TABLE RONDE TÉLÉTRAVAIL ET BYOD
|
|
- Dorothée Pageau
- il y a 8 ans
- Total affichages :
Transcription
1 François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD
2 François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois EXPÉRIENCE DU TÉLÉTRAVAIL AU CH DE BLOIS TÉLÉTRAVAIL ET BYOD
3 Expérience du télétravail au CHB Contexte juridique Introduction du télétravail dans le droit de la fonction publique : Article 133 de la loi n du 12 mars 2012 «Les fonctionnaires [.] peuvent exercer leurs fonctions dans le cadre du télétravail tel qu'il est défini au premier alinéa de l'article L du code du travail. L'exercice des fonctions en télétravail est accordé à la demande du fonctionnaire et après accord du chef de service. [ ] Le présent article est applicable aux agents publics non fonctionnaires et aux magistrats. Un décret en Conseil d'etat fixe, après concertation avec les organisations syndicales représentatives de la fonction publique, les conditions d'application du présent article, notamment en ce qui concerne les modalités d'organisation du télétravail»
4 Expérience du télétravail au CHB Contexte juridique Le décret n a jamais été publié cadre juridique flou Le CHB a donc défini lui-même les modalités d application du télétravail après avis de ses instances consultatives Loi de 1983 portant droits et obligations des fonctionnaires : «Les fonctionnaires sont tenus au secret professionnel [ ], ils doivent faire preuve de discrétion professionnelle pour tous les faits, informations ou documents dont ils ont connaissance dans l'exercice ou à l'occasion de l'exercice de leurs fonctions».
5 Expérience du télétravail au CHB Contexte Mise en place au CHB en juin 2013 Motivations : Amélioration des conditions de travail : Conciliation vie professionnelle / vie personnelle Qualité de vie au travail (prévention des risques psychosociaux) Développement durable Handicap
6 Expérience du télétravail au CHB Modalités pratiques Télétravail fondé sur le volontariat Nombre de jours de télétravail défini dans le protocole propre à chaque agent L environnement personnel de travail doit être propice au travail et à la concentration (possibilité de visite) Principe de réversibilité moyennant un délai de prévenance d un mois Le télétravailleur bénéficie des mêmes droits et avantages que les autres professionnels (pas d incidence sur la rémunération, entretien annuel d évaluation, même déroulement de carrière, )
7 Expérience du télétravail au CHB Modalités pratiques Le CHB fournit, installe et entretient les équipements nécessaires au télétravailleur Ces équipements restent la propriété du CHB et seront restitués le jour de la cessation des fonctions ou de l arrêt du télétravail Le CHB prend en charge les coûts liés à l installation des logiciels et à la maintenance de l équipement de travail Le télétravail bénéficie d une assistance technique à distance assurée par le service informatique du CHB qui devra pouvoir prendre la main sur le poste informatique mis à disposition, Les lignes téléphoniques et internet utilisées sont celles du télétravailleur qui assume les frais de communication et d abonnement
8 Expérience du télétravail au CHB Modalités pratiques Le télétravailleur doit se conformer aux règles relatives à la protection des données utilisées et traitées à des fins professionnelles Le professionnel doit absolument veiller à ce que personne d autre que lui ne puisse avoir accès aux données contenues dans son ordinateur Le télétravailleur s engage à prendre connaissance et à respecter la charte d utilisation du système d information qu il aura signé L assurance du CHB couvre les vols et détériorations de l équipement mis à disposition, sauf négligence grave de la part du professionnel
9 Expérience du télétravail au CHB Bilan d étape La mise en œuvre du télétravail au sens strict concerne 4 personnes : un technicien du service informatique, un technicien d information médicale, un médecin DIM, un agent administratif de la DRH. Mais beaucoup d agents travaillent à distance hors temps de travail (directeurs, cadres administratifs techniques ou soignants, médecins)
10 Expérience du télétravail au CHB Bilan d étape Peu de demandes de télétravail Pourquoi? La catégorie administrative et le personnel d encadrement sont les seuls directement concernés (mais cela représente au moins 200 agents) Frein culturel (le cadre doit être disponible, proche de ses équipes donc forcément sur place, celui qui reste chez lui en profite forcément pour moins travailler, perte de contrôle de l encadrement) Les secrétaires médicales ne sont pas encore concernées (mise en place de la dictée numérique au préalable)
11 Expérience du télétravail au CHB Points de vigilance en matière de GRH Gestion du temps de travail : Accroissement des plages de disponibilité personnelle, difficulté pour contrôler le travail effectif Nécessité de réguler temps de travail/temps personnel Préserver l esprit d équipe : les contacts entre salariés peuvent devenir plus rares, les discussions par mail se développent Difficultés pour préserver le collectif Management : Modalités de contrôle du salarié? Projets et objectifs plus précis pour évaluer le télétravailleur
12 Vincent Trély, Président de l APSSIS GÉRER LES RISQUES TÉLÉTRAVAIL ET BYOD
13 BYOD et Télétravail : gérer les risques Quelques chiffres : En 2013, 71% des collaborateurs interrogés utilisent à titre professionnel des matériels et solutions non mises à disposition par leur employeur (étude Markess International) Lors de la 12 e édition des Assises de la Sécurité de Monaco (octobre 2012), Patrick PAILLOUX, DG de l ANSSI, s est fermement opposé au BYOD, argumentant qu il n existe aucune solution fiable pour répondre à la tendance. En 2012, selon le Ministère de l Economie, 17% des salariés pratiquaient le travail à domicile (contre 20% chez nos voisins d Europe du Nord). 5% le font en télétravail «nomade» (durant des déplacements). Les grandes entreprises favorisent plus le télétravail que les Administrations, puisque 40% des entreprises du CAC 40 disposaient en 2012 d un accord de télétravail.
14 BYOD et Télétravail : gérer les risques Les problèmes : Dissémination de l information Déficit de contrôle sur l information Perte d informations Fuite d informations Introduction de virus ou malwares Surcharge technique pour les équipes avec la multiplication des supports => Déficit de management de l information et problèmes de sécurité
15 BYOD et Télétravail : gérer les risques Le télétravail : Peut être encadré (réglementation, conventions et chartes) Comme nous l avons vu dans la présentation précédente Mise à disposition de matériel propriété de l Etablissement et managé par la DSI Nécessité de cadrage précis avec les usagers (unicité d usage, sécurité, respect de certaines règles) => Insertion dans le processus de management global de la DSI et application des règles associées
16 BYOD et Télétravail : gérer les risques Le BYOD : Difficile à encadrer! Souvent initié par les VIP Très large panel de matériel MAIS Ne doit pas rester hors contrôle du SI! Ni fatalisme, ni lutte perdue d avance
17 BYOD et Télétravail : gérer les risques Le BYOD : quelques principes Si BYOD il y a, c est qu un besoin existe Si un besoin existe, la réponse doit venir de l Institution Alors pourquoi ne pas couvrir le besoin? Exemples : si besoin d un DD ou d une clé USB => justification du besoin, réponse au besoin exprimé, sous contrôle de la DSI Cas des Smartphones : logiciel déterminant les zones privées / professionnelles
18 BYOD et Télétravail : gérer les risques Le BYOD : quelques principes Le BYOD dans le biomédical? Il existe depuis des années L adjonction de composants matériels ou logiciels hors contrôle de la DSI est un vrai problème de gouvernance et de sécurité, sans doute le premier à régler Un article de Cédric CARTAU, RSSI du CHU de Nantes, dans le dernier DSIH En conclusion : OUI, MAIS
19 Tristan Savalle, Responsable des offres santé, ADVENS ANTICIPER PLUTÔT QUE SUBIR! TÉLÉTRAVAIL ET BYOD
20 Des cas différents à gérer BYOM : Bring Your Own Device L utilisateur amène son matériel CYOM : Choose Your Own Device L utilisateur choisit son matériel dans une liste COPE : Corporate Owned, Personnaly enabled L utilisateur peut utiliser son matériel professionnel pour un usage personnel Télétravail
21 Etudier, encadrer et faciliter les usages Quels usages? Accès nomade / VIP à la messagerie et l agenda? Accès nomade à des applications? Depuis où et Quoi? Ex : information, référentiels, N importe où? saisie de donnée, déport de prise de note A la maison? Médicales ou non médicales? Au travail? Bureau déporté Quelles données? Des mails ou des agendas par exemple oui mais que peuvent-ils contenir? Un poste de travail pro chez soi (télétravail) Un poste de travail perso au travail Un smartphone / une tablette
22 Les bonnes pratiques (1/2) Connaître les usages & encadrer les usages Définir ce qui est acceptable et ce qui ne l est pas Définir des règles d éligibilité avec les RH! Prévoir les scénarios de risques et les procédures adaptées Départ d un utilisateur Perte d un terminal Exposition d un terminal à un tiers Installation d un malware sur le terminal Respect & suivi de l évolution des réglementations Etc. Responsabiliser l utilisateur Nécessité d une charte d usage voire d avenant aux contrats de travail Sensibilisation aux risques, formation à l usage Gérer le changement
23 Les bonnes pratiques (2/2) Sécuriser le terminal ou le système bof! Impossible si le terminal est propriété de l utilisateur, voire banalisé Sécuriser l application Soit par développement de ses propres applications peu envisageable Soit pas adaptation sur un framework sécurisé d applications existantes pas évident Sécuriser la donnée professionnelle En fonction des usages Nécessite des applications adaptées : non à l application de messagerie standard de Apple ou de Android Sans nuire à la productivité et avec le moins d impact possible sur les usages personnels Protéger le réseau Chiffrement de bout en bout, authentification mutuelle Pas d accès sur le même réseau que le LAN Prévoir un support minimal adapté
24 Un grand oublié. le support!
25 Les solutions industrielles de quoi parle-t-on? MDM : Mobile Device Management Gestion distante et centralisée des terminaux mobiles (parc, conf ) Gestion des politiques de sécurité Nettoyage du terminal distant MAM : Mobile Application Management Gestion des applications autorisées/non autorisées Gestion des versions des applications (upgrade, ) Containerisation Les applications tournent dans une bulle virtuelle sécurisée Ce qui se passe dans la bulle est géré (idem MDM) Tout ce qui est en dehors de la bulle n est pas concerné Fournit souvent les services essentiels (mails, agendas tâches, partage ) Nécessite probablement une adaptation des autres applications! Virtualisation du poste de travail Peu adapté aux usages smartphones Bien adapté aux usages postes de travail
quelques chiffres clés
d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S
Plus en détail200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées
E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r
Plus en détailConcours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points.
INDICATIONS DE CORRECTION Technicien principal de 2 ème classe Spécialité Ingénierie, Informatique et Systèmes d information Epreuve de rapport technique (externe, interne et troisième voie) Remarques
Plus en détailGuide de mise en œuvre de la politique BYOD
BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant
Plus en détailBYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE
Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept
Plus en détailDevice Management Premium & Samsung Knox
Device Management Premium & Samsung Knox Domaine Mobile France & International / Growth Area Jacques Després Pourquoi Device Management Premium? contexte le mobile en entreprise change Depuis plusieurs
Plus en détailProjet d accord-cadre sur la qualité de vie au travail dans la fonction publique
Projet d accord-cadre sur la qualité de vie au travail dans la fonction publique Les conditions d exercice des missions des agents publics, leurs métiers et l organisation des services ont beaucoup évolué
Plus en détailProjet de déploiement de tablettes numériques aux Agents Généraux
Projet de déploiement de tablettes numériques aux Agents Généraux CRIP - 22 septembre 2012 Vincent Pelletier 2 I I Les Agences GENERALI Les Agents Généraux 1 000 agents généraux portent aujourd hui l enseigne
Plus en détailVisée par le SGMCAS le 25 juillet 2015 Inscrite pour information à l ordre du jour du CNP du 31 juillet 2015 N 51
Ministère des affaires sociales, de la santé et des droits des femmes Ministère du travail, de l emploi, de la formation professionnelle et du dialogue social Ministère de la ville, de la jeunesse et des
Plus en détailVeille technologique - BYOD
Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,
Plus en détailDirection Innovation & Outils Generali. Témoignage Production du 27 novembre 2012
Direction Innovation & Outils Generali Témoignage Production du 27 novembre 2012 Sommaire Generali Innovation et production Témoignages Vision 2 L une des plus belles sagas de l assurance : 177 ans de
Plus en détailSécurité des données en télétravail
Sécurité des données en télétravail Sécurité des données en télétravail 28 Avril 2010 Laurent ALLIOD Jean MILOT DotRiver www.dotriver.eu Sécurité des données en télétravail SOMMAIRE Sécurité des données
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailBYOD : Suppression des frontières numériques professionnelles
BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise
Plus en détailNOUVEAUX USAGES IT, NOUVEAUX DÉFIS
Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.
Plus en détailLE TÉLÉTRAVAIL. A. Le télétravail est né et s est développé avec l informatique et les réseaux de communication.
LE TÉLÉTRAVAIL 10 millions de télé-travailleurs en Europe en 2000, 16 millions prévus pour 2005, c est l essor du télé-travail. De plus en plus d entreprises proposent aujourd hui des solutions de télétravail
Plus en détailBYOD, BYOA, BYOID... La mobilité IT en 2013
BYOD, BYOA, BYOID... La mobilité IT en 2013 Olivier BOUZEREAU Journaliste Informatique Coordinateur de la communauté OW2 Conférences Mobility for Business Loïc KERBOEUF / lkerboeuf@checkpoint.com Consultant
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailL actualité de la fonction publique. SDRH/ RH1/ Ecole de la GRH Novembre 2012
L actualité de la fonction publique SDRH/ RH1/ Ecole de la GRH Novembre 2012 L actualité de la Fonction publique 1 L agenda social de la fonction publique : 1.1 De nouvelles orientations, de nouvelles
Plus en détailLES SYNTHÈSES SOLUCOM. n o 44. Observatoire de la transformation des entreprises BYOD. Peut-on laisser la sphère privée s inviter en entreprise?
LES SYNTHÈSES SOLUCOM n o 44 Observatoire de la transformation des entreprises BYOD Peut-on laisser la sphère privée s inviter en entreprise? BYOD Gérôme Billois est manager chez Solucom. Diplômé de l
Plus en détailVotre Guide Interactif du Mobile Workspace
Votre Guide Interactif du Mobile Workspace Edito Welcome to Digital City! Bienvenue dans l ère du digital où les belles opportunités commerciales fleurissent au rythme des évolutions technologiques et
Plus en détailLe nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)
IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge
Plus en détailLa nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013
La nouvelle donne des espaces de travail mobiles Didier Krainc 7 Novembre 2013 L arrivée de nouvelles technologies insuffle une nouvelle dynamique Santé publique Smart grids Smart buildings Distribution
Plus en détailInternet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr
Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,
Plus en détail5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir
PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?
Plus en détailSécurité et Consumérisation de l IT dans l'entreprise
Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U
Plus en détailExemple de protocole d'accord Secteur privé.
Exemple de protocole d'accord Secteur privé. Ce document devra être adapté en fonction de la configuration de votre expérimentation et des modalités validées par la direction. Vu la décision de (nom de
Plus en détailObjectif de progression Actions Indicateurs chiffrés. Diligenter une enquête auprès des salariés pour connaitre précisément leurs besoins
Articulation entre la vie professionnelle et l exercice de la responsabilité parentale (ces exemples visent à accompagner les partenaires sociaux dans leur négociation, ils ne sont pas exhaustifs des bonnes
Plus en détailACCORD SUR LE TELETRAVAIL
ACCORD SUR LE TELETRAVAIL 1 PREAMBULE 3 CHAPITRE I 4 CHAMPS D APPLICATION 4 ARTICLE 1 DEFINITION DU TELETRAVAIL A DOMICILE 4 ARTICLE 2 BENEFICIAIRES 4 CHAPITRE II 5 PRINCIPES GENERAUX D ORGANISATION 5
Plus en détailPrésentation du protocole d expérimentation à Pôle emploi L EXPERIMENTATION TELETRAVAIL A DOMICILE ET TRAVAIL EN PROXIMITE CCE DU 18/02/2014
L EXPERIMENTATION TELETRAVAIL A DOMICILE ET TRAVAIL EN PROXIMITE Présentation du protocole d expérimentation à Pôle emploi CCE DU 18/02/2014 Dossier du CCE du 10/12/2013 amendé (compléments en bleu dans
Plus en détailPolitique d'utilisation des dispositifs mobiles
ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation
Plus en détailÉtude : Les PME à l heure du travail collaboratif et du nomadisme
Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à
Plus en détailMobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS
Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)
Plus en détailCANOPE de l Académie de MARTINIQUE. PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015
CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION Programme2 : Domaines Numérique Mai-Juin 2015 Modalités d inscription Modalités : Afin de permettre une prise en main directe sur les outils utilisés
Plus en détailPrésentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel
Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La
Plus en détailÉTUDE IT FOCUS ENJEUX ET PERSPECTIVES 2015 POUR LA DSI JANVIER 2015. en partenariat avec. Etude IT Focus 2015- Le Monde Informatique 1/35
ÉTUDE IT FOCUS ENJEUX ET PERSPECTIVES 2015 POUR LA DSI JANVIER 2015 en partenariat avec Etude IT Focus 2015- Le Monde Informatique 1/35 SOMMAIRE INTRODUCTION MÉTHODOLOGIE I BUDGETS INFORMATIQUES : UNE
Plus en détailProtégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes
L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE
Plus en détailpour Une étude LES DÉFIS DES DSI Avril 2013
Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis
Plus en détailBig Data : se préparer au Big Bang
Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs
Plus en détailEnquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno
Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service
Plus en détailSujet national pour l ensemble des centres de gestion organisateurs
Sujet national pour l ensemble des centres de gestion organisateurs INGENIEUR TERRITORIAL EXAMEN PROFESSIONNEL DE PROMOTION INTERNE SESSION 2014 Etablissement d un projet ou étude portant sur l option
Plus en détailMDM : Mobile Device Management
articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailles secteurs ucopia www.ucopia.com
les secteurs ucopia www.ucopia.com Leader Européen sur le marché des contrôleurs d accès haute performance, UCOPIA Communications sécurise les réseaux IP à destination des utilisateurs nomades, visiteurs
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailLe BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations
ALEX_ALDO/FOTOLIA LeMagIT eguide Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations Le BYOD, menaces ou opportunités?
Plus en détailLa fonction publique en France
MINISTÈRE DE LA RÉFORME DE L ÉTAT, DE LA DÉCENTRALISATION ET DE LA FONCTION PUBLIQUE édition 2013 La fonction en France Des métiers au service des citoyens les essentiels Dans la fonction, tous les agents
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailCan we trust smartphones?
Can we trust smartphones? Mathieu.RENARD@Sogeti.com - 03/10/2012 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre
Plus en détailConvergence Grand public professionnelle
Note de synthèse Convergence Grand public professionnelle Cette note synthétise les réflexions d une des tables rondes des entretiens Télécom de Mars 2006, organisés par Finaki. A cette table étaient à
Plus en détailTraitement des Données Personnelles 2012
5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte
Plus en détail1 Périmètre, emplois éligibles et organisation de la pendularité
Cadre National du télétravail Le cadre national du télétravail s applique à tous les organismes de la branche maladie du régime général qui souhaitent mettre en place un dispositif de télétravail pendulaire
Plus en détailLE BYOD EN ENTREPRISE
LE BYOD EN ENTREPRISE 1) PRESENTATION ET USAGES... 2 a) Présentation du phénomène BYOD... 2 b) LE BYOD : quels usages?... 3 2) LE BYOD EN CHIFFRES... 3 3) LE BYOD : AVANTAGES ET INCONVENIENTS... 6 a) Avantages...
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailLE DEVENIR DES DIPLOMÉS
LE DEVENIR DES DIPLOMÉS Master Ressources humaines et communication Finalité : Professionnelle Situation professionnelle deux ans après l obtention d un master 2 Les enquêtes sur le devenir des diplômés
Plus en détailTEOPAD : sécurité pour smartphones et tablettes
w w w. t h a l e s g r o u p. c o m SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION TEOPAD : sécurité pour smartphones et tablettes - 02/203 - Thales se réserve le droit de modifier sans préavis les caractéristiques
Plus en détailAgenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après?
Agenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après? Il était une fois Stratégie connaitre, définir, planifier Outils Interfaces Usages
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailEnquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin)
Enquête Individus 2014 : smartphone, tablette & cloud Nicolas Deporte Observatoire du GIS M@rsouin Evolution de l équipement 2011-2014 France 2011 (Credoc) Bretagne 2012 (Marsouin) France 2013 (Credoc)
Plus en détailMettre en place le télétravail : un projet qui se construit
1 20 juillet 2015 TITRE DE LA PRÉSENTATION POWERPOINT Mettre en place le télétravail : un projet qui se construit Commission du Débat public Réseau Express Grand Lille PRÉSENTATION DE L ARACT NORD PAS
Plus en détailBYOD. Éléments de réflexion pour gérer les risques
BYOD Éléments de réflexion pour gérer les risques Date : 11 février 2014 Statut : Approuvé Classification : Public Nombre de pages : 17 Responsable des travaux : Matthieu GRALL Approbation : Conseil d'administration
Plus en détailNote technique. Recommandations de sécurité relatives aux ordiphones
DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre
Plus en détailLe rôle croissant de la mobilité au travail
Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une
Plus en détailwww.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management
www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management Intégrer la gestion des actifs informatiques et le Service Management Réduire les coûts, renforcer l agilité,
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailTIC et conditions de travail dans la fonction publique. Salima Benhamou Département Travail et emploi
TIC et conditions de travail dans la fonction publique. Salima Benhamou Département Travail et emploi www.strategie.gouv.fr 7 février 2014, Direction Générale de l administration et de la Fonction Publique.
Plus en détailTRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Plus en détailLe marché des périphérique mobiles
MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction
Plus en détailLA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailAPPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014
APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailSolution de Mobilité SAP SUP & AFARIA. Meltz Jérôme
Solution de Mobilité SAP SUP & AFARIA Meltz Jérôme 01 Agenda PRÉSENTATION D AUGUSTA REEVES Augusta Reeves Création en 1998 Société de service d Intégration SAP fondé en 1998 CA 2011 : 14,8 M Effectif :
Plus en détailPANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES
PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES 02/07/2013 1 Présentation LAUDIERE Guillaume Consultant Sécurité / Auditeur 7 années d expérience 2 Contexte Représentation graphique Panorama de l ouverture
Plus en détailCirculaire relative à la négociation dans la fonction publique NOR : BCRF1109888C
RÉPUBLIQUE FRANÇAISE Ministère du budget, des comptes publics, de la fonction publique et de la réforme de l Etat Circulaire relative à la négociation dans la fonction publique NOR : BCRF1109888C Le 22
Plus en détailLivret d accueil MISSIONS TEMPORAIRES. Centre Interdépartemental de Gestion de la Grande Couronne de la Région d Île-de-France
Centre Interdépartemental de Gestion de la Grande Couronne de la Région d Île-de-France MISSIONS TEMPORAIRES Livret d accueil 15 rue Boileau 78008 Versailles cedex Téléphone : 01 39 49 63 00 Fax : 01 39
Plus en détailLa Qualité, c est Nous!
La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point
Plus en détailTELETRAVAIL I. DEFINITION DU TELETRAVAILLEUR II. STATUT JURIDIQUE III. AVANTAGES ET CONTRAINTES 07/05/2015
TELETRAVAIL 07/05/2015 Le télétravail permet l exécution d un travail à distance grâce à l utilisation interactive des outils et réseaux de télécommunications. Cette forme de travail particulière est rendue
Plus en détailREFERENTIEL PROFESSIONNEL DES ASSISTANTS DE SERVICE SOCIAL
1 REFERENTIEL PROFESSIONNEL DES ASSISTANTS DE SERVICE SOCIAL DEFINITION DE LA PROFESSION ET DU CONTEXTE DE L INTERVENTION L assistant de service social exerce de façon qualifiée, dans le cadre d un mandat
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailCompte rendu de la table ronde : La panoplie des outils numériques mobiles. Jeudi 4 décembre 2014
Compte rendu de la table ronde : La panoplie des outils numériques mobiles Jeudi 4 décembre 2014 SOMMAIRE Baromètre de la mobilité et du nomadisme en entreprise Nicolas Amestoy, fondateur de Scholé Marketing.
Plus en détail7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès
Chiffrement s données locales s moyens nomas (ordinateurs portables et clés USB) 7 avril 2009 Le chiffrement s équipements nomas : les clefs du succès 7 avril 2009 Le chiffrement s équipements nomas :
Plus en détailBonnes pratiques en SSI. Présentation OzSSI - CDG 54 1
Bonnes pratiques en SSI Présentation OzSSI - CDG 54 1 Sommaire Présentation de l OZSSI Est La sécurité informatique...quelques chiffres Focus collectivités locales Les bonnes pratiques en SSI Les recommandations
Plus en détailLa sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014
La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie
Plus en détailLe BYOD, risque majeur pour la sécurité des entreprises
Le BYOD, risque majeur pour la sécurité des entreprises Jean-Marc ANDRE Uniwan.be SPRL 1 Illustrated by 2 1 Prehistory 1936-99 Hacker Challenge Be known as the Virus author Leave a trace in IT History
Plus en détailMONITEUR-EDUCATEUR ANNEXE I : REFERENTIEL PROFESSIONNEL. Le moniteur-éducateur intervient dans des contextes différents :
MONITEUR-EDUCATEUR ANNEXE I : REFERENTIEL PROFESSIONNEL 1.1 DEFINITION DE LA PROFESSION ET DU CONTEXTE DE L INTERVENTION Le moniteur-éducateur participe à l'action éducative, à l'animation et à l'organisation
Plus en détailREFERENTIEL D AMENAGEMENT DES ESPACES DE BUREAU DE LA MAIRIE DE PARIS
REFERENTIEL D AMENAGEMENT DES ESPACES DE BUREAU DE LA MAIRIE DE PARIS V2. 3/23/2011 1 / 7 SOMMAIRE DU REFERENTIEL INTRODUCTION PREAMBULE POURQUOI UN REFERENTIEL D AMENAGEMENT DES ESPACES DE BUREAU? P.
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détail«Les enjeux du SIRH pour les trois années à venir» Le mercredi 14 mars 2012 19h Musée de la poste
«Les enjeux du SIRH pour les trois années à venir» Le mercredi 14 mars 2012 19h Musée de la poste Programme Conférence animée par Carole Blancot - Directrice Conseil - SpotPink 19h15 19h30 : Présentation
Plus en détailLivre blanc du numérique 1 er degré. Proposition à destination des communes
Livre blanc du numérique 1 er degré Proposition à destination des communes Finalités du Livre Blanc Guider les municipalités dans leurs politiques d équipement informatique des écoles et des classes Décrire
Plus en détailJusqu où aller dans la sécurité des systèmes d information?
Jusqu où aller dans la sécurité des systèmes d information? Jacqueline Reigner dr ès sciences bio-médicale Experte en sécurité informatique Directrice de Sémafor Conseil SA à Pully / Lausanne, Genève et
Plus en détailLe rôle croissant de la mobilité dans l'espace de travail
Profil d'adoption de nouvelles technologies personnalisé pour le compte de Cisco Systems Février 2012 Montée en puissance des initiatives de mobilité dans l'entreprise Les travailleurs sont de plus en
Plus en détailProjet Bring your own device
Projet Bring your own device Apportez votre appareil numérique" Mai 2015 Jean-Jacques GOINEAU Professeur - COTIC Introduction : Que signifie Bring your own device? Il s agit de permettre aux usagers, en
Plus en détailBYOD Réussir son intégration dans l'entreprise
Introduction 1. Préambule 17 2. Introduction au BYOD 19 3. Contexte 21 3.1 Introduction 21 3.2 À l'ère de la mobilité universelle 22 3.2.1 Une mobilité omniprésente dans notre vie quotidienne 22 3.2.2
Plus en détailCommunication : de quels droits disposez - vous?
FORMATION ASSISTANCE EXPERTISE CONSEIL Communication : de quels droits disposez - vous? Siège social : 20, rue Martin Bernard 75647 Paris Cedex 13 Tel : 01 55 56 62 18 Fax : 01 55 56 62 11 Introduction
Plus en détailTENDANCE BYOD ET SECURITE
TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe
Plus en détail