crédit en cours. Il s agit

Plus en détail

LES TABLETTES OU LA RÉVOLUTION DE LA PRODUCTIVITÉ EUROPÉENNE SYNTHÈSE

LES TABLETTES OU LA RÉVOLUTION DE LA PRODUCTIVITÉ EUROPÉENNE SYNTHÈSE LES TABLETTES OU LA RÉVOLUTION DE LA PRODUCTIVITÉ EUROPÉENNE SYNTHÈSE LES TABLETTES OU LA RÉVOLUTION DE LA PRODUCTIVITÉ EUROPÉENNE SYNTHÈSE Selon ces résultats tirés de l'une des études les plus exhaustives

Plus en détail

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

BYOD : Une perspective mondiale

BYOD : Une perspective mondiale Rapport d'étude BYOD : Une perspective mondiale Encourager les initiatives des employés en matière d'innovation Joseph Bradley Jeff Loucks James Macaulay Richard Medcalf Lauren Buckalew Synthèse Afin de

Plus en détail

A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011

A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011 A Brave Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro Février 2011 Écrit par Dave Asprey, Vice-président, sécurité cloud I. QUI EST RESPONSABLE DE LA SÉCURITÉ DU CLOUD?

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Examen professionnel. Informatique, système d information. Réseaux et télécommunications

Examen professionnel. Informatique, système d information. Réseaux et télécommunications CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications

Plus en détail

Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware

Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware Virtualisation de postes de travail et d application Jean-Claude DAUNOIS Senior Systems Engineer VMware Avantages du Cloud Computing pour les utilisateurs Meilleur confort d utilisation Disponibilité et

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

terra CLOUD Description des prestations IaaS

terra CLOUD Description des prestations IaaS terra CLOUD Description des prestations IaaS Version : 06/2015 Sommaire 1 Description du produit... 3 2 Éléments de prestations... 3 2.1 Pack réseau... 3 2.2 Pare-feu virtuel... 3 2.3 adresse IP publique...

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement

Plus en détail

2015 App Annie & IDC Do Not Distribute

2015 App Annie & IDC Do Not Distribute Tendances 2013-2018 en matière de monétisation et de publicité pour les applications mobiles : le freemium et les publicités intégrées confortent leur avance Mars 2015 1. Évaluation des opportunités actuelles

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE

EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE EXIGENCES MINIMALES RELATIVES À LA PROTECTION DES RENSEIGNEMENTS PERSONNELS LORS DE SONDAGES RÉALISÉS PAR UN ORGANISME PUBLIC OU SON MANDATAIRE JUIN 1999 Exigences minimales relatives à la protection des

Plus en détail

Tablettes et smartphones

Tablettes et smartphones SOLUTIONS SANS FIL POUR Tablettes et smartphones High Performance Wireless Networks Tablettes et smartphones. Défi ou opportunité? L'explosion des ventes de smartphones et de tablettes se reflète au sein

Plus en détail

Avenant technologique à la Description commune des services RMS de gestion à distance de Cisco

Avenant technologique à la Description commune des services RMS de gestion à distance de Cisco Page 1 sur 5 Description de service : «Virtual Desktop Infrastructure (VDI) Network Remote Management Services» Services de gestion à distance pour réseau d'infrastructure de bureau virtuel (VDI) Avenant

Plus en détail

Architecture de sécurité dynamique et souple

Architecture de sécurité dynamique et souple Architecture de sécurité dynamique et souple Par Andreas M. Antonopoulos Vice-président principal et partenaire fondateur - Nemertes Research Résumé Non seulement l'approche de Rube Goldberg à l'égard

Plus en détail

PRÉSENTATION DES RÉSULTATS DE L'ENQUÊTE SUR LES SERVICES NUMÉRIQUES

PRÉSENTATION DES RÉSULTATS DE L'ENQUÊTE SUR LES SERVICES NUMÉRIQUES PRÉSENTATION DES RÉSULTATS DE L'ENQUÊTE SUR LES SERVICES NUMÉRIQUES UNR - RÉGION DES PAYS DE LA LOIRE ÉQUIPEMENT ET USAGES CHEZ LES ÉTUDIANTS MARS 2009 Présentation de l'enquête Les universités d'angers,

Plus en détail

Contrats et immatériel

Contrats et immatériel Contrats et immatériel Rapporteur général: Professeur Dr. Matthias Lehmann, Université Halle-Wittenberg - Questionnaire pour les rapporteurs nationals - Partie 1 : Le système du droit contractuel face

Plus en détail

Mail Pro. Solution de messagerie collaborative unifiée

Mail Pro. Solution de messagerie collaborative unifiée Mail Pro Solution de messagerie collaborative unifiée Rue de Lens Saint Servais 17E, 4280 ABOLENS T 019 / 77 90 20 F 02 / 791 56 64 W www.it-brain.be Communiquer et partager... 2 pour mieux collaborer

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

R É S U M É É T A T D E S L I E U X. L e s d é f i s a c t u e l s d e s P M E e n m a t i è r e d e d o n n é e s. Sponsorisé par : Mozy

R É S U M É É T A T D E S L I E U X. L e s d é f i s a c t u e l s d e s P M E e n m a t i è r e d e d o n n é e s. Sponsorisé par : Mozy Siège social : 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C A v a n t a g e s d e l a s a u v e g a r d e d e t y p e c l o u d o u c o m m e n

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

La reprise d'activité après sinistre est-elle assez prise en compte par les PME?

La reprise d'activité après sinistre est-elle assez prise en compte par les PME? Technology Adoption Profile personnalisé réalisé pour Colt Septembre 2014 La reprise d'activité après sinistre est-elle assez prise en compte par les PME? Introduction Les petites et moyennes entreprises

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Le DSI au service de l'expérience Client

Le DSI au service de l'expérience Client 1/24 Cette étude a été réalisée et publiée à l'occasion de la conférence «Le DSI au service de l'expérience Client» organisée par CIO le 18 mars 2014 au Centre d'affaires Paris Trocadéro. La rédaction

Plus en détail

Qu'est-ce que c'est Windows NT?

Qu'est-ce que c'est Windows NT? Qu'est-ce que c'est Windows NT? Que faire en cas de blocage d'une station NT? Profils «errants» avec win NT : des éclaircissements Echange de fichiers entre les deux environnements PC/Mac Blocage réseau

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Baromètre 2011 de l'e-marketing

Baromètre 2011 de l'e-marketing Baromètre 2011 de l'e-marketing Présentation du 30 mars 2011 MD Expo / UDA Baromètre de l e-marketing 2011 page 1 Sommaire 1. Méthodologie et structure de l échantillon 2. Résultats L acculturation des

Plus en détail

Atelier numérique Développement économique de Courbevoie

Atelier numérique Développement économique de Courbevoie Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Connecter la création conceptuelle pour tirer parti des avantages de l'innovation sociale dans le développement de produits Livre blanc

Connecter la création conceptuelle pour tirer parti des avantages de l'innovation sociale dans le développement de produits Livre blanc Connecter la création conceptuelle pour tirer parti des avantages de l'innovation sociale dans le développement de produits Livre blanc L'innovation dans le développement de produits exige de nouvelles

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Sondage 2012 auprès des leaders d opinion pour le compte de CBC/Radio-Canada

Sondage 2012 auprès des leaders d opinion pour le compte de CBC/Radio-Canada Sondage 2012 auprès des leaders d opinion pour le compte de CBC/Radio-Canada Faits saillants de la recherche Ce rapport sommaire présente quelques-uns des résultats du sondage en ligne mené par Phoenix

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Notre offre PCA/PRA systemes@arrabal-is.com

Notre offre PCA/PRA systemes@arrabal-is.com systemes@arrabal-is.com De plus en plus, le rôle que jouent l'accès à Internet, la messagerie et les logiciels métier, rend essentielle la continuité de l'activité des PME, notamment en cas de panne ou

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

L A T O U R D E P E I L Z Municipalité

L A T O U R D E P E I L Z Municipalité V I L L E D E L A T O U R D E P E I L Z Municipalité PRÉAVIS MUNICIPAL N 16/2014 le 10 décembre 2014 Concerne : Demande de crédit de Fr. 550'000.-- pour le renouvellement et migration de l infrastructure

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Publication. Aperçu rapide Quelles améliorations pour Microsoft SharePoint 2013?

Publication. Aperçu rapide Quelles améliorations pour Microsoft SharePoint 2013? Aperçu rapide Quelles améliorations pour Microsoft SharePoint 2013? Avec SharePoint 2013, Microsoft reprend des tendances clé telles que la prise en compte du Cloud, la collaboration avec les réseaux sociaux

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail