LES SYNTHÈSES SOLUCOM. n o 44. Observatoire de la transformation des entreprises BYOD. Peut-on laisser la sphère privée s inviter en entreprise?

Dimension: px
Commencer à balayer dès la page:

Download "LES SYNTHÈSES SOLUCOM. n o 44. Observatoire de la transformation des entreprises BYOD. Peut-on laisser la sphère privée s inviter en entreprise?"

Transcription

1 LES SYNTHÈSES SOLUCOM n o 44 Observatoire de la transformation des entreprises BYOD Peut-on laisser la sphère privée s inviter en entreprise?

2 BYOD Gérôme Billois est manager chez Solucom. Diplômé de l INSA Lyon, il conseille depuis plus de 10 ans les DSI et RSSI dans l évaluation et la mise en place de leur gouvernance sécurité et dans leurs projets de sécurisation de l information. gerome.billois@solucom.fr Hubert Guigue est manager chez Solucom. Diplômé de l INSA Lyon, il accompagne les grands comptes dans l évolution de leurs environnements de travail et de collaboration, des études d opportunité jusqu à la mise en œuvre. hubert.guigue@solucom.fr Chadi Hantouche est manager chez Solucom. Diplômé de l ENSIMAG, il conseille nos clients dans la transformation de leurs modèles de sécurité et leurs stratégies de sécurité en mobilité. chadi.hantouche@solucom.fr Yannick Taupiac est senior manager chez Solucom. Diplômé de Télécom Paris Tech, il accompagne nos clients dans la définition de leur stratégie et dans le pilotage de leurs projets de transformation d environnements de travail et d infrastructures SI. yannick.taupiac@solucom.fr Cette Synthèse a été rédigée avec l aide de Florence Noizet, responsable de la business line Télécoms d entreprise et de Justine Pionnier, consultante. Solucom tient à remercier tout particulièrement Stéphanie Cervetti, responsable du département SI interne chez Bouygues Telecom et Maître Garance Matthias, avocat au barreau de Paris, pour leur intervention lors de l Atelier du 26 juin 2012 et leur apport à cette Synthèse. 2 Les Synthèses Solucom Novembre 2012

3 ÉDITO Le BYOD : menace ou opportunité pour la DSI? Porté par la vague déferlante de l adoption des nouveaux terminaux mobiles par le grand public, le Bring Your Own Device suscite une envie croissante chez des utilisateurs qui ne comprennent plus «l archaïsme» apparent du système d information fourni par leur employeur. Au sein des entreprises, chacun considère ce phénomène du BYOD avec un œil différent. Les directions des ressources humaines y voient un moyen d afficher leur modernité et d attirer ainsi les jeunes talents. Le management imagine que la réactivité et la productivité des équipes sera augmentée grâce à la connexion permanente avec l entreprise et à l ergonomie des nouveaux terminaux. Et il espère aussi au passage une réduction des coûts du SI En revanche au niveau de la direction juridique, l enthousiasme est plus modéré : de multiples interrogations sans réponses naissent sur la frontière vie privée / vie professionnelle qui devient de plus en plus floue. Et côté DSI, le pied est encore souvent appuyé sur le frein! Pour des raisons de sécurité d abord, ce qui est bien légitime. Mais aussi parce que les architectures ne sont pas toujours faciles à adapter au BYOD et parce qu il n est pas si simple de gérer des environnements hétérogènes et non maîtrisés. Toutefois la pression des utilisateurs est bien là, et le DSI se doit d y répondre! Il lui faut donc animer la réflexion, objectiver la discussion entre tous les acteurs, tout en ouvrant les «espaces de liberté» montrant sa bonne volonté et sa modernité. Dans cette Synthèse consacrée au BYOD, nous vous proposons donc quelques clés pour réaliser cette analyse objective en faisant le point sur l adoption réelle du BYOD, sur les solutions pour le mettre en œuvre et surtout sur les risques et les bénéfices que l on peut en attendre. J espère qu elle vous sera utile dans vos réflexions. Bonne lecture! Laurent Bellefin, Directeur associé Directeur de la publication Novembre Les Synthèses Solucom 3

4 BYOD 2012, l odyssée du BYOD Le BYOD s affirme depuis un an comme l un des thèmes «en vogue» au sein des entreprises. L effet de mode a dépassé les frontières de l IT pour s affirmer comme l un des sujets à traiter à courte échéance. Si l écho médiatique et public est nouveau, le principe, lui, ne l est pas : les premiers projets remontent à BP tente alors l expérience et propose à ses salariés de remplacer leur poste de travail professionnel par un ordinateur personnel subventionné. en entreprise. L arrivée des nouveaux terminaux communicants (smartphones et tablettes) change profondément la donne. À titre d exemple, les smartphones représentaient en 2007 à peine 3% du marché des téléphones mobiles vendus, contre près de 60% en 2012! La polyvalence de ces terminaux amène les consommateurs à diversifier leur utilisation, en les préférant à des appareils auparavant spécialisés pour une tâche (téléphone, baladeur, caméra, ordinateur ). Taux de vente de smartphones sur le marché de la téléphonie mobile en France 3% 8% 15% 31% 48% 59% Chacun se souvient de l exemple des PDA dont les heureux propriétaires voulaient faire usage au bureau pour synchroniser leur agenda comme aujourd hui les détenteurs de smartphones. Parallèlement, nombreuses ont été les sociétés à permettre un accès webmail depuis des postes personnels ou banalisés et à ouvrir une fenêtre sur leur SI. Pourquoi alors assiste-t-on en 2012 à une explosion de l intérêt pour une idée finalement pas si nouvelle? Comment est-ce devenu l un des sujets sur la table des décideurs IT? La réponse est à chercher non pas dans une somme de facteurs, mais dans leur enchaînement. Un phénomène amorcé par le renouveau des technologies grand public Au milieu des années 2000, les technologies grand public prennent le pas sur celles destinées aux utilisateurs Un bureau de plus en plus nomade En parallèle, les situations de travail en entreprise évoluent. On passe d un poste fixe dans un espace dédié à des situations de plus en plus mobiles et des espaces toujours plus collaboratifs. Les utilisateurs souhaitent aujourd hui pouvoir travailler comme ils vivent, écouter leur propre musique, profiter de l internet mobile et des applications de leur vie quotidienne, tout en ayant accès à des outils professionnels performants la messagerie, l accès aux intranets, à la bureautique, voire aux applications métiers. On ne parle plus de poste de travail, mais d environnement de travail. La conjonction de cette évolution et du renouveau technologique a conduit les utilisateurs à demander de manière de plus en plus insistante la possibilité d utiliser leur terminal personnel pour travailler, considérant qu il est plus performant et ergonomique que celui fourni par l entreprise Dans certains cas, comme par exemple pour les cadres dirigeants, ces demandes se sont même faites exigences! L envie, moteur plus puissant que le besoin Cette tendance est en effet tout autant portée par les cadres dirigeants que par la fameuse «génération Y». En plus de prendre en compte ce qui est indispensable aux collaborateurs pour effectuer leur travail, la DSI doit donc maintenant également considérer leurs envies, sans quoi ils n adhèreront pas aux solutions proposées, voire les rejetteront ou les contourneront! 1 4 Les Synthèses Solucom Novembre 2012

5 Le BYOD : quels terminaux? Quels usages? Pour définir le BYOD, il est important de prendre en compte les différents éléments que sont le terminal utilisé, les services offerts et les types d usage (confort ou remplacement des outils de travail de l entreprise). Tout au long de cette Synthèse, nous ferons référence plus spécifiquement à trois grandes familles de BYOD : le BYOD «de confort» : le collaborateur peut faire usage d un terminal personnel pour ses activités professionnelles, sans aucune obligation d utilisation, en complément de son poste de travail professionnel ; le BYOD «sponsorisé» : l entreprise finance tout ou partie du terminal personnel du collaborateur, qu il peut utiliser pour son activité professionnelle en remplacement du terminal de l entreprise ; le BYOD «prestataires» : l entreprise permet (ou demande) à ses prestataires ou partenaires d utiliser leurs propres terminaux. «Mais je fais du BYOD depuis des années!» Il est assez courant de faire l amalgame entre le BYOD et le «pro / perso» : ce dernier, qui consiste pour l entreprise à financer un terminal professionnel sur lequel un usage personnel est toléré, est déjà mis en œuvre dans de nombreuses entreprises. S il ne s agit pas de BYOD à proprement parler, il peut cependant constituer une alternative pour répondre à certaines demandes. Novembre Les Synthèses Solucom 5

6 BYOD Beaucoup d études sur le BYOD, mais des déploiements encore très ciblés Quelle réalité terrain se cache derrière ce buzzword? Pour répondre à cette question, nous avons réalisé un bilan des projets BYOD menés chez nos clients. Le panel est composé de grands comptes issus de différents secteurs : banque, assurance, énergie, transport, etc. Beaucoup d études, peu de mises en production Le BYOD est devenu un sujet d étude concret, certes, mais qui ne donne pas encore lieu à des mises en production généralisées ; 50% de notre panel est en phase d étude, 25% en phase de test. S il paraît impossible aux donneurs d ordres d ignorer le phénomène, il semble plus délicat d être pionnier tant les zones d ombre demeurent. Au-delà même du choix de solution, nos clients sont en attente de retours d expériences. Ainsi, les mises en production constatées se font sur un périmètre restreint ciblant généralement une population très spécifique (commerciaux, agents, techniciens, etc.). Les smartphones et tablettes tactiles donnent l impulsion aux projets BYOD 80% des projets en cours concernent le périmètre smartphones et tablettes contre 20% pour les ordinateurs portables. Pour les collaborateurs en situation de forte mobilité, comme BYOD? les commerciaux ou les cadres dirigeants, la tablette peut constituer un substitut viable au PC. Cependant, dans la majorité des cas, elle vient s ajouter au poste de travail standard fourni par l entreprise. Une cible de «cols blancs» avant tout?... Définir la population cible est un préalable indispensable à tout déploiement. Car de cette cible dépendront pour partie le périmètre fonctionnel et la solution retenue. Cadres et dirigeants ressortent comme des cibles privilégiées : ils sont inclus dans plus de 75% des projets et sont parfois même visés de manière exclusive. Cela s explique par plusieurs raisons : mobilité plus forte, nécessité de se connecter au SI de l entreprise à tout moment, demande ayant plus de poids... 13% des projets ciblent les prestataires uniquement, avec pour but avoué la réduction des coûts. La messagerie, premier usage souhaité L accès à la messagerie professionnelle est le premier usage envisagé (60% des projets BYOD). C est en effet le plus simple à mettre en œuvre et le plus demandé par les utilisateurs. Quels sont les éléments déclencheurs à la mise en place du Quels sont les éléments déclencheurs d un projet BYOD? 31% 23% 17% 17% Quelles sont les populations visées par les projets BYOD? 11% Quelles sont les populations visées par les projets BYOD? Prestataires 13% Tous les collaborateurs 25% Cadres dirigeants 31% Cadres uniquement 31% Les accès à l intranet d entreprise et aux applications métiers sont généralement envisagés dans un second temps. Plus compliqué à fournir, l accès à ces dernières fait cependant l objet d une demande croissante. Des usages plus anecdotiques (communications unifiées, ToIP ) sont également mentionnés. Une arrivée poussée par les utilisateurs La pression exercée par les collaborateurs est la première motivation exprimée pour initier des projets BYOD (31%). Cette pression s exprime de différentes manières selon les types de population. La nécessité de maîtriser des usages personnels déjà existants arrive en deuxième position, citée par 23% de nos clients. Les DSI expriment leur volonté de reprendre le contrôle sur des usages dits «sauvages» tolérés ou parfois inconnus. Le BYOD est alors une manière de garantir la sécurité du SI. La pression des collaborateurs La maîtrise des usages personnels existants La volonté de L'amélioration de Le désir de réduire les coûts la productivité véhiculer une image innovante 3 6 Les Synthèses Solucom Novembre 2012

7 Quels sont les principaux freins à l adoption du BYOD? Les questions juridiques et RH s imposent comme freins majeurs Les premiers freins à l avancement des projets BYOD s avèrent être les questions juridiques et de ressources humaines (citées pour près de 40% des projets). Ces problématiques sont encore peu maîtrisées aujourd hui du fait de l absence de jurisprudence et de documents de référence. Quels sont les freins à la mise en place d un projet BYOD? 24% 20% 20% 15% 13% 9% Le deuxième type de frein cité lors de notre enquête est le coût de déploiment (20%). Problématiques RH Coût de mise en place Complexité de mise en œuvre Complexité d'utilisation Complexité juridique Sécurité En effet, certaines solutions BYOD nécessitent paradoxalement une mise à niveau des infrastructures ou l achat de solutions de gestion de flotte qui peuvent être coûteuses. Les freins liés à la sécurité ne sont cités que dans 9% des cas. Cela est révélateur de la maturité des solutions existant dans ce domaine. Retour d expérience de Bouygues Telecom Stéphanie Cervetti, responsable du SI interne de Bouygues Telecom, est intervenue lors de l Atelier Solucom pour nous faire part de son retour d expérience sur la mise en place d une solution BYOD. Suite à des demandes émanant d utilisateurs en situation de mobilité pour des terminaux toujours plus légers et performants, la DSI de Bouygues Telecom a mis en place une offre BYOD. Pendant un peu plus d un an, elle a développé, étape par étape, un service applicatif nommé B.desk. Environ 500 collaborateurs (managers ou commerciaux) ont désormais accès, depuis leurs ipad personnels ou tablettes Android, à des applications du système d information : intranet, site collaboratif interne, réseau social, agenda, documents (accès aux documents stockés dans les datacenters privés de Bouygues Telecom). En parallèle de cette offre collaborateur, une autre initiative a consisté à virtualiser une partie du système d information pour le rendre accessible aux prestataires et conseillers de clientèle travaillant depuis leurs propres équipements informatiques et en dehors des locaux Bouygues Telecom. Cette offre BYOD a permis à la DSI de réaliser un gain de 30% sur le TCO (Total Cost of Ownership) des postes virtualisés. Ce gain s explique par une diminution des achats (nonfourniture d équipement informatique pour les prestataires) et une réduction des coûts de support. Quant aux tablettes, les utilisateurs relativement technophiles assurent eux-mêmes la maintenance de leurs outils personnels. Il faut cependant noter que le cas Bouygues Telecom est particulier dans la mesure où les employés ont accès à des tablettes à des tarifs avantageux. Ils sont par nature plus enclins à travailler depuis leurs terminaux personnels leurs smartphones sont indirectement subventionnés. À plus long terme, l idée n est pas d étendre ces solutions à tous les collaborateurs, ce qui serait trop coûteux, mais de fournir, étape par étape, ce service aux populations les plus demandeuses et d élargir progressivement l accès à plus d applications. Novembre Les Synthèses Solucom 7

8 BYOD Sécurité et ergonomie : les solutions sont disponibles! Premier angle par lequel le BYOD a été abordé en entreprise mais aussi premier obstacle à franchir, la sécurité est aujourd hui un sujet parfaitement gérable. En effet, les solutions existent : il importe pour l entreprise de définir son approche et ses positions. Des usages personnels qui exacerbent les risques Le BYOD amène plusieurs risques pouvant affecter la sécurité du SI : Les risques de perte ou de vol des données de l entreprise stockées sur les terminaux eux-mêmes. Les risques de capture ou de modification de données sur les réseaux GSM, wifi, sur une connexion internet fiable ou non. Les informations qui transitent sur ces réseaux peuvent donc potentiellement être capturées ou modifiées à des fins malveillantes. Les risques pesant sur le SI luimême : il pourrait subir différentes attaques amenant à une infection virale, une perte ou un vol de données, voire une coupure de service. Ces risques existent déjà pour la majorité des systèmes mobiles. La nouveauté réside ici dans le fait que les terminaux sont personnels, et font donc l objet d usages qui amplifient les risques : applications personnelles, configurations non maîtrisées par l entreprise, utilisation en dehors du travail Il apparaît donc nécessaire de trouver des solutions acceptables pour gérer et sécuriser ces usages. Dans le cas du BYOD, l ergonomie est aussi un critère de réussite majeur qui ne peut pas être négligé dans le choix de la solution à mettre en œuvre. L approche sécuritaire : ne rien stocker!... Les solutions de déport d écran permettent à tout type de terminal (ordinateur, tablette, smartphone ) de se connecter à un environnement maîtrisé par l entreprise. Aucune donnée n est stockée sur le terminal et les utilisateurs disposent d un environnement adapté à leurs tâches professionnelles. Ces solutions nécessitent la mise en place d une infrastructure assez lourde et requièrent une connexion internet rapide pour fonctionner. Leur ergonomie est très dépendante du terminal à partir duquel on se connecte. Principaux éditeurs de solutions de déport d affichage Les applications de type web sont également une alternative évitant le stockage de données sur le terminal. Accessibles à l aide d un navigateur à travers n importe quelle connexion internet, elles ont l avantage de ne pas nécessiter d installation. Cependant, elles offrent une expérience utilisateur limitée à certains usages très spécifiques tels que le webmail et ne sont pas adaptées aux terminaux de taille réduite comme les smartphones. L approche pragmatique : sécuriser les usages Il s agit de fournir des solutions permettant de sécuriser les terminaux sans interdire d y stocker des données professionnelles. Elle se décline en deux types de méthodes techniques. en contrôlant la totalité du terminal La première méthode est de maîtriser l intégralité du terminal, à l aide d outils de gestion de flotte (aussi appelés outils de MDM Mobile Device Management). Ces outils s apparentent aux solutions de gestion de parcs largement présentes en entreprise pour les postes de travail. Même si le niveau de sécurité de ces solutions dépend fortement du type de terminal, elles sont aujourd hui industrialisées. Elles ne marquent cependant pas de réelle séparation entre les usages (données) personnels et professionnels. Les restrictions de sécurité étant appliquées indifféremment sur l ensemble du terminal, elles sont perçues par les utilisateurs comme une contrainte imposée dans leur sphère personnelle. À ce titre, elles répondent peu 8 aux problématiques de BYOD. Principe de gestion de flotte et quelques éditeurs de solutions Données pro. et perso sécurisées 8 Les Synthèses Solucom Novembre 2012

9 ou en se concentrant sur la partie qui concerne l entreprise L autre méthode de sécurisation des terminaux est plus innovante. Il s agit d isoler les données professionnelles des autres données sur le terminal, au sein d un «silo», qui prend la forme d une application ou d un espace dédié. L entreprise peut ainsi imposer des critères de sécurité adaptés sur ces données et uniquement sur elles : mot de passe obligatoire, chiffrement des données, etc. L utilisateur n est soumis à ces contraintes que dans le cadre de l utilisation professionnelle, l usage du terminal étant tout à fait libre par ailleurs. Principe du «silo» applicatif et quelques éditeurs de solutions Ce type de solution a l avantage d être relativement indépendant du type de terminal sur lequel on l installe : le niveau de sécurité est ainsi homogène même sur une flotte hétérogène. D autres bonnes pratiques facilitent le BYOD Quelle que soit l orientation retenue, un certain nombre de bonnes pratiques pour la sécurité des infrastructures restent de mise : le contrôle d accès et de conformité au réseau (NAC), la gestion des traces (par exemple pour les accès internet réalisés avec les terminaux), voire l utilisation d un wifi entreprise lorsque les collaborateurs sont dans les locaux. Ces infrastructures, si elles ne permettent pas directement la mise en place du BYOD, sont en tout cas des éléments facilitateurs à son adoption et son extension. Préconisations de solutions pour le BYOD Novembre Les Synthèses Solucom 9

10 BYOD Réduire les coûts grâce au BYOD : fantasme ou réalité? Comment évaluer l intérêt économique du BYOD? Les gains de productivité sont souvent mis en avant comme un bénéfice potentiel du BYOD. Les collaborateurs seraient plus efficaces en utilisant leurs propres outils, qu ils ont choisis et qu ils maîtrisent ; ces outils peuvent en outre être fonctionnellement plus avancés (notamment en termes de mobilité et de collaboration) que les outils classiques fournis par l entreprise. Cette amélioration de productivité reste cependant difficile à évaluer. Impact du BYOD sur le TCO d un équipement Pour se forger une opinion, l approche la plus rationnelle est de mesurer l impact du BYOD sur le TCO qui permet de calculer le coût global de possession d un équipement, moyenné sur plusieurs années. Il comprend différentes lignes de coûts, qui vont évoluer de la manière suivante avec l introduction du BYOD : les coûts matériels (l équipement de l utilisateur : PC, smartphones ) vont naturellement baisser, car désormais pris en charge par le collaborateur ; à l inverse, une nouvelle ligne de coût apparaît, la subvention, dans le cadre du BYOD sponsorisé ; les coûts logiciels : des gains financiers sont envisageables sous certaines conditions (logiciels achetés par l utilisateur, logiciels gratuits ) ; les coûts d infrastructure vont augmenter pour permettre l utilisation d équipements non maîtrisés sur le réseau interne de l entreprise. Le surcoût sera fortement dépendant des infrastructures existantes et des services proposés ; les coûts de service liés à l équipement, que ce soit le support utilisateur, les interventions de proximité ou le déploiement doivent diminuer. Il s agit là de la principale source de gains, d autant plus importants que les populations ciblées sont autonomes et l accompagnement mis en place efficace. Trois scénarios pertinents à analyser Le schéma ci-dessous présente les différents types de BYOD croisés avec les terminaux concernés. Il met en évidence trois scénarios qui peuvent être intéressants d un point de vue économique. Pour les autres scénarios, soit il n existe pas de cas d usage réel, soit il s agit plus de s inscrire dans une démarche «de confort» sans attente de gains économiques. Synthèse des scénarios de mise en œuvre du BYOD BYOD confort BYOD sponsorisé BYOD prestataires Smartphones Tablettes Postes de travail Scénario 1 : accès à des services d entreprise depuis un smartphone personnel à un coût limité Satisfaction des collaborateurs sans attente de gains économiques Tendance = plutôt tablette (facilité d utilisation, vitrine, productivité personnelle ) Pas de cas d usage réel (offre pro / perso privilégiée) Pas de cas d usage réel constaté (en attendant les cas où une tablette pourrait remplacer un poste) Scénario 2 : utilisation par le collaborateur de son poste personnel en remplacement d un poste fourni par l entreprise Pas de cas d usage réel constaté Scénario 3 : pas de fourniture d un poste par l entreprise au prestataire, qui travaille avec son propre équipement Légende : Gain potentiel Pas de gain Pas d usage 10 Les Synthèses Solucom Novembre 2012

11 BYOD smartphone et tablette : une solution de confort économique BYOD smartphone ou l accès à des services d entreprise à moins de 10 par mois BYOD smartphone, ou l accès à des services d entreprise à moins de 10 par mois Lignes de coûts Subvention Services Logiciels Matériels Infrastructures Coût / utilisateur / an -/+ Scénario 1 - fournir un service smartphone de confort en économisant le coût du terminal Autoriser l accès à des services d entreprise depuis un smartphone personnel peut être une alternative intéressante d un point de vue économique à la fourniture d un smartphone professionnel. Cela permet de donner un accès au SI de l entreprise à des populations non éligibles à un smartphone professionnel et d étendre potentiellement la gamme de smartphones utilisables. En effet, le collaborateur utilisant son matériel et son abonnement personnel, le coût pour l entreprise est estimé de 70 à 110 / utilisateur / an, pour sécuriser et fournir un support. La majeure partie de ce coût provient de l achat des licences du logiciel permettant de gérer le service fourni et les smartphones (logiciel de silo ou de MDM). Surcoûts 0 Pas de subvention (terminal et communication pris en charge par l utilisateur) 15 à 20 Support utilisateur et exploitation infrastructure 50 à 80 Licences Silo / MDM 0 Équipement personnel 5 à 10 Infrastructure centrale Silo / MDM De 70 à 110 pour donner accès à un service messagerie sur un smartphone personnel Coût d un smartphone professionnel : 500 à 1000 ne souhaiteront pas le remplacer par un modèle personnel. Il s agit donc plus d une offre de complément pour des utilisateurs non équipés. Scénario 2 - poste de travail BYOD sponsorisé : une équation à résoudre entre subvention, coûts d infrastructure et support Le calcul du TCO d un poste de travail varie de manière assez importante d une entreprise à une autre. On peut cependant considérer que le TCO d un poste bien administré est de l ordre de 1400 / an (sur 4 ans). Un peu plus de la moitié de ce coût est liée aux services (support...). Dans le cadre du BYOD sponsorisé, une subvention est accordée à l utilisateur pour financer l achat de son équipement : on peut prévoir une enveloppe de l ordre de 1600 (soit 400 / an sur 4 ans). Un coût initial important est à prévoir si de nombreux collaborateurs «adhèrent» en même temps à une solution BYOD, la subvention devant être accordée au démarrage. Concernant les coûts logiciels, un gain peut être espéré mais il convient d être prudent. Ainsi, certains logiciels gratuits pour une utilisation personnelle deviennent payants pour une utilisation professionnelle (antivirus par exemple). Certains éditeurs (tel Microsoft) permettent de renégocier le droit d utilisation de leurs licences dans le cadre d un poste BYOD. Dans tous les cas, les éditeurs risquent de faire évoluer les conditions d utilisation de leurs logiciels afin de prendre en compte cette tendance et de préserver leur chiffre d affaires et leur marge. En dehors de l aspect subvention, l analyse de la rentabilité économique du poste BYOD nécessite d étudier avec soin les questions d infrastructure et de support (cf. p.13). BYOD poste de travail PPM, les trois facteurs clés du TCO BYOD poste de travail : attention aux coûts d infrastructure (PPM : Politique, Population, Maturité) Lignes de coûts Subvention Services (yc. déploiement) Poste / entreprise Poste BYOD -/ Économies / surcoûts 400 * (population interne sponsorisée) Gains sur le déploiement (150 ) Gain sur le helpdesk, support de niveau 2 et 3 Ce coût est à comparer au coût global d un smartphone professionnel, compris entre 500 à 1000 / utilisateur / an. Les gains sont donc importants! Malheureusement, il sera difficile d appliquer ce modèle aux collaborateurs bénéficiant déjà d un smartphone professionnel : ils Logiciels Matériels Infrastructures Coût / utilisateur / an * Amortissement sur 4 ans hors infrastructures Gains sur les logiciels, variable selon les cas 0 Équipement personnel Hors infrastructure d accès sécurisé + fourniture des services applicatifs Novembre Les Synthèses Solucom 11

12 BYOD Le BYOD prestataires : une piste à explorer Scénario 3 - poste de travail BYOD prestataires : la même équation à résoudre sans la subvention! Le troisième scénario est assez proche du précédent, à la différence notable qu il n y a pas de subvention versée au prestataire! L intérêt économique est donc des plus évidents. Pour nuancer le propos, imposer à un prestataire d apporter son poste (fourni par sa propre société) pourrait potentiellement avoir des répercussions sur le coût de la prestation, mais celui-ci n apparaîtra pas dans le coût du poste La balance restera donc nettement positive. Le BYOD prestataire est le scénario le plus à-même de générer des économies significatives Synthèse des TCO postes de travail 800 Poste BYOD prestataires Cas très favorable 1100 Poste BYOD prestataires Cas moyen 1400 Poste entreprise 1200 Référence Poste BYOD sponsorisé Cas très favorable 1500 Poste BYOD sponsorisé Cas moyen Coût / utilisateur / an 12 Les Synthèses Solucom Novembre 2012

13 Infrastructures et support, variables clés de l équation économique du BYOD Variable 1 : les surcoûts d infrastructures Pour évaluer le surcoût lié aux infrastructures, il convient d adresser les deux problématiques suivantes. 1. Fournir un accès sécurisé... Il s agit de mettre en œuvre des technologies permettant de donner un accès sécurisé depuis des postes non maîtrisés. L accès se fera en mode filaire ou sans fil, en utilisant des technologies de wifi guest, de contrôle d accès NAC, de contrôle de conformité, d authentification forte. Certaines de ces technologies peuvent être pré-existantes, au moins sur certains sites. Dans le cas contraire, leur mise en place peut impliquer des refontes en profondeur (par exemple remplacement des routeurs du site pour supporter les technologies 802.1x pour le NAC). La BYOD compliance des sites concernés est donc un critère clé. Les sites récents ou les sites importants (services centraux par exemple) sont en général plus aptes au BYOD. 2. Mettre à disposition des services applicatifs... Au-delà d une connexion sécurisée, certes indispensable, la finalité est bien de fournir des services applicatifs aux utilisateurs BYOD. Le poste n étant plus maîtrisé par la DSI, se pose la question de faire fonctionner les applications quel que soit le poste. Les applications web sont souvent facilement éligibles car indépendantes du poste de travail. Attention toutefois à la compatibilité entre navigateurs, beaucoup d applications intranet d entreprises ayant été développées uniquement pour Internet Explorer. Malheureusement, toutes les applications ne sont pas au format web. Une autre piste est d avoir recours à une solution d infrastructure de type déport d affichage (Citrix, VMware, Microsoft) qui permet d utiliser tout type d applications quel que soit le poste. Ce scénario est pertinent, mais complexe et coûteux à mettre en œuvre s il n a pas été mis en place au préalable pour d autres besoins. Infrastructures : un poste de surcoût à contrôler Variable 2 : optimiser les coûts Le BYOD suppose un contrat tacite entre la DSI et l utilisateur : celui-ci travaille avec des outils qu il a choisis ; en contrepartie, il se responsabilise quant à leur support. De ce fait, il est fortement conseillé de cibler en priorité des populations motivées et technophiles, à même d être le plus autonomes possible. En complément du choix des populations les plus réceptives, il convient de prendre quelques mesures pour optimiser les coûts de support : formaliser le «nouveau» modèle de support, où l utilisateur prend en charge certaines opérations et s engage à réguler ses demandes au helpdesk ; proposer des outils self-service permettant à l utilisateur d être le plus autonome possible : connexion automatisée, changement de mot de passe, portail applicatif self-service ; favoriser la collaboration entre les utilisateurs, par la création de communautés pouvant échanger sur leurs problèmes. Malgré tous ces éléments, la phase de démarrage pourra s avérer difficile pour le support, celui-ci devant s adapter à un nouveau contexte. En particulier, la gestion de la diversité des équipements et de configurations non maîtrisées pourra nécessiter une mise à jour des compétences des équipes de support. Novembre Les Synthèses Solucom 13

14 BYOD Un cadre juridique insuffisant face aux nouveaux usages Le Bring Your Own Device remet en cause un des fondements de la relation entre l employé et son employeur : l outil de travail. Historiquement et légalement, l employeur se doit de fournir à son salarié les moyens d accomplir sa mission. Or, avec le BYOD, ce rapport est ébranlé puisque c est l employé qui amène son propre outil de travail. Ce bouleversement pose de nouveaux challenges pour les directions juridiques et ressources humaines de l entreprise. En effet, ces nouvelles problématiques n ont pas encore trouvé de réponses juridiques claires. La notion de vie privée résiduelle ne convient pas pour traiter le BYOD A l heure actuelle, l employeur fournit l outil de travail à son salarié et tolère que ce dernier en ait un usage personnel raisonnable. Au fil des années, cet usage a été encadré par des publications de la CNIL (Commission Nationale de l Informatique et des Libertés) et a fait l objet de nombreuses jurisprudences. Dans ce cadre cependant, la vie privée de l employé reste «résiduelle» dans l environnement de travail alors que dans un cadre BYOD, la vie privée devient prépondérante dans l environnement de travail. l utilisent à des fins professionnelles en dehors de leur temps de travail. Cette problématique est très contemporaine, et pour y faire face, quelques entreprises ont commencé à bloquer l accès à la messagerie professionnelle au-delà de plages horaires définies. Anticiper les questions pratiques du quotidien Compte tenu du rapprochement entre les sphères privées et professionnelles occasionné par le BYOD, il est nécessaire de cadrer à l avance les responsabilités de chacun quant à l usage quotidien du terminal. Les administrateurs peuvent être conduits à intervenir sur le terminal personnel du collaborateur, auquel cas il est impératif de bien cadrer leurs rôles et périmètres d intervention pour prévenir tout litige. Que se passe-t-il en cas d incident avec dégradations des données personnelles (effacement à distance, virus en provenance de l entreprise)? Comment intervenir sur les terminaux personnels en cas d incident tout en garantissant le respect de la vie privée? Que se passe-t-il par ailleurs en termes d assurance en cas de perte, de casse ou de vol du terminal dans les locaux professionnels? En théorie, l entreprise est en effet responsable de son salarié tant que ce dernier agit conformément à son contrat de travail. Mais si l entreprise n oblige pas le salarié à utiliser son équipement personnel pour travailler, alors c est le salarié qui est responsable de son matériel, même sur le lieu de travail. Enfin, les licences de logiciels «grand public» (parfois gratuites ou à prix réduit) ne doivent pas être utilisées à des fins professionnelles. La responsabilité de l entreprise pourrait alors être mise en cause pour ce type d usage, de même que si le collaborateur utilise un logiciel piraté à des fins professionnelles. Un point positif pour l entreprise - la propriété de la donnée est juridiquement définie : elle appartient toujours à l entreprise même si elle est traitée sur un équipement personnel. De nouvelles pratiques de travail à encadrer Le BYOD peut faire naître une discrimination entre employés. C est notamment le cas pour les collaborateurs qui peuvent / veulent utiliser ces solutions et ceux qui n en n ont pas les moyens financiers ou tout simplement qui ne souhaitent pas les adopter. Panorama des problématiques RH et juridiques D autre part, le BYOD augmente le risque d hyper connectivité qui peut engendrer un surmenage des salariés. Selon une enquête IDC pour Bouygues Telecom, 72% des salariés interrogés possédant un smartphone 14 Les Synthèses Solucom Novembre 2012

15 Encadrer les usages pour prévenir les litiges En l absence d une jurisprudence claire et de recul suffisant, les entreprises n ont pas de cadre juridique à partir duquel se positionner. Il est donc essentiel d encadrer correctement les services fournis. Les éléments suivants sont à prendre en compte lors de l implémentation d une solution BYOD. Prévoir du matériel de secours en cas de dysfonctionnement de l équipement personnel du salarié, même dans le cadre du BYOD sponsorisé (où l entreprise finance tout ou partie du terminal). Le code du travail impose toujours à l employeur de fournir l outil de travail à son salarié. Créer un cadre spécifique documenté : Charte utilisateur : cadrer les pratiques au quotidien, définir les rôles et responsabilités de l utilisateur vis-à-vis de son terminal et de la sécurité des données. Charte administrateur : définir le périmètre d action des administrateurs et leurs accès aux données personnelles des utilisateurs. Charte du management : prévenir les problématiques de discrimination ou d organisation du temps de travail, souligner la non-obligation d utilisation du service BYOD, définir les conditions d accès au service BYOD (le BYOD ne peut se substituer à la fourniture d outils de travail par l entreprise) et mettre en avant la nécessité de ne pas modifier l organisation du service en fonction des équipements personnels. Adapter le cas échéant le contrat de travail et / ou le règlement intérieur. Prévoir des séances de sensibilisation aux conditions d usages : en cas de litiges, l information du salarié est prise en compte dans les décisions juridiques. Adapter les règles d usages du BYOD en fonction des catégories de populations ciblées. Une cible de cadres dirigeants n a ainsi pas forcément les mêmes pratiques que l ensemble des employés. Il est important de préciser que ces différents points ne prennent pas la même importance selon qu il s agisse d un service de «confort» ou de BYOD sponsorisé. Dans le cadre d un BYOD prestataire, c est le contrat commercial qui permettra l encadrement des pratiques. Il est, dans tous les cas, nécessaire d impliquer les services des ressources humaines et juridique dans la démarche et si besoin, les Institutions Représentatives du Personnel (IRP). Promouvoir un service de BYOD confort permet de limiter les risques juridiques puisque il est basé sur la notion de volontariat de l employé et qu il n y a pas de remplacement de l équipement de travail professionnel. Novembre Les Synthèses Solucom 15

16 BYOD Conclusion : 6 idées clés et un impératif pour aborder le BYOD 1- Le BYOD n est pas qu un effet de mode Le BYOD n est pas seulement une lubie de technophile ou une mode passagère. Il est la partie visible de l iceberg d une tendance majeure : la consumérisation des technologies de l information. Dans ce nouveau monde numérique, tous les freins à une expérience utilisateur de qualité seront balayés d une manière ou d une autre. La séparation entre environnements professionnel et personnel est justement l un de ces freins : il faut donc se préparer à le lever progressivement. 2- Savoir dire oui! L expérience montre que tout refus strict du BYOD entraîne l apparition de solutions de contournement, peu sûres et au final souvent plus coûteuses. Sans ouvrir aveuglément les vannes, il est pertinent de cibler certains usages et certaines populations favorables, en posant des conditions d utilisation claires et partagées par l ensemble des parties. Seule cette démarche pragmatique amène à une maîtrise des enjeux du BYOD. 3- Privilégier les quicks wins en proposant un service «Add Your Own Device» Les technologies mises en jeu évoluent extrêmement rapidement. Il ne faut donc pas se précipiter et investir massivement dans une solution qui pourrait être obsolète en peu de temps. Par ailleurs, le BYOD généralisé n est pas envisageable pour des raisons de flou juridique et de trop forte incertitude sur les gains économiques. Tous ces éléments penchent en faveur d un déploiement progressif. La première demande BYOD porte souvent sur un accès complémentaire depuis le terminal personnel aux services standards du «col blanc» : communication, messagerie, bureautique. Il est possible pour démarrer de répondre assez simplement et à moindre coût à cette demande sur un périmètre restreint, sans pour autant s engager trop avant dans une voie sans issue. Dans ce cas, le terminal personnel ne remplace pas le terminal professionnel mais vient le compléter. On peut parler d «Add Your Own Device» plutôt que de véritable BYOD. De nombreuses sociétés ont déjà franchi le pas et en tirent aujourd hui des bénéfices concrets. Ces premières mises en œuvre réussies sont d ailleurs les meilleurs arguments pour sponsoriser ensuite un déploiement plus large. 16 Les Synthèses Solucom Novembre 2012

17 4- Définir un cadre juridique adapté La jurisprudence concernant l utilisation de données professionnelles dans une sphère personnelle ou l utilisation d équipements personnels dans la sphère professionnelle est encore très floue. Les risques juridiques sont donc potentiellement élevés... En conséquence, il est nécessaire de formaliser un cadre d utilisation du BYOD dans l entreprise, définissant clairement les droits et devoirs des utilisateurs et de l entreprise. Il s agit à travers ce cadre de maîtriser les risques pour l entreprise tout en établissant les règles préservant la sphère privée des salariés. Pour l élaborer, il faut impliquer la direction juridique et la direction des ressources humaines Le BYOD ne permet pas de réduire les coûts... Le principe du BYOD laissait entrevoir une promesse de gains économiques. Mais les premiers retours d expérience sont très nuancés de ce point de vue. Dans la plupart des cas, des surcoûts apparaissent pour mettre à jour les infrastructures, pour financer tout ou partie des terminaux, pour définir le cadre juridique et assurer la conduite du changement. La diminution de coût est réelle seulement dans des contextes très favorables - modernité du SI et des applications, sécurité bien intégrée, appétence des utilisateurs - ou à travers la contractualisation avec des prestataires. Par ailleurs comme dans la plupart des cas le BYOD vient en fait ajouter un accès supplémentaire par rapport aux terminaux standards de l entreprise, on peut même parler de surcoût pour financer ce service. 6- Mettre en balance BYOD et pro / perso... Ayant pesé tous les avantages et inconvénients du BYOD, il est intéressant de mettre en balance un usage plus large des solutions pro / perso proposées par la plupart des opérateurs télécoms. La fourniture par l entreprise de terminaux mobiles modernes avec un usage personnel encadré peut aussi répondre à certaines attentes. Un impératif : se doter d une «politique BYOD» En tout état de cause, le buzz autour du BYOD et l attente des utilisateurs sont bien là. Les réponses à apporter sont forcément à adapter au contexte propre de chaque entreprise (secteur d activité, types de populations employées, maturité du SI, attentes exprimées ). Mais quoi qu il en soit, le DSI doit dès maintenant se positionner et éclairer la politique BYOD de l entreprise. Novembre Les Synthèses Solucom 17

18 BYOD Lexique BYOD : Bring Your Own Device, fait d utiliser un terminal personnel à des fins professionnelles. Cloud computing : concept qui consiste à déporter sur des serveurs distants des stockages et des traitements informatiques traditionnellement localisés sur des serveurs privés ou sur le poste de l utilisateur. Helpdesk : service chargé de répondre aux demandes d assistance émanant des utilisateurs de produits ou de services. IRP : Instances Représentatives du Personnel, ensemble des fonctions représentatives du personnel, qu elles soient élues ou désignées. LAN : Local Area Network, réseau local entre ordinateurs d une organisation commune. MDM : Mobile Device Management ou Gestion de Terminaux Mobiles est une solution permettant la gestion d une flotte d appareils mobiles. NAC : Network Access Control, méthode informatique permettant de soumettre l accès à un réseau d entreprise à un protocole d identification de l utilisateur et au respect par la machine de cet utilisateur des restrictions d usage définies pour ce réseau. PKI : Public Key Infrastructure ou IGC (Infrastructure de gestion des clés), système qui délivre des clés cryptographiques afin de sécuriser des données ou échanges électroniques à travers plusieurs méthodes (chiffrement, signature, certificats numériques, etc.). TCO : Total Cost of Ownership, évaluation du coût total d un système. On comprend dans ce coût le coût à l achat et les coûts annexes tels que les frais relatifs à l entretien et à la mise à jour. ToIP : Telephony over Internet Protocol, technique qui permet de communiquer par la voix sur des réseaux compatibles IP, qu il s agisse de réseaux privés ou d internet, filaire (câble / ADSL / optique) ou non (satellite / wifi / GSM). VPN : Virtual Private Network, technologie permettant de relier deux sites distants de manière sécurisée. 18 Les Synthèses Solucom Novembre 2012

19 À propos de Solucom Solucom est un cabinet indépendant de conseil en management et système d information. Ses clients sont dans le top 200 des grandes entreprises et administrations. Pour eux, le cabinet est capable de mobiliser et de conjuguer les compétences de plus de 1000 collaborateurs. Sa mission? Porter l innovation au cœur des métiers, cibler et piloter les transformations créatrices de valeur, faire du système d information un véritable actif au service de la stratégie de l entreprise. Solucom est coté sur NYSE Euronext et a obtenu la qualification entreprise innovante décernée par OSEO Innovation. Découvrez SolucomINSIGHT, le magazine en ligne de Solucom : Acteur indépendant de référence en management & IT consulting, Solucom a toujours eu à cœur de partager avec le marché sa vision et ses réflexions sur ses grands domaines de compétence. C est dans ce but qu il a créé l Atelier Solucom. Imaginé sous forme de club, et porté par des directeurs associés du cabinet, ce dernier est un lieu propice à l échange où nous invitons nos clients à réfléchir et à identifier les challenges de demain pour mieux s y préparer ensemble. L atelier Solucom s intéresse à deux problématiques clés : le management des systèmes d information (4 Ateliers annuels) la transformation des métiers à l ère du digital (2 Ateliers annuels) Pour connaître les thèmes et les dates des prochains ateliers, ateliersolucom@solucom.fr Novembre Les Synthèses Solucom 19

20 Tour Franklin, Terrasse Boieldieu, La Défense Paris La Défense Cedex Tél. : Fax. : Copyright Solucom - ISBN EAN Responsable de la publication : Laurent Bellefin

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

TABLE RONDE TÉLÉTRAVAIL ET BYOD

TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

BYOD : Suppression des frontières numériques professionnelles

BYOD : Suppression des frontières numériques professionnelles BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Projet de déploiement de tablettes numériques aux Agents Généraux

Projet de déploiement de tablettes numériques aux Agents Généraux Projet de déploiement de tablettes numériques aux Agents Généraux CRIP - 22 septembre 2012 Vincent Pelletier 2 I I Les Agences GENERALI Les Agents Généraux 1 000 agents généraux portent aujourd hui l enseigne

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Convergence Grand public professionnelle

Convergence Grand public professionnelle Note de synthèse Convergence Grand public professionnelle Cette note synthétise les réflexions d une des tables rondes des entretiens Télécom de Mars 2006, organisés par Finaki. A cette table étaient à

Plus en détail

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées

200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r

Plus en détail

Étude : Les PME à l heure du travail collaboratif et du nomadisme

Étude : Les PME à l heure du travail collaboratif et du nomadisme Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

quelques chiffres clés

quelques chiffres clés d i v i s i o n d u g r o u p e Pa r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " quelques chiffres clés 15 ans d expérience 140 collaborateurs U N E T R A N S

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management Intégrer la gestion des actifs informatiques et le Service Management Réduire les coûts, renforcer l agilité,

Plus en détail

Recovery as a Service

Recovery as a Service Recovery as a Service Quand le Cloud Computing vole au secours des entreprises Membres du groupe : KIRCHHOFER Nicolas BUISSON Marc DJIBRINE Rayanatou DUVAL Fabien JOUBERT Yohan PAQUET Jérôme 1 Coachés

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE SMART printers L IMPRESSION INTELLIGENTE NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE www.smart-printers.com * Votre Nouvelle Expérience Business.

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013 La nouvelle donne des espaces de travail mobiles Didier Krainc 7 Novembre 2013 L arrivée de nouvelles technologies insuffle une nouvelle dynamique Santé publique Smart grids Smart buildings Distribution

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Les pratiques du sourcing IT en France

Les pratiques du sourcing IT en France 3 juin 2010 Les pratiques du sourcing IT en France Une enquête Solucom / Ae-SCM Conférence IBM CIO : «Optimisez vos stratégies de Sourcing» Laurent Bellefin Solucom en bref Cabinet indépendant de conseil

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

LES OUTILS DE LA MOBILITE

LES OUTILS DE LA MOBILITE L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l

Plus en détail

DEPENSES IT 2013. Crédit photo : Kim Steele - THINKSTOCK. Une étude

DEPENSES IT 2013. Crédit photo : Kim Steele - THINKSTOCK. Une étude Crédit photo : Kim Steele - THINKSTOCK Une étude SOMMAIRE 1 Introduction 3 1.1 Présentation de l étude 4 1.2 Des relais de croissance malgré un contexte de contraction des dépenses 4 1.3 Applicatifs,

Plus en détail

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points.

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points. INDICATIONS DE CORRECTION Technicien principal de 2 ème classe Spécialité Ingénierie, Informatique et Systèmes d information Epreuve de rapport technique (externe, interne et troisième voie) Remarques

Plus en détail

Novembre 2013. Regard sur service desk

Novembre 2013. Regard sur service desk Novembre 2013 Regard sur service desk édito «reprenez le contrôle grâce à votre service desk!» Les attentes autour du service desk ont bien évolué. Fort de la riche expérience acquise dans l accompagnement

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

Business Everywhere pack faites le choix d une mobilité totale

Business Everywhere pack faites le choix d une mobilité totale Business Everywhere pack faites le choix d une mobilité totale Messagerie, Intranet d entreprise, applications métiers spécifi ques Avec Business Everywhere pack, vos collaborateurs en déplacement accèdent

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Avis d expert Les Services Managés appliqués à la mobilité : 6 bonnes raisons de sous-traiter son projet mobilité

Avis d expert Les Services Managés appliqués à la mobilité : 6 bonnes raisons de sous-traiter son projet mobilité Avis d expert Les Services Managés appliqués à la mobilité : 6 bonnes raisons de sous-traiter son projet mobilité Nanterre, le 4 juin 2014 Gain en productivité, augmentation du revenu, amélioration de

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

CRIP Novembre 2014 Loïc BRUNEAU

CRIP Novembre 2014 Loïc BRUNEAU Department: DSI Country: France CRIP Novembre 2014 Loïc BRUNEAU CRiP Thématique Enterprise Mobility 20/11/14 Un outil pour concilier les accès aux différents mondes de l utilisateur? 2 L entreprise dépassée?

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

La mobilité sans couture Projet d entreprise ou sujet de société?

La mobilité sans couture Projet d entreprise ou sujet de société? La mobilité sans couture Projet d entreprise ou sujet de société? Jean-Christophe Saunière, associé Olivier Temam, senior manager Page 1 30 septembre 2008 La mobilité, fruit de la convergence? Une étude

Plus en détail

Solutions collaboratives, vidéo et développement durable Ce qu en pensent les décideurs IT. Aastra Handbooks

Solutions collaboratives, vidéo et développement durable Ce qu en pensent les décideurs IT. Aastra Handbooks Solutions collaboratives, vidéo et développement durable Ce qu en pensent les décideurs IT Aastra Handbooks Sommaire Introduction 3 Contexte 4 Méthodologie 5 Résultats de l étude 6 Conclusion 17 Glossaire

Plus en détail

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7 Direction des Systèmes d Information Manuel Utilisateur Guide de connexion au service Nomade sous les environnements Microsoft Windows 7 Version 1.0 du 05/04/2013 Avertissement L accès à distance au réseau

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION. Programme1 : Domaines Numérique et Documentation Mars-Avril 2015

CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION. Programme1 : Domaines Numérique et Documentation Mars-Avril 2015 CANOPE de l Académie de MARTINIQUE PROGRAMME DE FORMATION Programme1 : Domaines Numérique et Documentation Mars-Avril 2015 Le mot du directeur Suite au récent décret procédant à une refonte statutaire,

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

96% 75% 99% 78% 74% 44 %

96% 75% 99% 78% 74% 44 % Karim Manar 3 96% 75% 99% 78% 74% 44 % 5 Posture: le «sachant», très méthodique «Faber» «Ludens» Travail : effort, dévouement, mérite, sacrifice, perfectionnisme Temps : orienté vers le futur, la planification

Plus en détail

Orchestrer la gestion de services IT (ITSM) avec Serena

Orchestrer la gestion de services IT (ITSM) avec Serena LIVRE BLANC Orchestrer la gestion de services IT (ITSM) avec Serena 3 raisons d évaluer les produits de Serena lors du remplacement ou de l extension de solutions de Service Desk existantes Par Ben Cody

Plus en détail

Livre Blanc. L hébergement à l heure du Cloud. Comment faire son choix?

Livre Blanc. L hébergement à l heure du Cloud. Comment faire son choix? Comment faire son choix? Document conçu et rédigé par le cabinet de conseil et d études Pierre Audoin Consultants Mars 2014 www.pac-online.com blog.pac-online.com Sommaire Un nouveau paradigme... 3 L'hébergement

Plus en détail

Mise en place d un outil ITSM. Patrick EYMARD COFELY INEO

Mise en place d un outil ITSM. Patrick EYMARD COFELY INEO Mise en place d un outil ITSM. Patrick EYMARD COFELY INEO CRiP Thématique Gouvernance & ITIL, Serveurs & Outillage de la Production 21/01/2014 Avant-Projet. GDFSUEZ > Branche BES > COFELY FSIM (France

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

Pourquoi utiliser SharePoint?

Pourquoi utiliser SharePoint? Pourquoi utiliser SharePoint? Partage de Fichiers Accès distant aux informations Mise à jour permanente Gestion électronique de documents (GED) Notifications / Alertes Workflow / Flux de travail Extranet

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de 1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent

Plus en détail

I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X

I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X Groupe DFM Expert en systèmes d information et de communication des entreprises Fort de

Plus en détail

! "# "! # $% & '( ) '* '

! # ! # $% & '( ) '* ' ! "#!$%& & '( ) '* Pourquoi des solutions de mobilité? Nous devenons de plus en plus mobiles En 2005, près s de 6,5 millions de collaborateurs passant plus de 20% de leur temps en mobilité (source IDC)

Plus en détail

LTE dans les transports: Au service de nouveaux services

LTE dans les transports: Au service de nouveaux services LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité.

V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité. V11 Release 1 Nouveaux appareils. Plus de flexibilité. Les points forts du système innovaphone PBX Version 11 Release 1 (11r1) La version 11 du logiciel du système enrichit la solution de téléphonie IP

Plus en détail

Maximiser la performance de vos projets immobilier de bureaux

Maximiser la performance de vos projets immobilier de bureaux Make the most of your energy* Maximiser la performance de vos projets immobilier de bureaux * Tirez le meilleur de votre énergie www.schneider-electric.fr Schneider Electric France Direction Communication

Plus en détail

La mobilité & la relation client

La mobilité & la relation client Les guides Sage sur le CRM La mobilité & la relation client En partenariat avec Introduction Concurrence accrue, marchés de plus en plus étendus, clients volatiles Si vous souhaitez rester compétitif,

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Enquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin)

Enquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin) Enquête Individus 2014 : smartphone, tablette & cloud Nicolas Deporte Observatoire du GIS M@rsouin Evolution de l équipement 2011-2014 France 2011 (Credoc) Bretagne 2012 (Marsouin) France 2013 (Credoc)

Plus en détail

Stratégie dirigeants 2015

Stratégie dirigeants 2015 Stratégie dirigeants 2015 Révolutionner la productivité des entreprises par le digital Sommaire 1 Introduction Hub One, en bref 4 Modèles économiques de migration vers les solutions Cloud 2 Analyse des

Plus en détail

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)

Plus en détail

Architecture réseaux Nouveau schéma directeur

Architecture réseaux Nouveau schéma directeur Architecture réseaux Nouveau schéma directeur Restitution suite à l étude de faisabilité de refonte d architecture réseaux et évolution du SI réalisée par Architecture réseaux Nouveau schéma directeur

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

P résentation. L ensemble des concepts et des outils de la Gestion des Ressources Humaines. La Gestion des Ressources Humaines (collection Les Zoom s)

P résentation. L ensemble des concepts et des outils de la Gestion des Ressources Humaines. La Gestion des Ressources Humaines (collection Les Zoom s) P résentation L ensemble des concepts et des outils de la Gestion des Ressources Humaines est développé dans le livre rédigé par Chloé Guillot-Soulez et publié dans la même collection : La Gestion des

Plus en détail

Centre hospitalier Sainte croix

Centre hospitalier Sainte croix Projet Personnel encadré semestre 1 BTS SIO 1 ère année Centre hospitalier Sainte croix 2 nd mission Installation des chercheurs UNIS POUR SOIGNER La nouvelle équipe arrive dans deux mois et la nouvelle

Plus en détail

Direction Innovation & Outils Generali. Témoignage Production du 27 novembre 2012

Direction Innovation & Outils Generali. Témoignage Production du 27 novembre 2012 Direction Innovation & Outils Generali Témoignage Production du 27 novembre 2012 Sommaire Generali Innovation et production Témoignages Vision 2 L une des plus belles sagas de l assurance : 177 ans de

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

M2S. Formation Management. formation. Animer son équipe Le management de proximité. Manager ses équipes à distance Nouveau manager

M2S. Formation Management. formation. Animer son équipe Le management de proximité. Manager ses équipes à distance Nouveau manager Formation Management M2S formation Animer son équipe Le management de proximité Manager ses équipes à distance Nouveau manager Coacher ses équipes pour mieux manager Déléguer et Organiser le temps de travail

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Introduction Que s est-il passé en 2014? Qu attendre de 2015?

Introduction Que s est-il passé en 2014? Qu attendre de 2015? Les grandes tendances Data & Analytics 2015 L épreuve de la réalité janvier 2015 Introduction Que s est-il passé en 2014? Qu attendre de 2015? 2014 a confirmé l intérêt croissant pour la donnée au sein

Plus en détail