AMÉLIORER LES SOLUTIONS DE MOBILITÉ AUX ENTREPRISES Les pratiques exemplaires de gestion de la mobilité aux entreprises
|
|
- Mathieu Côté
- il y a 8 ans
- Total affichages :
Transcription
1 AMÉLIORER LES SOLUTIONS DE MOBILITÉ AUX ENTREPRISES Les pratiques exemplaires de gestion de la mobilité aux entreprises -1-
2 LA RÉVOLUTION MOBILE - OPPORTUNITÉS ET INQUIÉTUDES Le chef de direction d une entreprise doit affronter un environnement polyvalent où les solutions infonuagiques et la mobilité sont des priorités des TI. L expérience de l utilisateur connecté comporte ses avantages et ses défis pour le chef de direction : La prolifération des appareils L abondance des applications mobiles Une réorientation vers les services infonuagiques aux entreprises La tendance à la consumérisation des actifs mobiles de l entreprise L intégration de la collaboration et des médias sociaux dans le quotidien des entreprises Le chef de direction doit adopter une approche holistique qui définit clairement les modes de fonctionnement dans ce nouvel environnement complexe. Cette position nécessite un équilibre entre les tendances inévitables de la mobilité d entreprise et le désir d une plus grande croissance, d une sécurité améliorée et d une gouvernance efficiente. Avec l accroissement de l effectif mobile de l entreprise, la mobilité exige que toutes les applications soient disponibles en tout lieu sur des appareils multiples et des plateformes variées, tout en conservant une variété d applications existantes. Cela exige également une main-d œuvre autonome qui partage des prises de décision collaboratives et souhaite être autosuffisant. Soudainement, le chef de direction se retrouve dans un territoire inconnu où la gestion de la mobilité d entreprise consiste à établir une nouvelle pensée de gouvernance et à former les utilisateurs sur les problématiques potentielles reliées à la sécurité, les risques de l utilisation des appareils et des applications et à les inciter à adopter les corrections de sécurité. Sans oublier qu il existe un besoin pour un paradigme de mobilité d entreprise qui soit cohérent et flexible. PRINCIPES FONDAMENTAUX DE LA MOBILITÉ D ENTREPRISE Une mobilité intelligence repose sur quatre principes : (1) la connectivité; (2) la sécurité; (3) le rendement; (4) les économies de coût. La connectivité : pour accomplir les tâches reliées à l entreprise, les appareils mobiles sont des outils plus importants que jamais pour les employés. Les employés doivent être connectés où qu ils soient et en tout temps. Le service des TI de l entreprise doit veiller à la sécurité et au contrôle de la connectivité pour les fonctions suivantes : Les courriels des employés Les applications reliées à l entreprise de l employé Les outils collaboratifs de l employé Sécurité : une stratégie de sécurité doit être commune à l employé, l entreprise et le fournisseur de services. -2-
3 Au niveau de l entreprise, les TI doivent utiliser des outils qui surveillent, contrôlent et protègent l entreprise tant pour l appareil de l employé, les applications publiques ou celles qui appartiennent à l entreprise et le réseau. La tendance croissante à utiliser des appareils qui appartiennent aux employés exige de l entreprise d adopter un modèle de sécurité hybride qui répond aux exigences des appareils de l entreprise et des appareils de l employé. Les capacités de sécurité devraient répondre à l ensemble des scénarios auquel l entreprise est confrontée : La perte ou le vol des appareils mobiles La coexistence de données d entreprise et de données privées Des données d entreprise confidentielles faciles à copier et à communiquer Des applications qui contiennent des logiciels malveillants qui vont contaminer les appareils et dérober des données Des appareils mobiles et des politiques relatives aux courriels trompeurs Des employés qui ne sont pas suffisamment formés et qui portent atteinte à la sécurité Des employés qui cherchent à utiliser leurs connaissances pour exploiter des brèches de sécurité Le rendement : il est évident que le rendement de l employé augmente avec l utilisation des appareils mobiles. 75 % des directeurs des techniques informatiques (DTI) affirment que les appareils mobiles augmentent le rendement dans l entreprise (sondage CDW de mai 2012). La réalité est que les employés peuvent recevoir et transmettre des données plus rapidement, réagir en temps réel avec les clients et les autres employés, collaborer pour trouver des solutions rapides et travailler quel que soit le lieu ou le temps. Le service des TI de l entreprise devrait de plus offrir des outils qui favorisent une amélioration du rendement dans les aspects suivants : Éliminer le temps perdu au travail à des applications qui ne sont pas reliées à l entreprise Réduire le temps perdu au travail à la recherche de soutien Offrir à un effectif mobile plus de compétences sur le terrain Les économies de coût : les économies de coût représentent un autre avantage de la révolution mobile. 64 % des DTI indiquent que les appareils mobiles ont permis de nettes économies pour l entreprise (sondage CDW de mai 2012). Les économies de coût peuvent prendre de nombreuses formes, par exemple par la réduction des services d itinérance, la réduction des paiements pour les actifs mobiles inutilisés, une meilleure harmonisation des plans de tarification et leur utilisation réelle, et plus encore. Une stratégie de mobilité d entreprise doit adopter une approche holistique pour tirer profit de l ensemble des moyens pour réduire les coûts opérationnels. -3-
4 UNE PHILOSOPHIE JUDICIEUSE QUI VISE L ÉQUILIBRE L hypothèse fondamentale reliée aux utilisateurs d appareils mobiles de l entreprise est qu ils font partie d une même communauté. Comme tels, ils n ont pas d intention malveillante envers l entreprise d aucune manière. Ils peuvent causer des dommages à l entreprise sans le vouloir par l utilisation négligente ou un manque d attention aux brèches de sécurité. Cependant, la possibilité d une minorité d utilisateurs mobiles de l entreprise qui peuvent avoir des intentions malveillantes existe, comme la collecte non autorisée d information. Une entreprise devrait atténuer tous les risques de sécurité créées par les employés. Mais ce n est pas tout. Une entreprise devrait adopter une philosophie organisationnelle claire sur la meilleure utilisation de la mobilité dans ses pratiques quotidiennes. Seule l adoption d une telle philosophie permettra aux TI de l entreprise d établir un cadre de travail adéquat pour son bon fonctionnement. Toujours connecté Les professionnels qui sont toujours connectés devraient définir les lignes directrices pour l entreprise. Une prise de conscience et une capacité d adaptation immédiates sont le fondement d une entreprise qui a du succès. Cela est particulièrement vrai pour les entreprises qui travaillent intensément avec plusieurs clients ou qui utilisent de nombreuses voies de communication. Les dirigeants devraient avoir une influence constante sur l entreprise, quel que soit le lieu ou le temps. Règle 1 : assurez-vous que les membres de la direction et les professionnels soient toujours connectés et suivent les procédures pour demeurer connectés. Faire les choses comme il se doit les utilisateurs sont amicaux Les employés d une entreprise sont essentiellement respectueux envers l entreprise. Ils souhaitent rationaliser leurs activités quotidiennes et sont prêts à collaborer pour parvenir à ce but. Il s agit d un élément essentiel pour définir le cadre de travail de la mobilité d une entreprise. Cela signifie que lorsqu une décision doit être prise entre des mesures sévères ou des mesures en douceur, vous devez toujours choisir les mesures les plus clémentes. Les utilisateurs ne sont pas toujours conscients de leurs comportements, mais ils ont la volonté de changer et de s adapter pour favoriser un environnement de données plus sécuritaire et une plus grande mobilité d entreprise. L entreprise devrait constamment sensibiliser les utilisateurs finaux aux questions de sécurité et de conformité de la gestion. C est une question de formation et de compromis. Règle 2 : traitez les utilisateurs de l entreprise comme des utilisateurs amicaux; obtenez leur collaboration. -4-
5 Tous les employés ne sont pas égaux Plusieurs dirigeants et professionnels de l entreprise proviennent de l extérieur. Plusieurs d entre eux assument différentes responsabilités et autorités. Ils ont en leur possession des renseignements qui appartiennent à des niveaux de confidentialité variés. Plus cet utilisateur assume des responsabilités et plus de liberté il adoptera pour lui-même. En même temps, l entreprise doit être plus tolérante envers les préférences particulières de ses principaux professionnels. Cette diversité de position exige une variété politiques pour les différents groupes utilisateurs. Le service des TI de l entreprise devrait être prêt à appliquer différentes philosophies de mobilité d entreprise adaptées aux groupes d utilisateurs. Cela peut nécessiter l emploi d une gamme d outils dans l entreprise, comme aucun outil unique n offre l entière flexibilité pour répondre à la variété des pratiques. Règle 3 : mettre en place des politiques personnalisées aux attributs des groupes utilisateurs. Le téléphone est malgré tout celui de l employé On prévoit que la tendance à utiliser les appareils qui appartiennent aux employés va s accentuer. Certains prédisent que 85 % des appareils mobiles seront des propriétés personnelles utilisées pour le travail. Cela signifie que tous ces téléphones auront des données, des applications et des comptes courriel privés. Plus encore, certaines de ces applications et de ces données privées peuvent être utilisées pour des tâches reliées au travail. Quelle devrait être la position de l entreprise face à cette situation? L entreprise devrait mettre en place des outils logiciels et de gestion pour séparer l information et les applications privées de l information et des applications de l entreprise; l entreprise devrait évaluer les applications privées en fonction de leur mérite respectif; les utilisateurs devraient avoir un choix à l intérieur de certaines limites; l entreprise devrait se protéger contre le temps gaspillé à consommer des données ou des applications privées au travail; l entreprise devrait mettre en place des politiques de paiement et de remboursement claires. La réglementation doit également être prise en compte. Assurez-vous de vous conformer à la réglementation des différents états concernant les politiques de confidentialité des utilisateurs. Règle 4 : séparez clairement l information et les applications qui appartiennent à l employé ou à l entreprise, à la fois logiquement et dans le temps. Réduire les risques de perte de données Un coût est associé à la perte de données. Une étude de l Institut Ponemon publié en mars 2012 indique que -5-
6 les entreprises qui ont perdu des données ont déboursé une moyenne de 5,5 M$ par brèche de sécurité, ou 194 $ par dossier perdu. L utilisateur final est souvent le maillon faible de tout réseau d entreprise. La plus grande vulnérabilité de sécurité des données est générée par des utilisateurs internes qui ont un accès privilégié. La négligence est la principale cause des fuites de données. La majorité des fuites est causée par des erreurs de l employé ou découle de la faiblesse des procédures d opération. La mobilité d entreprise ajoute à ce risque. Le problème peut être contrôlé par la participation de la direction et en offrant de la formation. Vous éliminez le problème en établissant des mécanismes qui interdisent le transfert de données non autorisées et en contrôlant l accès aux données. Règle 5 : offrez de la formation et des outils et établissez des protocoles pour contrôler les utilisateurs internes qui disposent d un accès privilégié. L ÉTAT D ESPRIT D UNE GESTION DE MOBILITÉ D ENTREPRISE Après que la philosophie de mobilité de l entreprise soit en place, le service des TI de l entreprise doit porter attention à quatre volets des politiques et des pratiques : 1. Nous souhaitons vous aider L aide aux employés de l entreprise devrait être constamment communiquée. Les messages de confiance et de soutien pour obtenir un meilleur rendement devraient être essentiels au déploiement de la mobilité d entreprise. Le soutien prend la forme d une réduction des contraintes sur les appareils privés; s abstenir des conflits concernant l utilisation de l appareil; avoir un plan et le mettre en place pour répondre rapidement à l évolution des environnements. D un point de vue fonctionnel, cela signifie l inscription d une variété d appareils qui répond aux préférences des utilisateurs; une communication continue; des capacités de libre service pour la sécurité de l appareil; la coexistence des données de l utilisateur avec les données de l entreprise; un soutien technique interne; répondre aux préférences des utilisateurs à l intérieur de certaines limites; prioriser le travail sur les activités non productives. 2. Nous savons ce que vous ignorez Dans la foulée du paradigme «Nous souhaitons vous aider», le service des TI de l entreprise devrait assumer que les utilisateurs ne connaissent pas les dommages de sécurité qu ils pourraient créer. Aider les utilisateurs à éviter des brèches de sécurité qui seraient effectuées inconsciemment est un autre principe de l état d esprit de la gestion de la mobilité. Il s agit d éliminer les scénarios où les utilisateurs peuvent créer une brèche de sécurité : offrir un soutien interne plutôt qu un soutien externe; contrôler les applications de partage de données; contrôler le catalogue des applications; permettre les dispositifs de récupération -5-
7 des données; contrôler les opérations copier-coller des données; bloquer et supprimer les applications et les logiciels malveillants; offrir une surveillance dynamique et un ajustement selon le temps et le lieu. 3. Vous savez que nous savons Les employés de l entreprise devraient savoir que la surveillance continue est une politique de prévention. Le groupe minoritaire des employés qui souhaitent recueillir des données ou qui évitent constamment et volontairement les politiques de sécurité doit savoir que chaque accès est surveillé. L accès à l information devrait être accompli à l intérieur de contraintes prédéfinies sans qu il y ait de possibilité de la soustraire ou de la transférer à l extérieur de l environnement sécuritaire de l entreprise. 4. En faire davantage avec l appareil L appareil mobile doit être aussi pratique que possible dans les activités quotidiennes de l entreprise. Il ne s agit pas seulement de connectivité. La mobilité d entreprise vise à maximiser le rendement des tâches quotidiennes avec de nouveaux paradigmes et une nouvelle pensée. L exemple de la gestion des appareils, comme la technologie de prise de contrôle à distance des appareils mobiles, peut servir d illustration aux changements des environnements (les données quantitatives reposent sur des cas d utilisation réels) : Les employés obtiennent un soutien interne en tout temps pour leurs appareils mobiles Les employés reçoivent un soutien quelle que soit la géographie, sans qu il soit nécessaire de communiquer avec le service des TI La résolution des problèmes au premier appel est augmentée par 50 %, ce qui réduit la perte de temps des employés Le temps moyen de résolution des problèmes a diminué de 4 à 15 minutes, ce qui augmente le rendement des professionnels Le personnel obtient des conseils d experts du bureau central, ce qui transforme chaque employé en un spécialiste L élimination des visites répétées d une équipe sur le terrain génère des économies opérationnelles et une réduction des frais Des conseils d expert du bureau central réduisent les risques de mauvais fonctionnement et les poursuites juridiques coûteuses Qu est-ce que cela signifie? The business impact of the enterprise mobility solution will be defined by its champions and their ability to embed its essence in their organization s core business. This deployment is subject to goals, interpretation, education and the ability to execute on opportunities. As there are no two businesses alike, each organization should set its own targets, expectations and fulfillment path. Still, a business can adopt and follow a checklist of things to do while approaching to implement enterprise mobility strategy. -6-
8 LISTE DE VÉRIFICATION DE MOBILITÉ D ENTREPRISE Vous trouverez ci-dessous une liste de vérification qui énumère les capacités que le service des TI de l entreprise devrait tenir compte lorsqu elle conçoit le déploiement de mobilité de l entreprise. Capacité Sélectionnez votre méthode de déploiement : infonuagique, infonuagique privé ou sur les lieux. Sélectionnez les indicateurs clés de performance que vous souhaitez voir sur le tableau de commande de votre système. N oubliez pas que les caractéristiques de gestion des appareils varient selon les systèmes d exploitation et les appareils mobiles. Définissez les politiques pour les appareils de l entreprise comparativement aux appareils qui appartiennent aux individus. Établissez les groupes d utilisateur qui vous permettront de définir les politiques d utilisation des appareils mobiles. Définissez à l avance si vous souhaitez offrir aux utilisateurs une protection des données de l appareil en libre-service. Activez les courriels; les configurations WiFi; les configurations du réseau privé virtuel. Définissez les politiques des dispositifs de blocage du réseau de l entreprise : les appareils qui ne sont pas autorisés ou qui ne sont pas conformes; les appareils qui contournent les protections ou qui sont réseautés. Définissez les politiques des mots de passe et leurs attributs : le plus complexe par le système d exploitation mobile ou défini manuellement; un dispositif de suppression après l échec de plusieurs tentatives d ouverture de session; la détermination de l historique du mot de passe. Définissez les politiques de sécurité concernant : la localisation de l appareil; le verrouillage de l appareil; la suppression de toutes les données de l appareil; la suppression sélective des données de l appareil; la suppression automatique des données de l appareil après le retrait de la carte SIM. Définissez les politiques relatives aux applications : quelles applications sont interdites sur l appareil; quelles applications sont obligatoires sur l appareil; quelles applications sont recommandées sur l appareil; quelles mesures doivent être adoptées pour se conformer aux politiques relatives aux applications. Définissez les politiques concernant le contrôle des coûts : quels sont les plans de prix pertinent pour chaque groupe d utilisateurs (les minutes d appel; le numéro de messagerie; les niveaux de données; l itinérance); quels sont les seuils pertinents pour la surveillance de chaque plan de prix. Établissez les profils des systèmes d exploitation et les contraintes d utilisation de l appareil. Indiquez quelle version et quelles mises à jour des systèmes d exploitation sont exigées. Assurez-vous de faire le suivi : sur l inventaire des appareils; les applications sur l appareil; les détails de l appareil et ses attributs (système d exploitation; lieu; modèle; groupe, etc.); la conformité de l appareil avec les politiques et les lignes directrices de l entreprise. Élaborez une méthodologie structurée pour veiller à la conformité des utilisateurs avec les politiques de l entreprise. Utilisez les capacités du système pour appliquer la méthodologie comme le verrouillage proactif des appareils des utilisateurs déviants ou le déplacement des utilisateurs déviants vers des groupes qui sont réglementés par des politiques plus strictes. -7-
9 Utilisez la technologie de la prise de contrôle à distance pour effectuer des opérations de soutien efficaces; éliminez le besoin pour les employés de communiquer avec le service des TI; maximisez le soutien pour les utilisateurs qui voyagent à l extérieur. Tirez profit des caractéristiques de contrôle à distance pour faciliter un soutien par des experts du bureau central pour votre effectif mobile sur la route. Assurez-vous d être à jour sur les dernières participations des capacités de gestion des systèmes d exploitation mobiles. Optimisez le système de gestion de l appareil par le plus récent soutien au système d exploitation mobile. EN CONCLUSION La gestion de l appareil mobile comporte plusieurs éléments : Le blocage des logiciels malveillants et l activation des outils antivirus L activation de solution claire de prévention de fuite de données Un modèle qui reconnaît où se situe géographiquement l utilisateur pour permettre le blocage de la cueillette de données grâce à un outil de sécurité qui bloque les fonctionnalités de l appareil lorsque l utilisateur est sur les lieux La surveillance du trafic du réseau mobile par la solution de gestion sécuritaire de l information et des événements (SIEM) pour une gestion plus stricte du comportement de l utilisateur L atténuation des risques par l évaluation des dangers associés aux applications de l appareil, l historique du comportement et d autres facteurs Une gestion des caractéristiques de sécurité du réseau selon les lieux et la connectivitéin Tous ces éléments, et d autres encore, devront être pris en considération en temps voulu et mis en place. La gestion des appareils mobiles est une pratique en constante évolution. Aucune solution unifiée ne peut résoudre l ensemble des défis reliés à la révolution des téléphones intelligents. Chaque solution répond à certains besoins définis. Il est essentiel d être conscient de l ensemble des risques auxquels une entreprise doit faire face dans un monde connecté, et d adopter une philosophie de la gestion des menaces informatiques efficace. Il ne s agit pas d un déploiement qui nécessite une seule intervention, mais d un effort continu d apprentissage, d évaluation et du regroupement des bons éléments qui sauront définir la solution adaptée à l entreprise. -7-
10 À PROPOS DES TECHNOLOGIES COMMUNITAKE CommuniTake est reconnue comme une entreprise à l avant-garde de la technologie d accès à distance pour les appareils mobiles. Elle a été la première entreprise à associer les solutions évoluées de mobilité d entreprise avec un ensemble complet de soutien à distance. CommuniTake introduit les opérateurs à de nouveaux programmes qui génèrent des revenus, des solutions de soutien qui réduisent les frais, des processus automatisés de résolution de problèmes et un nouveau modèle innovateur à étiquette blanche. Nos produits ont été adoptés par certains des principaux fournisseurs de service des centres de dépannage et des entreprises mondiales. CommuniTake a reçu le prix de l innovation EMEA 2010 de RIM pour l excellence de son service. Communitake Technologies Ltd. Yokneam Star Building, High-Tech Park, POB 344 Yokneam, Israel, E. contact@communitake.com P F
La protection de la vie privée et les appareils mobiles
i La protection de la vie privée et les appareils mobiles www.ipc.on.ca Table des matières Introduction 1 Comment sécuriser les appareils mobiles 3 Aide-mémoire 4 Autres resources 8 La protection de la
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailDéterminer quelle somme dépenser en matière de sécurité des TI
Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailGuide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise
Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Qu est ce qu un fichier PST? Un terme peu familier aux personnes externes à l IT, les fichiers PST sont crés par Outlook
Plus en détail5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir
PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?
Plus en détailFlex Multipath Routing
Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus
Plus en détailBureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration
Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation
Plus en détailNOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
Plus en détailModernisation et gestion de portefeuilles d applications bancaires
Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit
Plus en détailGuide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise
Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous
Plus en détailCOMMUNITAKE TECHNOLOGIES EXIGENCES TECHNIQUES, DÉPLOIEMENT
COMMUNITAKE TECHNOLOGIES EXIGENCES TECHNIQUES, DÉPLOIEMENT CommuniTake Technologies, Exigences techniques en vue du déploiement Copyright 2012, CommuniTake Technologies Ltd., Yokneam, Israël. Tous droits
Plus en détailLignes directrices à l intention des praticiens
Janvier 2005 Lignes directrices à l intention des praticiens Visiter notre site Web : www.cga-pdnet.org/fr-ca Le praticien exerçant seul ou au sein d un petit cabinet et l indépendance Le Code des principes
Plus en détailLe Cercle Vertueux du Cloud Public
Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cloud public rencontre un intérêt croissant auprès de tous les directeurs IT voulant planifier les stratégies informatiques de leur
Plus en détailGuide de travail pour l auto-évaluation:
Guide de travail pour l auto-évaluation: Gouvernance d entreprise comité d audit Mars 2015 This document is also available in English. Conditions d application Le Guide de travail pour l auto-évaluation
Plus en détailVos données sont-elles adaptées à l informatique en nuage?
ÉTUDE TECHNIQUE Vos données sont-elles adaptées à l informatique en nuage? De toutes les questions à se poser avant de migrer vers le nuage, la suivante est la plus pertinente : mes données sont-elles
Plus en détailBUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final
Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL
Plus en détailLe nuage pensé pour votre entreprise.
Le nuage pensé pour votre entreprise. Voici Microsoft Cloud. Chaque entreprise est unique. Des soins de santé à la vente au détail, en passant par la fabrication et les finances, aucune entreprise ne fonctionne
Plus en détailComprendre le coût total de possession (CTP)
Comprendre le coût total de possession (CTP) Bien comprendre le coût total de possession (CTP) du CRM avant la prise de décision Pourquoi vérifier le CTP lors de l achat d un logiciel de CRM? Une préférence
Plus en détailTELUS Solutions d affaires
TELUS Solutions d affaires Tendances et innovations technologiques 2015 a Louis Bouchard Membre de l équipe TELUS 22 janvier 2015 1 Tendances et innovations Contexte 2 Tendances et innovations Table des
Plus en détailZENworks de Novell Gestion des technologies mobiles
ZENworks de Novell Gestion des technologies mobiles Richard Cabana Ingénieur techno-commercial principal rcabana@novell.com 514 833 0359 Éric Côté Gérant des ventes Ecote@novell.com 514.667.2160 Attachmate
Plus en détailSécuriser l entreprise étendue. La solution TRITON de Websense
Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique
Plus en détailGestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailSélection d un moteur de recherche pour intranet : Les sept points à prendre en compte
Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte 1Les bases : vos objectifs 2 Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte
Plus en détailStratégie IT : au cœur des enjeux de l entreprise
Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailComment assurer la gestion des identités et des accès sous forme d un service Cloud?
FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités
Plus en détailConcept Compumatica Secure Mobile
LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix
Plus en détailManuel de l utilisateur à l intention des candidats externes
Manuel de l utilisateur à l intention des candidats externes Version 13A Société canadienne d hypothèques et logement Août 2013 Élaboré pour la SCHL par : Rémi R. Paquette Révisé par : Kristen Provost
Plus en détailMail-SeCure sur une plateforme VMware
OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures
Plus en détailSondage sur le climat. scolaire. Guide d utilisation à l attention des administratrices et des administrateurs
Sondage sur le climat scolaire Guide d utilisation à l attention des administratrices et des administrateurs SONDAGE EN LIGNE Table des matières Introduction...2 Instructions étape par étape à l intention
Plus en détailUNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE
UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE VoxSun Télécom Bureau VoxSun Télécom Bureau s adresse tout particulièrement aux entreprises et aux professionnels mobiles. En prenant le service VoxSun
Plus en détailPourquoi toutes les entreprises peuvent se priver de centrale téléphonique?
WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises
Plus en détailIntelligence d affaires nouvelle génération
Intelligence d affaires nouvelle génération Sept étapes vers l amélioration de l intelligence d affaires par l entremise de la recherche de données À PROPOS DE CETTE ÉTUDE Les approches traditionnelles
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailL UNIVERS INSTANTANÉ:
L UNIVERS INSTANTANÉ: Samy Benzekry Speaker Name Title 2011 Hewlett-Packard Development Company, 2010 L.P. Hewlett-Packard Development Company, L.P. The information contained herein is subject to change
Plus en détailDéploiement d iphone et d ipad Gestion des appareils mobiles (MDM)
Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et
Plus en détailTravailleurs étrangers temporaires. Vos droits sont protégés
Travailleurs étrangers temporaires Vos droits sont protégés Bienvenue au Canada! Le Canada est un ardent défenseur des droits de la personne, au pays comme à l étranger. Cette brochure a été préparée pour
Plus en détailUtilisation de ClarityTM pour la gestion du portefeuille d applications
LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made
Plus en détailMettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage.
Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Comment ce guide peut vous être utile? Si vous songez à intégrer le nuage à votre entreprise sans savoir par
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailLe nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)
IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge
Plus en détailDéveloppez votre entreprise avec un ERP plus rapide, simple et flexible
Développez votre entreprise avec un ERP plus rapide, simple et flexible Faites évoluer votre entreprise. Améliorez la productivité, la croissance et la rentabilité de votre entreprise grâce à une solution
Plus en détailTirez plus vite profit du cloud computing avec IBM
Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en
Plus en détailLes entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices
Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme
Plus en détailQu est-ce qu un système d Information? 1
Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,
Plus en détailGestion de la mobilité en entreprise (EMM, enterprise mobility management)
Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,
Plus en détailCRM pour le Service clients et l Assistance technique
CRM pour le Service clients et l Assistance technique La satisfaction Maximizer. Inciter la fidélisation de la clientèle. Servir la clientèle efficacement est l élément clé d une croissance d affaires
Plus en détailSécurité et Consumérisation de l IT dans l'entreprise
Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailITIL Examen Fondation
ITIL Examen Fondation Échantillon d examen B, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.
Plus en détailLes outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal
Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Agenda Qu est-ce que le DLP définitions et synonymes Le cas d affaire pour
Plus en détailAVIS DE LA FÉDÉRATION QUÉBÉCOISE DE L AUTISME DANS LE CADRE DE LA CONSULTATION PUBLIQUE SUR LA LUTTE CONTRE L INTIMIDATION
AVIS DE LA FÉDÉRATION QUÉBÉCOISE DE L AUTISME DANS LE CADRE DE LA CONSULTATION PUBLIQUE SUR LA LUTTE CONTRE L INTIMIDATION NOVEMBRE 2014 La Fédération québécoise de l'autisme (FQA) est un regroupement
Plus en détailDOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives
DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier
Plus en détailGestion des incidents
Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de
Plus en détailLa cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée
La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services
Plus en détailPrésentation du logiciel Lotus Sametime 7.5 IBM
Solutions de collaboration en temps réel Octobre 2006 Présentation du logiciel Lotus Sametime 7.5 IBM Adam Gartenberg Directeur des offres de service Collaboration d équipe en temps réel MC Page 2 Contenu
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailLe stockage de données qui voit les affaires à votre manière. En hausse. nuage
Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d
Plus en détailLIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS
LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS Avril 2010 Table des matières Préambule...3 Introduction...4 Champ d application...5 Entrée en vigueur et processus de mise à jour...6 1.
Plus en détailLes botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Plus en détailConcours «Sondage Vidéotron» RÈGLEMENT DE PARTICIPATION
Concours «Sondage Vidéotron» RÈGLEMENT DE PARTICIPATION 1. Le concours «Sondage Vidéotron» (ci-après le «Concours») est organisé par La Fédération de l Âge d Or du Québec (ci-après l Organisateur») et
Plus en détailagility made possible
DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier
Plus en détailLicences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition
Licences en volume Addendum à l offre Enrollment for Education Solutions (EES) Microsoft Online Services Agreement (Accord sur les services en ligne de Microsoft) ID de la modification : EES17 N o EES
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailSûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle
Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon
Plus en détailPériphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises
Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de
Plus en détailPANORAMA DES MENACES ET RISQUES POUR LE SI
PANORAMA DES MENACES ET RISQUES POUR LE SI LEXSI > CNIS EVENT CNIS EVENT 05/11/2013 SOMMAIRE Big Data Cloud Computing Virtualisation 2 BIG DATA Définition Chaque jour, 2,5 trillions d octets de données
Plus en détailPrise en charge des cinq plus gros défis du service Cloud
LIVRE BLANC Gestion des performances du service dans un monde en Cloud connecté Juillet 2011 Prise en charge des cinq plus gros défis du service Cloud Erik Hille Service Portfolio Management agility made
Plus en détailPourquoi toutes les entreprises peuvent se priver de centrale téléphonique?
WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises
Plus en détailLa situation financière des Canadiens
La situation financière des Canadiens 1 Approche client Microsoft Advertising Hiver 2015 LA SITUATION FINANCIÈRE DES CANADIENS 2 Des décisions financières difficiles et importantes doivent être prises
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailAppareils technologiques en milieu de travail : 4 e séance. Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014
Appareils technologiques en milieu de travail : 4 e séance Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014 1 Ordre du jour HEURE SUJETS PRÉSENTATEURS 9 h à 9 h 10 Mot
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailBUSINESS CONTINUITY MANAGEMENT. Notre plan C pour situations d'urgence et de crise
BUSINESS CONTINUITY MANAGEMENT I PLANZER I 2010 BUSINESS CONTINUITY MANAGEMENT Notre plan C pour situations d'urgence et de crise La sécurité n'est pas une valeur absolue. Une gestion de risque peut éventuellement
Plus en détailLa situation de la sécurité des clés USB en France
La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailKonica Minolta, un leader aux standards de sécurité les plus élevés du marché
SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles
Plus en détailFORMULAIRE STANDARD DE LA GARANTIE, COMPAGNIE D ASSURANCE DE L AMÉRIQUE DU NORD ENTENTE SUR LES MESURES D ATTÉNUATION
CAUTIONNEMENTS FORMULAIRE STANDARD DE LA GARANTIE, COMPAGNIE D ASSURANCE DE L AMÉRIQUE DU NORD ENTENTE SUR LES MESURES D ATTÉNUATION À UTILISER AVEC LE DOCUMENT INTITULÉ CAUTIONNEMENT D EXÉCUTION HEADSTART
Plus en détailSmart Notification Management
Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles
Plus en détailÉnoncé de position sur les pénuries de médicaments d ordonnance au Canada
POLITIQUE DE L AMC Énoncé de position sur les pénuries de médicaments d ordonnance au Canada Les pénuries de plus en plus graves de médicaments d ordonnance des dernières années et les ruptures de stocks
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailGRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation
GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces
Plus en détailDes collaborateurs mobiles sans infrastructure sur site complexe et coûteuse
Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un
Plus en détailA.E.C. - Gestion des Applications, TI LEA.BW
A.E.C. - Gestion des Applications, TI LEA.BW Groupe : 00051 Sécurité 420-PKF-SL (2-1-1) Quatrième étape Plan de cours Professeur Nom : Marcel Aubin Courrier électronique : maubin@cegep-st-laurent.qc.ca
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailPolitique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information
Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé
Plus en détailProtéger et héberger vos donnés métiers : les tendances cloud et SaaS au service des entreprises
Livre Blanc Protéger et héberger vos donnés métiers : les tendances cloud et SaaS au service des entreprises Cloud et info financière : Labrador mise sur le cloud Spécialisée dans la communication financière
Plus en détailGuide de mise en œuvre de la politique BYOD
BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant
Plus en détailInfo-commerce : Incertitude économique mondiale
Info-commerce : Incertitude économique mondiale avril 2012 Panel de recherche d EDC Résultats du sondage de février 2012 Faits saillants Même si les É.-U. restent une importante destination commerciale,
Plus en détailConcours «Trouvez l oiseau Hunger Games» RÈGLEMENT DE PARTICIPATION
Concours «Trouvez l oiseau Hunger Games» RÈGLEMENT DE PARTICIPATION 1. Le concours Trouvez l oiseau Hunger Games (ci-après le «Concours») est organisé par Vidéotron s.e.n.c. (ci-après l «Organisateur»).
Plus en détail