Stratégie de mobilité
|
|
|
- Gauthier Grégoire
- il y a 10 ans
- Total affichages :
Transcription
1 Sept conseils pour créer une entreprise imbattable Stratégie de mobilité Guide pratique à l attention des responsables métier et IT sur les actions à entreprendre dès MAINTENANT pour gérer la mobilité future de l entreprise Par Arun Bhattacharya, CA Technologies
2 Table des matières La révolution sera mobile 3 Sept conseils pour développer une stratégie mobile d entreprise 5 Comment gérer une réalité de plus en plus complexe 19 2
3 La révolution sera mobile La mobilité transforme nos vies et influe sur notre comportement dans de nombreux domaines : les liens que nous entretenons avec notre banque, nos achats, nos divertissements, nos voyages, nos apprentissages, nos prises de décisions, notre travail. S il est vrai que le monde comptait à peine 500 millions de lignes téléphoniques en , il y aura bientôt plus de téléphones portables actifs que d habitants sur la planète 2. Par ailleurs, avec la connexion intelligente de milliards de capteurs et d appareils pour former «l Internet des objets», nous pourrons dans un avenir proche accéder à une infinité de produits et de services, eux aussi intelligents, via la technologie et les applications mobiles. La question qui se pose alors est la suivante : êtes-vous prêt pour la révolution mobile? Pour vous aider à y répondre, voici quelques pistes de réflexion : Vos employés mobiles peuvent-ils se connecter sans la moindre difficulté à des systèmes back-end et ainsi accroître sa productivité? Êtes-vous prêt à faire face à une augmentation exponentielle des activités de vos clients connectés en permanence? Réussissez-vous à trouver le juste équilibre entre exigences de confidentialité des clients et des employés, et objectifs de sécurité de l entreprise? Votre infrastructure et votre architecture sont-elles suffisamment flexibles et robustes pour prendre en charge des appareils, des applications et l Internet des objets? Vos équipes font-elles preuve d un niveau suffisant de réactivité pour rester en phase avec un monde des affaires qui ne s arrête jamais et à des clients connectés 24 h/24 et 7 j/7? De mon point de vue, les sociétés les plus à même d effectuer leur révolution mobile sont celles qui ont une vision de la notion de mobilité qui va bien au-delà du principe BYOD («Bring Your Own Device», autrement dit «apportez votre propre appareil»). À l avant-garde, elles développent une stratégie de mobilité qui prend en compte les exigences décrites ci-dessus, et plus encore. 1 Copyright Groupe de recherche Sasi (Université de Sheffield) et Mark Newman (Université du Michigan) 2 La révolution sera mobile 3
4 Les trois fondements de la mobilité d entreprise Une stratégie de mobilité ne vise pas tant la gestion des appareils nomades que la promotion des activités de l entreprise, en lui permettant d intégrer et de fournir rapidement des services nouveaux et innovants. Dans cette optique, une telle stratégie sert avant tout à faciliter et à accélérer les nouvelles opportunités tout en stimulant l efficacité, plutôt qu à restreindre l accès et les choix, ce qui pourrait avoir pour conséquence négative le ralentissement de l activité. Dans tous les cas, la sécurité reste un aspect fondamental dans la concrétisation de ces services nouveaux et innovants. Toute stratégie mobile d entreprise devrait reposer sur trois principes fondamentaux : 1. Donner envie aux clients de s engager avec des solutions inédites et performantes 2. Favoriser la productivité et la connectivité des employés 3. Enrichir l entreprise de services nouveaux et innovants La révolution sera mobile 4
5 Sept conseils pour élaborer une stratégie mobile d entreprise imbattable Même s il est impossible d anticiper pleinement l impact de la mobilité sur votre entreprise d ici trois, cinq ou dix ans, les sept conseils pour élaborer une stratégie mobile présentés ici, à appliquer dès à présent, vous permettront d accélérer votre conversion et de poser des bases solides pour les années à venir. 1. Commencez par la fin : définissez les objectifs et les résultats escomptés. 2. Choisissez l expérience la plus adaptée : application native ou site Web mobile. 3. Efforcez-vous de livrer vos applications en continu. 4. Utilisez des API pour garantir une expérience client transparente, en n oubliant pas de les sécuriser. 5. Restez concentré sur vos priorités : le plus important reste la gestion des informations, pas l appareil. 6. Maîtrisez tous les aspects avec une stratégie de sécurité de bout en bout. 7. Optez pour une gouvernance globale de la mobilité tout en donnant à vos équipes métier les moyens d agir localement. 5
6 Un : Commencez par la fin : définissez les objectifs et les résultats escomptés La plupart des entreprises se lancent dans la mise en œuvre de plans de mobilité bâclés sans prendre le temps au préalable de réfléchir aux résultats souhaités. Tout de suite, leur objectif est «la compatibilité avec l ipad», sans vraiment se demander ce que l entreprise entend réaliser avec ses tablettes et autres technologies mobiles. Pour développer une stratégie de mobilité, posez-vous les questions suivantes : À l heure actuelle, comment vos employés et vos clients interagissent-ils avec votre entreprise, et comment utilisent-ils vos produits et services phares? La possibilité d entrer en contact avec votre entreprise via la mobilité crée-t-elle de nouvelles opportunités? Si oui, comment pouvez-vous en tirer profit? Avez-vous besoin de développer de nouvelles applications ou interfaces? Des processus révisés ou une infrastructure mise à niveau/mieux gérée permettraient-ils d améliorer l expérience de vos clients et de vos employés? 6
7 Deux : Choisissez l expérience la plus adaptée Applications mobiles et applications classiques n ont pas le même mode de développement. Les premières offrent deux approches de base : créer un site Web mobile, c est-à-dire un site Web normal configuré de sorte qu il s affiche correctement sur le petit écran d un appareil nomade et accessible à tout moment via le navigateur Web de l appareil ; développer une application mobile native, c est-à-dire une application personnalisée conçue pour un type d appareil spécifique, que l utilisateur doit télécharger et installer sur son téléphone pour pouvoir l utiliser. Les deux présentent des avantages et des inconvénients. 7
8 Sites Web mobiles : avantages et inconvénients Avantages : Dans de nombreux cas, les sites Web mobiles représentent une bonne introduction aux activités de l entreprise. Ils sont faciles à créer et à modifier. Tout le monde peut y accéder, quel que soit son appareil. Aucun téléchargement n est requis. Ils sont un moyen très efficace d attirer de nouveaux visiteurs. Inconvénients : Les sites Web mobiles n offrent pas forcément une expérience utilisateur optimale. Ils sont plus adaptés pour répondre aux besoins du visiteur occasionnel que pour fidéliser les utilisateurs (clients, employés, partenaires). Ils requièrent une connexion Internet, ce qui signifie qu un utilisateur se trouvant dans une zone mal desservie ne pourra pas y accéder. Ils doivent être compatibles avec un grand nombre de tailles d affichage. La meilleure approche consiste à incorporer des éléments dynamiques (c est-à-dire que l affichage s adapte aux capacités de l appareil) associés à des technologies adaptées aux appareils mobiles telles que HTML 5. 8
9 Applications mobiles natives : avantages et inconvénients Avantages : Les applications mobiles offrent de formidables possibilités de fidélisation : une application à forte valeur ajoutée qui incite une réutilisation régulière peut devenir un point de contact central pour les clients, les employés et les partenaires. Elles offrent une meilleure maîtrise de l expérience utilisateur. Lorsque l utilisateur se trouve dans une zone à faible bande passante, elles peuvent facilement prendre en charge le traitement local et le stockage de données. Elles utilisent facilement les informations via les API (Application Programming Interface, interface de programmation d applications ; nous y reviendrons). Pour leur mobilité, les utilisateurs préfèrent généralement les applications aux sites Web. Inconvénients : Une application est conçue spécifiquement pour un appareil et il est difficile de l intégrer sur une autre plate-forme. Pour fonctionner correctement, les applications doivent être continuellement mises à jour ; le développement est un effort permanent. Les utilisateurs doivent télécharger et installer l application pour pouvoir l utiliser. Le marché des applications est saturé et la concurrence est rude. 9
10 Trois : Visez la livraison d applications en continu Les utilisateurs nomades ont pris l habitude d attendre des mises à jour hebdomadaires, voire quotidiennes, de leurs applications mobiles. Pour cette raison, ce type d application exige des cycles de développement brefs, des révisions fréquentes et la capacité à prendre en charge un nombre croissant de plates-formes cibles, ce qui implique un niveau de complexité tel que les approches classiques du développement et du déploiement sont désormais caduques. Les entreprises doivent ainsi devenir plus agiles, ce qui signifie à la fois appliquer les méthodes Agile en matière de développement logiciel et opter pour une démarche DevOps permettant d accélérer aussi bien le développement que le déploiement. Dans le contexte économique actuel, la réussite d une entreprise repose sur sa capacité à comprendre les besoins des clients et à s y adapter rapidement. La notion de mobilité est en soi synonyme d agilité ; en effet, une entreprise qui réussit à s adapter aux cycles de développement rapides des applications mobiles peut naturellement renforcer son agilité et saisir plus rapidement les nouvelles opportunités qui s offrent à elle. 10
11 Quatre : Utilisez des API pour garantir une expérience client transparente La révolution mobile place de nombreux atouts entre les mains de l utilisateur final, à condition qu il puisse accéder aux systèmes d information back-end. Les API encapsulent ces systèmes et permettent leur exploitation par des applications mobiles frontales à des fins entièrement inédites. Ainsi, les systèmes existants n ont pas besoin d être modifiés : c est l architecture d application mobile qui est construite autour d eux. En fournissant un chemin direct vers les bases de données back-end, les API sont comme des portes ouvertes sur les applications. Les API rendent également accessibles les ressources de l entreprise aux développeurs tiers. Cette notion est intéressante, car les sociétés disposant d un nombre limité de ressources n ont plus besoin de développer leurs propres applications mobiles : elles peuvent collaborer avec des partenaires extérieurs qui font partie de «l écosystème» plus large d une entreprise pour assurer le développement, la mise sur le marché et la maintenance des applications mobiles. 11
12 ... mais n oubliez pas de les sécuriser Des API correctement conçues permettent aux entreprises d accéder à des marchés et à des clients entièrement nouveaux ; mal conçues, elles offrent quantité de failles qu un pirate informatique n aura aucun mal à exploiter. La force des API fait aussi malheureusement leur faiblesse, et elles sont des cibles idéales pour les attaques en tous genres. En conséquence, il est primordial qu une stratégie de mobilité se fonde sur une gestion des API aussi transparente et sécurisée que possible. La popularité des API explose, car elles reposent sur des techniques bien connues et elles exploitent une infrastructure existante. Il est toutefois erroné de penser qu elles peuvent être sécurisées à l aide des méthodes et de la technologie utilisées pour sécuriser le Web classique, orienté navigateur. Les API sont certes soumises à nombre des menaces qui pèsent sur le Web, mais fondamentalement, elles présentent un profil de risque totalement différent et unique, dont il faut tenir compte. 12
13 Cinq : Restez concentré sur vos priorités : le plus important reste la gestion des informations, pas l appareil Les données étant au cœur de toute stratégie de mobilité, il est fondamental que vous compreniez comment elles sont utilisées sur les appareils nomades. De quelles informations les utilisateurs ont-ils besoin sur leur appareil mobile? Comment vont-ils s en servir? Devront-ils les modifier? Comment assurez-vous l accès aux données, y compris dans des lieux où le signal est inégal? Acceptez-vous que les données soient placées en mémoire cache sur un appareil mobile? Comment avez-vous l intention de protéger vos données lorsqu elles transitent sur le réseau ou qu elles sont stockées sur un appareil se trouvant hors de votre pare-feu? Une stratégie de mobilité implique un gros effort de gestion des appareils, des applications et des contenus, mais cet effort n est pas vain : il vise à autoriser l accès de vos collaborateurs aux informations dont ils ont besoin tout en protégeant les données de l entreprise des interventions extérieures. Par rapport aux sept conseils que nous évoquons ici, l une des principales priorités est de réfléchir à la sécurité et à l efficacité de la portabilité du contenu (ou données) quel que soit le contexte (lieu physique ou réseau). 13
14 Six : Maîtrisez tous les aspects avec une stratégie de sécurité de bout en bout Afin que seules les personnes autorisées accèdent aux informations auxquelles elles ont le droit d accéder, il est indispensable de déterminer l identité des utilisateurs, de configurer un accès basé sur les rôles et de mettre en œuvre des stratégies de sécurité. De nombreuses organisations pensent que la sécurité mobile doit être définie au niveau de l appareil ou de l application : il convient au contraire d adopter une vision plus globale. Si vous souhaitez proposer de nouveaux services orientés mobilité (par exemple, des API), vous devez sécuriser les applications back-end ainsi que les transactions entre le client et les serveurs back-end. À défaut de cette sécurisation globale, votre organisation est vulnérable aux menaces telles que les injections de code SQL (une forme d attaque où des instructions de requêtes SQL malveillantes sont insérées dans un champ de saisie de données d une façon qui exploite les faiblesses d une application). 14
15 Prise en compte des normes de sécurité En vue de la sécurisation de vos applications mobiles et des services associés, envisagez la mise en place de mesures de sécurité appropriées : Vous pouvez par exemple exploiter les différents types de solutions de sécurité disponibles plutôt que d en créer une nouvelle. Le processus de développement logiciel pouvant générer des failles de sécurité, n hésitez pas à tirer parti des nombreuses méthodes d amélioration du développement, de réduction des erreurs et de limitation des failles qui résultent d approches non cohérentes et non standard. Pensez aux normes OAuth 2.0, OpenID Connect et autres déjà adoptées au sein de votre entreprise afin de standardiser les approches de sécurité à intégrer lors du développement de vos applications mobiles. 15
16 Sécurité et expérience utilisateur : le juste équilibre Autre notion à ne pas perdre de vue en matière de sécurité mobile : un appareil mobile est conçu pour être pratique. La sécurité est d autant plus efficace si elle ne nuit pas à l expérience utilisateur intuitive de la plate-forme nomade elle-même. Dans le cas contraire, les utilisateurs se détourneront de votre service mobile pour aller voir ailleurs ou, pire encore, ils chercheront une solution de contournement non sécurisée. Voici quelques moyens de mettre en œuvre un haut niveau de sécurité sans compromettre l expérience utilisateur : L authentification unique (Single Sign-On, SSO), particulièrement utile si vous proposez plusieurs applications à vos utilisateurs. Elle leur permet d accéder à de multiples applications par le biais d une connexion unique. Une authentification forte basée sur des solutions innovantes de gestion des identités et des accès, pas sur les seuls mots de passe. Certaines fonctionnalités, comme Touch ID d Apple, sont la preuve que les utilisateurs n apprécient pas particulièrement les mots de passe et recherchent un accès plus pratique aux applications. Les services de géolocalisation qui autorisent l accès selon la situation géographique de l appareil. Si une personne utilise une application dans les locaux d une entreprise, elle peut bénéficier d un accès relativement aisé aux informations. En revanche, si elle essaie d utiliser la même application depuis un site distant, il est possible qu elle doive suivre une procédure de connexion plus rigoureuse, voire qu elle se retrouve dans l incapacité totale d y accéder. En bref, la sécurité est bien entendu importante, mais il faut également tenir compte du côté pratique et se demander comment améliorer l expérience utilisateur. 16
17 Sept : Optez pour une gouvernance globale tout en donnant à vos équipes métier les moyens d agir localement La dernière réflexion concerne la gestion et la gouvernance globales de la mobilité, notions qui impliquent de répondre aux questions suivantes : Qui détient le contrôle? Qui devrait détenir le contrôle? Qui a la capacité d agir? Qui n a aucune capacité d agir? En bref, il s agit de déterminer qui, au sein de l organisation, détient le droit ET assume la responsabilité de définir les stratégies et de prendre les décisions en matière de mobilité. À défaut de répondre à cette question, l élaboration d une stratégie de mobilité cohérente risque de s avérer difficile. La mobilité est une notion qui concerne et influence tous les aspects de l entreprise ; pour cette raison, tout le monde pense avoir son mot à dire sur la technologie mobile et, effectivement, chaque département (marketing, ventes, RH, fabrication, logistique, etc.) aura son propre point de vue. 17
18 Éliminer les silos de mobilité Même si le BYOD est désormais généralisé, rares sont les sociétés qui ont mis en place une stratégie de mobilité globale. Sans politique de gouvernance cohérente, la mobilité est mise en œuvre selon une approche fragmentée et cloisonnée, et chaque département en arrive à exécuter sa propre stratégie. Dans un tel scénario, la gestion de la mobilité et la politique de gouvernance qui la soutient s appuieront sur une série de solutions ponctuelles, redondantes et segmentées, avec un coût très élevé pour l entreprise. Pire encore, l incapacité à mettre en œuvre une stratégie de bout en bout, et donc le manque de coordination, augmente les risques et nuit à la qualité du service. 18
19 Comment gérer une complexité exponentielle Si vous pensez que les technologies mobiles actuelles sont difficiles à gérer, dites-vous que vous n avez encore rien vu! L utilisation croissante de la technologie mobile va compliquer de plus en plus la situation : (nombre d appareils ou d objets) x x (nombre d applications) y x (nombre de plates-formes ou de systèmes d exploitation) z = (HÉTÉROGÉNÉITÉ) n Avec l émergence de l Internet des objets où la technologie mobile sera exploitée dans des objets aussi variés que les feux de signalisation ou les appareils de surveillance cardiaque, les volumes de données que nous allons devoir traiter vont exploser. Plus tôt vous adopterez une vision globale de la gestion de cette réalité complexe, plus vous pourrez tirer parti de la révolution mobile. Agissez en vous basant sur les sept conseils présentés ici, et vous serez prêt à affronter les extraordinaires mutations qui nous attendent. est une publication de CA ; elle n a fait l objet d aucune autorisation, d aucun parrainage et d aucune autre forme d approbation de la part d Apple Inc. ipad est une marque déposée d Apple Inc CA. Tous droits réservés.
Garantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement
Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel
Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Guide de pratiques exemplaires en matière de commerce mobile. Des techniques concrètes pour surpasser les normes de l industrie
Guide de pratiques exemplaires en matière de commerce mobile Des techniques concrètes pour surpasser les normes de l industrie TABLE DES MATIÈRES LA MOBILITÉ EN HAUSSE... 3 INCURSION DANS L UNIVERS DE
Engagez vos clients mobiles tout en assurant la protection des données sensibles
LIVRE BLANC Guide pour la sélection des solutions de sécurité mobile favorisant la prospérité de votre entreprise Juillet 2012 Engagez vos clients mobiles tout en assurant la protection des données sensibles
Comment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
RSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Meilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Impartition réussie du soutien d entrepôts de données
La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE
GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels
L authentification forte : un must pour tous les utilisateurs
L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux
Guide de mise en œuvre de la politique BYOD
BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant
Tableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Dématérialisation et mobilité
Dématérialisation et mobilité Comment gérer le dernier maillon du processus? 1 LA DEMATERIALISATION, UN ENJEU ECONOMIQUE ET ECOLOGIQUE La dématérialisation n est pas un sujet nouveau pour les entreprises,
SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE
SMART printers L IMPRESSION INTELLIGENTE NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE www.smart-printers.com * Votre Nouvelle Expérience Business.
16 conseils afin de constituer une expérience de commerce en ligne réussie
LIVRE BLANC 16 conseils afin de constituer une expérience de commerce en ligne réussie Comment faire face aux challenges prévisibles et inattendus INTRODUCTION Cette année c est la bonne! Votre entreprise
Fiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Air Transat. Contexte. Buts. Défis. Solution. Industry Travelling, Transport
Air Transat www.airtransat.ca Industry Travelling, Transport Partner r42 communication Cooper Building 3981 boul. Saint-Laurent, suite 215 Montreal H2W1Y5 Quebec, Canada Ralph Spandl [email protected] Contexte
LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management
www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management Intégrer la gestion des actifs informatiques et le Service Management Réduire les coûts, renforcer l agilité,
DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?
DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?
WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises
Le stockage de données qui voit les affaires à votre manière. En hausse. nuage
Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d
SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
environnements SQL Server?
Comment booster les performances de vos environnements SQL Server? performance technology Innovators in Performance and Reliability Technologies Comment booster les performances de vos environnements SQL
EMC DATA DOMAIN OPERATING SYSTEM
EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de
Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications
Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications Série Essentials Commandité par : David Davis Article 1 : Utilisation d applications hébergées avec la virtualisation
SOCIAL CRM: DE LA PAROLE À L ACTION
LIVRE BLANC SOCIAL CRM: DE LA PAROLE À L ACTION Découvrez comment le Social CRM peut travailler pour vous LIVRE BLANC SOCIAL CRM: DE LA PAROLE À L ACTION 2 À PROPOS Au cours des dernières années, vous
& comportement utilisateur
Appareils mobiles & comportement utilisateur Influence des appareils mobiles sur le parcours m-commerce. Bien connaître les usages mobiles : la clé d un m-commerce efficace Les consommateurs mobiles ne
Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain
Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013
Solutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
QlikView sur Mobile : Au-delà du reporting
QlikView sur Mobile : Au-delà du reporting Un Livre Blanc QlikView Octobre 2011 qlikview.com Table des matières QlikView sur Mobile, la solution de Business Discovery 3 La Business Discovery mobile 3 La
Découvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Guide de référence pour l achat de Business Analytics
Guide de référence pour l achat de Business Analytics Comment évaluer une solution de décisionnel pour votre petite ou moyenne entreprise : Quelles sont les questions à se poser et que faut-il rechercher?
Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia
Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia Pour l architecte de solutions web Table des matières Présentation générale... 3 Des outils disparates.... 4 Une gestion
La reconquête de vos marges de manœuvre
La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles
L entreprise numérique est désormais une réalité
L entreprise numérique est désormais une réalité 5 éléments clés pour transformer votre entreprise et acquérir vitesse, flexibilité et innovation Le monde des affaires est en pleine révolution. Les attentes
L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com
L essentiel Coopérative, flexible, très performante : la plateforme Engineering Base web aucotec.com Les défis La globalisation des structures d ingénierie avec le travail en réseau sur des sites dispersés
Tirez plus vite profit du cloud computing avec IBM
Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en
Le nuage : Pourquoi il est logique pour votre entreprise
Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE
GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK
Face à l évolution rapide des marchés, les entreprises doivent continuellement reconsidérer leurs axes de développement et leurs stratégies commerciales. Les sollicitations permanentes des concurrents
PRÉSENTE SES SERVEURS L ESPACE LE PLUS INNOVANT POUR FAIRE TRAVAILLER VOS DONNÉES EN TEMPS RÉEL
PRÉSENTE SES SERVEURS L ESPACE LE PLUS INNOVANT POUR FAIRE TRAVAILLER VOS DONNÉES EN TEMPS RÉEL La solution simple et efficace aux 3 défis majeurs de la direction informatique. Des bénéfices concrets,
Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement
COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie
Transformez votre manière de travailler grâce à un logiciel de BPM moderne. DANS LE CLOUD
Transformez votre manière de travailler grâce à un logiciel de BPM moderne. PROCESSUS MOBILE SOCIAL DONNÉES SUR SITE CLIENT DANS LE CLOUD Une plateforme de travail moderne Les technologies mobiles et les
Modernisation et gestion de portefeuilles d applications bancaires
Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit
DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet
DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation
Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine
Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)
IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge
smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers
smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers smart M2M créer de nouveaux usages industriels, logistiques, urbains, domestiques,
E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Solution. collaborative. de vos relations clients.
Solution collaborative de vos relations clients. Le Collaborative Relationship Management : une autre vision du CRM L un des enjeux majeurs dans les relations qu une entreprise entretient avec ses clients
10 façons d optimiser votre réseau en toute sécurité
10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières
Sécurité et Consumérisation de l IT dans l'entreprise
Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U
Le temps est venu d implanter un CRM et un système de gestion de la connaissance
LIVRE BLANC Le temps est venu d implanter un CRM et un système de gestion de la connaissance Une vision détaillée des fonctions de CRM etde Gestion de Connaissances dansl environnement commercial actuel.
LIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD
LIVRE BLANC Migration de Magento Community Edition MD à Magento Enterprise Edition MD INTRODUCTION La plateforme de commerce électronique Magento MD offre aux commerçants une solution complète, souple
OpenScape Business. La solution de communications unifiées tout-en-un pour les PME
OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.
NOUVEAUX USAGES IT, NOUVEAUX DÉFIS
Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.
Solution. collaborative. de vos relations clients.
Solution collaborative de vos relations clients. Le Collaborative Relationship Management : une autre vision du CRM L un des enjeux majeurs dans les relations qu une entreprise entretient avec ses clients
Trusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
THÉMATIQUES. Comprendre les frameworks productifs. Découvrir leurs usages. Synthèse
THÉMATIQUES Comprendre les frameworks productifs Découvrir leurs usages Synthèse 2 LES ENJEUX DES FRAMEWORKS D ENTREPRISE EN 2012 LE CONSTAT Ressources Recrutement Flexibilité Intérêt Montée en compétence
DESCRIPTION DES PRODUITS ET MÉTRIQUES
DESCRIPTION DES PRODUITS ET MÉTRIQUES DPM Adobe - Adobe Analytics (2015v1) Les Produits et Services décrits dans cette DPM sont soit des Services On-demand soit des Services Gérés (comme décrits ci-dessous)
La sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
EMARSYS SMS INTÉGREZ LE SMS À VOTRE STRATÉGIE MULTICANAL. SANS EFFORT.
EMARSYS SMS INTÉGREZ LE SMS À VOTRE STRATÉGIE MULTICANAL. SANS EFFORT. EMARSYS SMS Ajoutez SMS Text Marketing à votre stratégie multicanal. Emarsys SMS: Ajoutez SMS Text Marketing à votre stratégie multicanal.
Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse
Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,
pour Une étude LES DÉFIS DES DSI Avril 2013
Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis
Introduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas :
Introduction Le CRM se porte-t-il si mal? Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : «75 % de projets non aboutis» «La déception du CRM» «Le CRM : des
De quoi avez-vous besoin pour ce manuel?
Introduction Le commerce électronique est devenu l un des grands sujets de préoccupation des chefs d entreprise du monde entier. Ces derniers répètent à l envie que leur priorité absolue est de relever
WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ
WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier
Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage.
Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage. Comment ce guide peut vous être utile? Si vous songez à intégrer le nuage à votre entreprise sans savoir par
D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.
PACBASE «Interrogez le passé, il répondra présent.». Le Module e-business Les entreprises doivent aujourd hui relever un triple défi. D une part, elles ne peuvent faire table rase de la richesse contenue
Wonderware Mobile reporting
Mobile reporting www.wonderware.fr Introduction Aujourd hui, plus que jamais, pour les décideurs et tous les personnels mobiles dans les industries du process, de l énergie et du manufacturier notamment,
HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI
HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment
Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte
Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte 1Les bases : vos objectifs 2 Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte
Utilisation de ClarityTM pour la gestion du portefeuille d applications
LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made
UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE
UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,
EMC DATA DOMAIN HYPERMAX
EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et
Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?
Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion
CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications
La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications En quoi l approche Citrix de la mobilité d entreprise est-elle la plus appropriée
FrontRange SaaS Service Management Self-Service & Catalogue de Service
FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations
ACCEDER A SA MESSAGERIE A DISTANCE
Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie
Construire une expérience client privilégiée
Octobre 2012 Construire une expérience client privilégiée Page 2 Chacun a été confronté un jour ou l autre à un problème de service client. Vous avez par exemple constaté que vos échanges avec votre banque
Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés
Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)
serena.com Processus et réussite Accélérez avec Serena TeamTrack
serena.com Processus et réussite Accélérez avec Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack est un système de gestion des processus et des incidents reposant sur le Web, sécurisé et hautement configurable.
Une représentation complète
LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance
Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?
WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises
Choisir son logiciel de caisse
GUIDE PRATIQUE Choisir son logiciel de caisse Qu est-ce qu un logiciel de caisse? Un logiciel de caisse, aussi appelé caisse enregistreuse ou caisse tactile est un programme informatique qui vous permet
#BigData Dossier de presse Mai 2014
#BigData Dossier de presse Mai 2014 La valeur du Big Data pour l entreprise Comment permettre l avènement d une culture de la donnée pour tous? Dans un monde porté par la mobilité et le Cloud, non seulement
ACCÉDER A SA MESSAGERIE A DISTANCE
ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.
Accélérez l informatique. Innovez avec votre Cloud.
Accélérez l informatique. Innovez avec votre Cloud. «Nous avons choisi VMware pour son expérience en matière de technologie de pointe et son approche moderne du Cloud Computing. Pour nous, le choix était
