BYOD Réussir son intégration dans l'entreprise

Dimension: px
Commencer à balayer dès la page:

Download "BYOD Réussir son intégration dans l'entreprise"

Transcription

1 Introduction 1. Préambule Introduction au BYOD Contexte Introduction À l'ère de la mobilité universelle Une mobilité omniprésente dans notre vie quotidienne Vers une ultra-connexion des utilisateurs La technologie : la nouvelle drogue du 21e siècle Une révolution organisationnelle dans le monde de l'entreprise Un monde professionnel en pleine mutation Un service particulièrement touché au sein de l'entreprise Des technologies de plus en plus performantes Le nouveau règne du gigantisme Des nouvelles connexions réseau ultra-rapides Un monde numérique en pleine expansion L'obsolescence rapide des équipements informatiques Une différence inévitable entre les matériels fournis par l'entreprise et nos équipements domestiques 34 Présentation du BYOD 1. Introduction Histoire et origine du BYOD Les événements qui ont fait date dans l'histoire du BYOD La démocratisation de l'informatique personnelle en marche 38 1/13

2 3. Qu'est-ce que le BYOD? Trois critères caractéristiques d'un équipement BYOD Premier critère : Mobile versus fixe La mobilité opérationnelle des équipements BYOD Des nouveaux moyens de connexion omniprésents Deuxième critère : Disponibilité et adaptabilité immédiates Une disponibilité en continu Une adaptabilité à nos besoins Troisième critère : Appartenance à l'utilisateur Un équipement BYOD : l utilisateur comme unique propriétaire La "personnalité unique" du smartphone COPE et BYOD : deux approches différentes Qu'est-ce que le COPE? Des différences sur l appartenance et la gestion Des similitudes avec une approche BYOD Un nouveau venu : le CYOD Le BYOD et la presse Des études sur l'adoption du BYOD Une adoption du phénomène en hausse Des raisons multiples à cette adoption Et en France? Quelle est la position de l'anssi? Et des entreprises? Une sous-médiatisation malgré une prise de conscience en progression Le vocabulaire anglo-saxon : what does BYOD really mean? Naissance de l'acronyme anglais Utilisation de l'acronyme anglais La terminologie française : parce qu'il y en a une? Naissance de l'acronyme français Utilisation de l'acronyme français 51 2/13

3 Les contextes favorables à l'adoption du BYOD 1. Introduction Premier contexte favorable : des utilisateurs connectés à distance Un nomadisme naturel chez certaines populations d'utilisateurs Des fonctions avant tout symbolisées par le travail à distance Les difficultés techniques du travail à distance Télétravail ou travail à domicile? Quelle est la différence? Une généralisation des accès à distance au sein de l'entreprise Télétravail ou travail à domicile : finis les tabous! Travailler à domicile : la nouvelle norme de travail Un changement avant tout piloté par des économies de coûts Une meilleure valorisation du travail à domicile Une meilleure productivité des salariés Des économies de coûts intéressantes sur du long terme Un cadre légal exigeant Des réglementations légales en vigueur Objectif : garantir la pérennité de l'activité de l'entreprise Autre contexte favorable : des applications déjà conçues en mode web Des logiciels en tant que services Qu'est-ce qu'un logiciel en tant que service? Quelques exemples d'applications en mode SaaS Les applications en mode natif Des applications difficilement "webisables" Comment rendre une application "webisable"? Le DaaS à la rescousse Quelles sont les applications éligibles au mode DaaS? En quoi consiste le DaaS? Un exemple d'offre DaaS 65 Les apports du BYOD 3/13

4 1. Introduction Une source de création de valeur à la fois immédiate et pérenne Disponibilité immédiate des équipements BYOD À l'arrivée d'un nouveau collaborateur dans l'entreprise L'accès Wi-Fi : le "must" absolu de la connexion en entreprise Productivité accrue des collaborateurs BYOD Choix d'un équipement adapté à nos besoins Une technologie davantage accessible à tous Liberté et confort liés à l utilisation de son propre matériel informatique Facilité d utilisation de l'équipement informatique Fusion des activités personnelles et professionnelles Une plus grande autonomie de la part des collaborateurs Des collaborateurs moins assistés par le support informatique de l'entreprise Une plus grande efficacité au quotidien Le BYOD : une solution financièrement intéressante pour l'entreprise Peu de CAPEX nécessaire Des économies sur l achat de matériels informatiques Des économies sur l achat de licences Moins de support technique nécessaire Un service support informatique moins sollicité L'occasion pour l'entreprise de totalement repenser son service et ses ressources informatiques Économies en termes de coûts de télécoms L importance de l humain Besoins spécifiques liés à l humain Le BYOD et le handicap Standardisation versus individualisation L'humain de nouveau au cœur de l entreprise L'informatique d entreprise : un rêve en perte de vitesse Un changement de cap vers des problématiques plus humaines 82 4/13

5 4.5 Le BYOD comme source d innovation pour l'entreprise 82 Les risques liés au BYOD 1. Introduction Les risques d'entreprise Exemple de risque d'entreprise Des risques majeurs exacerbés par les pratiques BYOD L'authentification forte : premier remède à prescrire Comment identifier les risques, selon quels critères? Des impacts différents pour des usages différents Les applications métiers : dernier bastion à protéger au cœur du SI de l'entreprise Les risques techniques et de sécurité Un faux risque : la politique de "patching" ou de mises à jour Des ordinateurs à jour : un véritable challenge pour tout service informatique Un préjugé désormais mis à mal par les récentes évolutions La non-maîtrise des équipements connectés au réseau de l'entreprise La peur du "grand méchant loup" ne fonctionne plus désormais Une méconnaissance généralisée des risques Conséquence : un risque majeur de fuite des données professionnelles vers l'extérieur de l'entreprise L'identification des données sensibles : une responsabilité partagée Solution : la sécurisation et le dimensionnement de l'architecture Exemples d'attaques de sécurité du système d'information de l'entreprise Le terminal intelligent : la cible rêvée d'une attaque par virus La sécurité comme nouveau mantra de l'entreprise La sécurité : une responsabilité partagée entre tous les acteurs de l'entreprise Les moyens techniques de sécurisation d'une infrastructure Un exemple type d'architecture sécurisée 96 5/13

6 3.3.7 Pour aller encore plus loin dans la sécurisation des données métiers Les différents pièges techniques à éviter Astuces et recommandations Des solutions existantes de sécurisation des accès Des règles de bon sens à respecter L arrivée de nouveaux types d'attaques Les risques organisationnels Le BYOD impacte l'entreprise dans son ensemble Certains départements de l'entreprise en première ligne Une ouverture vers l'extérieur qu'il faut mesurer La politique SSI de l entreprise s applique-t-elle? Une évolution nécessaire de la politique en vigueur Une évolution qui doit englober la problématique de l'accès à distance Porno, Torrent, emule... c est autorisé? Une réponse liée aux moyens de connexion utilisés par le collaborateur Quelles sont les règles qui s'appliquent au sein de l'entreprise? Des approches différentes en guise de solutions Patriot Act, PRISM, ECHELON... Quel rapport avec le BYOD? Comment opèrent ces programmes de surveillance? Aucun rapport a priori avec le BYOD Les risques juridiques De l'importance de la sensibilisation Quelles sont les responsabilités respectives de l'entreprise et du collaborateur? Qui est responsable de la mise à jour des patchs de sécurité? Qui est responsable de la sauvegarde des données? Qui est responsable en cas de casse ou de vol du terminal personnel du collaborateur utilisé à des fins professionnelles? Quelles sont les obligations ou mesures à respecter en cas de perte d'un terminal contenant des données critiques pour l'entreprise? Qui est responsable de la sécurisation des données? Qui est responsable en cas de fuite des données? Qui est responsable en cas d'infection du réseau interne de l'entreprise? 114 6/13

7 5.3 Quelles jurisprudences existent sur le BYOD? Un vide juridique qu'il faut juguler pour le bien de l'entreprise L'ancêtre du BYOD au niveau juridique : le télétravail Projet BYOD : modification du contrat de travail du collaborateur La géolocalisation des salariés de l'entreprise? La CNIL a tranché Des cas pratiques aujourd'hui traités par les jurisprudences À qui appartiennent les données? Les miennes, celles de l entreprise? Qui est responsable en cas d'une faute grave de l'employé? Bref, que dit le Droit? L'employeur : seul responsable même dans un cas de BYOD? La charte informatique : la solution phare pour garantir l'entreprise contre des abus de toutes sortes Critères d'une charte informatique : clarté, concision et adaptabilité Qu'entend-on précisément par charte informatique? Qui doit participer à la rédaction de la charte informatique? De l'utilité d'une charte informatique dédiée au BYOD Que doit couvrir la charte informatique de l'entreprise? Un exemple type de charte informatique Et les SLA dans tout ça? Qu'est-ce qu'un SLA? À quoi sert-il? Des engagements souvent réduits à du "best effort" dans le cadre du BYOD L entreprise a-t-elle un droit d accès à distance, de surveillance de ses collaborateurs? Quels peuvent être les impacts d'une surveillance de la part de l'entreprise? L'Enterprise Mobile Management : la gestion de la mobilité à l'honneur Un outil de contrôle pour les services informatiques de l'entreprise Une dérive possible vers du sur-contrôle de la part de l'entreprise Attention aux dommages créés par de mauvaises manipulations Des progrès à faire sur le chiffrement des données Une solution aujourd'hui privilégiée par un grand nombre d'entreprises L arrivée de nouvelles solutions en mode DaaS Où se situe la limite entre la vie privée et la vie professionnelle? Certaines entreprises en avance dans ce domaine Attention aux abus : surveiller ses employés peut être puni par la loi Des arrêtés pertinents pour le BYOD 132 7/13

8 6. Les risques financiers Des investissements sur plusieurs niveaux Une variation des investissements en fonction du socle de base de l'entreprise Création d un nouveau modèle économique Dois-je avoir une compensation financière de la part de l entreprise pour mettre à sa disposition mon propre matériel informatique? Rien n'oblige l'entreprise à verser une compensation financière à son employé En cas de compensation : quelles sont les règles à respecter envers l'administration fiscale? La connexion Internet / 3G / téléphonique doit-elle être à la charge de l entreprise? Que dit la loi? Plusieurs options possibles pour l'entreprise L entreprise doit-elle prêter des licences à ses collaborateurs BYOD? De l'achat de la licence à son renouvellement La gestion des licences : un casse-tête au quotidien Que faire si le collaborateur ne peut pas se racheter un nouvel appareil suite à un vol ou une casse? Les risques humains L'appui indispensable du département des ressources humaines Attention aux abus : il est important de bien définir les règles Le BYOD : une nouvelle forme de discrimination à l'embauche? Quelle posture adopter face aux risques d'une démarche BYOD? La posture permissive ou réactive La posture de déni ou d'interdiction La posture de maîtrise ou stratégique Un lien direct entre le choix d'une posture et la productivité liée au BYOD Des entreprises qui ont déjà franchi le pas Ford, IBM et SAP : trois approches différentes mais avec le même succès 144 8/13

9 8.5.2 L'entreprise la plus en avance sur son temps, déjà en 2007! 145 Le BYOD et le software 1. Introduction Quelles sont les applications déjà accessibles en BYOD? Les critères décisionnels d'une application accessible en BYOD Des logiciels déjà existants en mode SaaS : CRM, Service Client Des applications RH, des intranets La sacralisation de l'accès à sa messagerie professionnelle La messagerie professionnelle : application incontournable au sein de l'entreprise L accès à la messagerie très valorisé par certains collaborateurs Un accès souvent à double tranchant Comment choisir entre fournir un simple lien web et développer une application spécifique pour le BYOD? De la nécessité ultime d'avoir un site web qui marche! Une seule version accessible d'une application Les avantages Les inconvénients Des exemples dans notre vie quotidienne Deux, voire plusieurs versions accessibles d'une même application! Les avantages Les inconvénients Des exemples dans notre vie quotidienne L'innovation du "Responsive Web Design" Plusieurs exemples connus : Boursorama, Pôle Emploi Mais sinon en quoi consiste exactement le Responsive Web Design? Applications web (webapps) vs applications natives (apps) Caractéristiques d'une "app mobile" et d'une "webapp" 160 9/13

10 4.2 Caractéristiques d'un site web mobile Des "webapps" en forte croissance 161 L implémentation d'un projet BYOD 1. Introduction Étude du contexte de l'entreprise Quels sont les livrables de l'étude? L'étude des usages : une étape importante dans un projet BYOD Analyse technique État des lieux de l'existant Au niveau de l'infrastructure Au niveau des liens réseau Au niveau des différents flux (applicatifs ou techniques) Les différents modèles possibles d'architecture L'architecture monolithique L'architecture client/serveur L'architecture 3-tiers ou N-tiers L'architecture client léger/client lourd Besoins applicatifs ou fonctionnels Besoins réseau et sécurité Le juste dimensionnement des liens réseau : élément clé d'un projet BYOD La sécurité, autre point clé pour ne pas transformer le BYOD en faille majeure de sécurité Analyse de risque Comment justifier une telle analyse? Bien évaluer les risques pour mieux préparer la suite du projet Les différentes étapes d'une analyse de risque Des outils existants à prendre en main Attention à ne pas perdre de vue l'objectif premier! /13

11 5. Implémentation technique Évolution et sécurisation des liens réseau et Internet Un prérequis indispensable pour une utilisation à distance des applications La sécurisation : une étape cruciale dans le processus de déploiement Comment faire une évaluation de la sécurité du réseau interne de l'entreprise? Les différentes méthodes de sécurisation des accès Wi-Fi Déploiement de logiciels de sécurité et d'accès cryptés Des technologies existantes De l'importance des VLAN L'authentification sur mobile : un véritable challenge pour les DSI Les différentes méthodes d'authentification sur mobile Évolution des applications vers un mode web Les avantages du Cloud Computing pour le BYOD Les différents modèles de Cloud Computing IaaS, PaaS, SaaS : mais encore? "as a service" fait désormais recette : des acronymes à foison Cloud Computing et BYOD peuvent-ils faire bon ménage? 186 Comment favoriser l adoption du BYOD? 1. Introduction Le BYOD comme véritable projet d'entreprise Remettre de la cohérence dans la stratégie d'entreprise Des incohérences quotidiennes dans l'utilisation préconisée des outils Des solutions de contournement utilisées par les employés eux-mêmes Sensibiliser les dirigeants et tous les employés de l'entreprise Le top management comme sponsor du projet BYOD Un autre sponsor important d'une démarche BYOD : le département des ressources humaines Un acteur à ne pas négliger : la direction administrative et financière /13

12 2.3 Comment transformer les équipes informatiques en sponsors? Une première réaction bien naturelle de rejet De nouvelles perspectives d'évolution en contrepartie Accompagner le changement : indispensable pour implémenter avec succès une démarche BYOD Comment convaincre les habituels réfractaires aux changements? Plusieurs astuces pour provoquer l'engouement autour du BYOD Le volontariat : une démarche pour contrer habilement les réfractaires au changement Club privé : vous avez dit VIP? Privilégier en premier les utilisateurs qui "consomment" beaucoup d'informations Formation spécifique pour les utilisateurs BYOD Sensibilisation des collaborateurs aux risques liés au BYOD Sensibilisation des employés au respect du temps de travail La notion de temps de travail : un flou artistique avec le BYOD Un impact plus ou moins grave pour certains collaborateurs 198 La grande famille des BYOx 1. Introduction Qu'est-ce que le BYOx? Le BYOA ou BYOS Le BYOC Le BYODKM Le BYOI Le BYOL Le BYOM /13

13 2.7 Le BYON Le BYOT Le WYOD BYOx : s'agit-il d'une nouvelle évolution? Une évolution naturelle et logique après le BYOD Une nouvelle forme de culture d'entreprise BYOx : dans un avenir proche? Tout dépend du rythme d'adoption du BYOD Si nous imaginions ensemble l'entreprise de demain Quels seront les impacts pour l'entreprise et les utilisateurs? Des impacts similaires à ceux déjà présents dans le BYOD Des bénéfices également semblables au BYOD /13

Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003

Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003 Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003 L évolution vers la virtualisation du système d informations - Page 1 sur 5

Plus en détail

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points.

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points. INDICATIONS DE CORRECTION Technicien principal de 2 ème classe Spécialité Ingénierie, Informatique et Systèmes d information Epreuve de rapport technique (externe, interne et troisième voie) Remarques

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Les risques et avantages du BYOD

Les risques et avantages du BYOD Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez

Plus en détail

Cloud computing Votre informatique à la demande

Cloud computing Votre informatique à la demande Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Mes logiciels d'entreprise dans le Cloud. Didier Gabioud www.yoocloud.ch

Mes logiciels d'entreprise dans le Cloud. Didier Gabioud www.yoocloud.ch Mes logiciels d'entreprise dans le Cloud Didier Gabioud www.yoocloud.ch 06.09.2012 A propos de Yoocloud Société simple fondée en 2012 à Martigny Objectif: Aider les PME à faire leurs premiers pas vers

Plus en détail

Louis Naugès 2013. Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol

Louis Naugès 2013. Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol 1 2013 = aube de la R2I : Révolution Industrielle Informatique 1 Google I/O 2013 2 - louis.nauges@revevol.eu - IAE de Paris - 17 juin 2013

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Pôle 3 : Mon cabinet, une entreprise performante

Pôle 3 : Mon cabinet, une entreprise performante Pôle 3 : Mon cabinet, une entreprise performante Rapporteur délégué : Denis BARBAROSSA Atelier 2 : «Cloud Computing : Mythe ou réalité?», Simple phénomène de mode ou réponse nécessaire à l évolution des

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Recovery as a Service

Recovery as a Service Recovery as a Service Quand le Cloud Computing vole au secours des entreprises Membres du groupe : KIRCHHOFER Nicolas BUISSON Marc DJIBRINE Rayanatou DUVAL Fabien JOUBERT Yohan PAQUET Jérôme 1 Coachés

Plus en détail

Sécurité des données en télétravail

Sécurité des données en télétravail Sécurité des données en télétravail Sécurité des données en télétravail 28 Avril 2010 Laurent ALLIOD Jean MILOT DotRiver www.dotriver.eu Sécurité des données en télétravail SOMMAIRE Sécurité des données

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft Démonstration Google Apps Christophe Thuillier Avril 2010 Arrowsoft Sommaire 0. Présentation E-Consulting 1. Le Cloud computing 2. Les Google Apps Communication et connexion Collaboration et publication

Plus en détail

Cloud Computing. 19 Octobre 2010 JC TAGGER

Cloud Computing. 19 Octobre 2010 JC TAGGER Cloud Computing 19 Octobre 2010 JC TAGGER AGENDA 8h30-9h00 Le Cloud Computing De quoi s agit-il? Opportunités pour les entreprises Impact sur la chaine de valeur de l industrie des NTIC s 9h00-9h15 Témoignage

Plus en détail

Des systèmes d information partagés pour des parcours de santé performants en Ile-de-France.

Des systèmes d information partagés pour des parcours de santé performants en Ile-de-France. Des systèmes d information partagés pour des parcours de santé performants en Ile-de-France. Colloque du 19 juin 2013 Centre de conférences Marriott, Paris Des systèmes d information partagés pour des

Plus en détail

Fiche de l'awt Qu'est-ce qu'un Intranet?

Fiche de l'awt Qu'est-ce qu'un Intranet? Fiche de l'awt Qu'est-ce qu'un Intranet? Présentation d'une ressource technologique indispensable aux entreprises: définition, utilité, composants, facteurs de réussite et schéma explicatif Créée le 15/04/00

Plus en détail

Gagner en performance avec un extranet. et mener son projet extranet?

Gagner en performance avec un extranet. et mener son projet extranet? Gagner en performance avec un extranet Comment déterminer et mener son projet extranet? mars 2010 Gagner en performance avec un extranet Nos intervenants Charles Billon, Architecte logiciel, KEY BLOX éditeur

Plus en détail

TABLE RONDE TÉLÉTRAVAIL ET BYOD

TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier Baude, Directeur des ressources humaines et des affaires médicales au CH de Blois Vincent Trély, Président de l APSSIS Tristan Savalle, ADVENS TABLE RONDE TÉLÉTRAVAIL ET BYOD François-Xavier

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

Les bases du cloud computing : revaloriser les technologies de l'information

Les bases du cloud computing : revaloriser les technologies de l'information Les bases du cloud computing : revaloriser les technologies de l'information 2 mai 2011 2 Les bases du cloud computing : revaloriser les technologies de l'information Introduction Sur un marché imprévisible

Plus en détail

Comment promouvoir le Cloud dans l'entreprise?

Comment promouvoir le Cloud dans l'entreprise? Comment promouvoir le Cloud dans l'entreprise? Pascal OGNIBENE, Directeur Technique VALTECH pascal.ognibene@valtech.fr Hervé DESAUNOIS, Consultant Sénior VALTECH herve.desaunois@valtech.fr ph Sommaire

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI?

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? Intervenants : Diarétou Madina DIENG Directrice Développement Orange business Services Sénégal Brutus Sadou DIAKITE Directeur Systèmes

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine?

Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine? L'ENQUÊTE Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine? Connaissent-ils le Cloud Computing? De quoi s agit-il réellement? Quel est son intérêt? Quels sont les services qui sont

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE ECOM 2015 CLIO SA / YOANN PELÉ / RESPONSABLE MOBILITÉ @YOANNPELE STAND C11 AGENDA 1. Présentation CLIO SA 2. Les Apps d Entreprise 3. 10 points

Plus en détail

SARL WOISA 180 Rue Guy ARNAUD 30900 Nîmes Tel : 04.86.68.89.86 jp.audier@woisa.fr

SARL WOISA 180 Rue Guy ARNAUD 30900 Nîmes Tel : 04.86.68.89.86 jp.audier@woisa.fr SARL WOISA 180 Rue Guy ARNAUD 30900 Nîmes Tel : 04.86.68.89.86 jp.audier@woisa.fr Les outils de travail à distance et les outils collaboratifs Première partie Comment organiser son système d'information

Plus en détail

De l'open source à l'open cloud

De l'open source à l'open cloud De l'open source à l'open cloud Rencontres Mondiales du Logiciel Libre Développement logiciel Beauvais (France) 08 juillet 2015 robert.viseur@cetic.be Qui suis-je? Je suis : Dr Ir Robert VISEUR. Ingénieur

Plus en détail

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification Séminaire national Alger 12 Mars 2008 «L Entreprise algérienne face au défi du numérique : État et perspectives» CRM et ERP Impact(s) sur l entreprise en tant qu outils de gestion Historique des ERP Le

Plus en détail

Fiche de l'awt Le modèle peer to peer

Fiche de l'awt Le modèle peer to peer Fiche de l'awt Le modèle peer to peer L'arrivée du peer to peer (point à point) bouleverse le modèle traditionnel client-serveur. Dorénavant, toute application peut être à la fois client et serveur. Quels

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

Comment tirer profit des programmes

Comment tirer profit des programmes Comment tirer profit des programmes BYOD? Des services réseau conçus pour garantir la sécurité, la mobilité et la liberté de choix des salariés Note d'application Résumé À l'heure où un nombre accru d'entreprises

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

ACCOMPAGNEMENT VERS LE CLOUD COMPUTING BIENVENUE

ACCOMPAGNEMENT VERS LE CLOUD COMPUTING BIENVENUE ACCOMPAGNEMENT VERS LE CLOUD COMPUTING BIENVENUE 16 mai 2014 ANIMATEURS OPTIM Ressources/OPTANCE management Yves COUGOUILLE Olivier BARBELET BABOLAT Jean-Marc ZIMMERMANN COMAXESS groupe QUADIX Patrick

Plus en détail

Les dessous du cloud

Les dessous du cloud Les dessous du cloud Brice Lopez Administrateur Réseaux et Systèmes Experiences Numériques - Janvier 2014 Brice Lopez Les dessous du cloud 11 janvier 2014 1 / 22 Intro Le cloud? Brice Lopez Les dessous

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Thème : Entreprise numérique les facteurs clés de succès, Se réinventer

Thème : Entreprise numérique les facteurs clés de succès, Se réinventer Thème : Entreprise numérique les facteurs clés de succès, Se réinventer Mamadou NAON Club DES DSI DE COTE D IVOIRE www.clubdsi.ci president@clubdsi.ci naonmster@gmail.com 2ème édition des Journées de l

Plus en détail

WHITE PAPER Datacenter : enjeux et tendances autour des architectures réseaux

WHITE PAPER Datacenter : enjeux et tendances autour des architectures réseaux WHITE PAPER Datacenter : enjeux et tendances autour des architectures réseaux Sponsorisé par: Juniper Networks, IBM Stéphane Krawczyk novembre 2011 Karim Bahloul INTRODUCTION IDC France, 13 Rue Paul Valéry,

Plus en détail

TENDANCE BYOD ET SECURITE

TENDANCE BYOD ET SECURITE TENDANCE BYOD ET SECURITE VOTRE MÉTIER, VOS DÉFIS Virtualisation Réseaux sociaux et Cloud Computing Consumérisation et mobilité (BYOD) Complexité croissante L IMPACT SUR L IT Informatique interne complexe

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware 1 Introduction Ce chapitre décrit Oracle Fusion Middleware. Il comprend : o Qu'est-ce que Middleware o Les fonction de Middleware o L'architecture de conception Middleware o L'architecture orientée services

Plus en détail

Forum CXP. Le logiciel dans tous ses états! 14 juin 2012 - Paris

Forum CXP. Le logiciel dans tous ses états! 14 juin 2012 - Paris Forum CXP Le logiciel dans tous ses états! 14 juin 2012 - Paris Pour la 10 ème édition du Forum, le CXP s interroge : Quel sera votre SI dans 10 ans? PILOTER, TRANSFORMER, OPTIMISER : une journée pour

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Le 09 et 10 Décembre 09

Le 09 et 10 Décembre 09 Séminaire de 2 jours Le 09 et 10 Décembre 09 Mettez les évolutions technologiques au service de vos objectifs métier 2 OXIA a pour mission de concevoir et mettre en œuvre les meilleures solutions technologiques

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

«L Entreprise et le numérique : Qui influence Qui?»

«L Entreprise et le numérique : Qui influence Qui?» «L Entreprise et le numérique : Qui influence Qui?» 7 juin 2012 Note méthodologique Étude réalisée auprès de trois cibles : Un échantillon de 301 chefs représentatif de l ensemble des chefs français à

Plus en détail

La DRH face aux défis du numérique. Enquête Solucom 2014

La DRH face aux défis du numérique. Enquête Solucom 2014 La DRH face aux défis du numérique Enquête Solucom 2014 L enquête Solucom 2014 À propos de l enquête Notre ambition : évaluer les impacts du numérique sur la fonction RH Mesurer, au sein des organisations,

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel.

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel. un rapport des services d analyse de harvard business review L agilité de l entreprise dans le Cloud Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de

Plus en détail

Le Cloud Computing en France

Le Cloud Computing en France Le Cloud Computing en France Éditorial Depuis quelque temps, le Cloud Computing, ou Informatique en Nuages est le «buzz word» le plus chaud de l industrie informatique. Cela est en grande partie dû au

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

Cloud Computing, Informatique en nuage, UnivCloud, Datacenters, SI, Iaas, Paas, Saas, fonction support, technologies, Innovations.

Cloud Computing, Informatique en nuage, UnivCloud, Datacenters, SI, Iaas, Paas, Saas, fonction support, technologies, Innovations. UnivCloud : Plate-forme mutualisée de services différenciés pour usages d'etablissements d'enseignement Supérieur et de Recherche et Applications métier Frédérick BIGRAT Université Numérique de Paris Île-de-France

Plus en détail

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos) Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL

Plus en détail

Calculs de coût. Université de Marne-la-Vallée 4/35 Laurent Wargon

Calculs de coût. Université de Marne-la-Vallée 4/35 Laurent Wargon Calculs de coût de Marne-la-Vallée 4/35 Laurent Wargon Budget du projet TCO Total cost of ownership coût total de possession ROI Return On Investment retour sur investissement OPEX Operational expenditure

Plus en détail

Accélérez la transition vers le cloud

Accélérez la transition vers le cloud Livre blanc technique Accélérez la transition vers le cloud Architecture HP Converged Cloud Table des matières Une nouvelle informatique pour l'entreprise... 2 Faites évoluer votre stratégie informatique

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail

Gérez efficacement vos flux d entreprises.

Gérez efficacement vos flux d entreprises. Gérez efficacement vos flux d entreprises. g geai* répond au besoin de gestion des flux de données inter et intra-entreprises. Vous maîtrisez vos flux autour d une application centralisée. *EAI : Enterprise

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Le rôle croissant de la mobilité dans l'espace de travail

Le rôle croissant de la mobilité dans l'espace de travail Profil d'adoption de nouvelles technologies personnalisé pour le compte de Cisco Systems Février 2012 Montée en puissance des initiatives de mobilité dans l'entreprise Les travailleurs sont de plus en

Plus en détail

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier:

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier: La GEIDE Historique de La GEIDE Anciennement "Archivage électronique", La Gestion électronique de Documents "GED" est apparu dans les années 80. Mais le terme GED paraissait restrictif par rapport à ses

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

L adoption des nouvelles technologies dans les grandes entreprises françaises. Décembre 2005

L adoption des nouvelles technologies dans les grandes entreprises françaises. Décembre 2005 L adoption des nouvelles technologies dans les grandes entreprises françaises Décembre 2005 Sommaire Analyse des taux d adoption des différents outils Présentation des spécificités par outil Analyse des

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012 DA Télémédecine et SI de Santé DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012 PROJET N 1 : IMPLEMENTATION D'UNE INTERFACE SWEETHOME DEDIEE

Plus en détail

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Gestion des données de référence (MDM)

Gestion des données de référence (MDM) Chapitre 1 - COMPRENDRE LE MARCHÉ Gestion des données de référence (MDM) Copyright 2009 CXP. 1 All rights reserved. Reproduction or distribution of this document, in any form, is expressly prohibited without

Plus en détail

Vocalcom lance en Tunisie la version Hermès V 4.0

Vocalcom lance en Tunisie la version Hermès V 4.0 Vocalcom lance en Tunisie la version Hermès V 4.0 Premier fournisseur en Europe et dans les pays offshore de solutions technologiques pour les centres d'appels, Vocalcom lance en Tunisie la version hermès

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

L entreprise collaborative

L entreprise collaborative L entreprise collaborative Spécialiste des solutions Cloud Microsoft pour votre PME Gestion des appareils Logiciels Office Messagerie Collaborative Mobilité Partage de documents Calendriers partagés Intranets

Plus en détail

LE BYOD EN ENTREPRISE

LE BYOD EN ENTREPRISE LE BYOD EN ENTREPRISE 1) PRESENTATION ET USAGES... 2 a) Présentation du phénomène BYOD... 2 b) LE BYOD : quels usages?... 3 2) LE BYOD EN CHIFFRES... 3 3) LE BYOD : AVANTAGES ET INCONVENIENTS... 6 a) Avantages...

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

Examen professionnel. Informatique, système d information. Réseaux et télécommunications

Examen professionnel. Informatique, système d information. Réseaux et télécommunications CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications

Plus en détail

Web 2.0 : Premiers pas vers... Une Industrie informatique

Web 2.0 : Premiers pas vers... Une Industrie informatique Web 2.0 : Premiers pas vers... Une Industrie informatique Paris, 26 novembre 2008 Louis Naugès Président - Revevol www.revevol.eu louis.nauges@revevol.eu Blog : http//:nauges.typepad.com 1 Plan 1 - Digital

Plus en détail

Télétravail et ultra-mobilité : un nouvel environnement de travail pour les salariés, de nouvelles problématiques pour les entreprises

Télétravail et ultra-mobilité : un nouvel environnement de travail pour les salariés, de nouvelles problématiques pour les entreprises Livre Blanc Télétravail et ultra-mobilité : un nouvel environnement de travail pour les salariés, de nouvelles problématiques pour les entreprises Sponsorisé par : Bouygues Telecom Entreprises Karim Bahloul

Plus en détail