Le Bring Your Own Device (BYOD) c'est LE phénomène qui touche tout le monde depuis quelques années. Les entreprises qui avaient un système de sécurité s’apparentant au modèle d'un "Château Fort" (protection totale vis-à-vis de l'extérieur) se retrouvent obligées de fonctionner selon un modèle "d'aéroport" où les flux entrent et sortent un peu partout. Si cette analogie vous a fait sourire vous risquez vite de revenir à la dure réalité : les smartphones et leurs confrères sont partout et il nous est impossible de ne plus nous en préoccuper...
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en FranceLaFrenchMobile
La vague Bring Your Own Devices (BYOD) est arrivée jusqu’à nos côtes françaises. Il n’est désormais plus envisageable de dire non à des salariés de plus en plus connectés, venant avec leurs propres terminaux et demandeurs d’interactions nomades avec votre Système d’Information et ses applications mobiles. Ce pitch partagera les bonnes pratiques ainsi que les difficultés rencontrées dans la mise en oeuvre d’une démarche BYOD made in France.
Le BYOD tout le monde en parle mais ceux qui ont débuté des études se rendent compte de la complexité du sujet qui va bien au-delà de la sphère IT. Et lors de cette session, au-delà des différentes solutions techniques que nous vous présenterons, nous aborderons les points qui, bien que non IT, doivent aujourd’hui impérativement être considérés dans un tel projet. De manière pratique comment le mettre en place ? Sous quelle forme ? Quels sont les impacts sur la gestion de parc ou encore le support ? Quelles sont les contraintes RH ou juridiques ? Nous vous éclairerons sur ces points au regard des différentes études que nous avons déjà pu mener. De plus, nous vous invitons à venir à cette session avec votre propre device tester comment il peut être simple de vous donner accès à un système d’information d’entreprise !
Le BYOD confronté au quotidien de la DSI (USI2013)Guillaume Plouin
On peut appréhender le Bring Your Own Device selon deux modèles : l’achat de l’outil de travail par le collaborateur, ou bien l’autorisation à connecter un appareil personnel au SI.
Le premier modèle pose des problématiques sociales et financières. Mais n’est-il pas inexorable dans le contexte de la consumérisation de l’IT ? Le poste de travail verrouillé par la DSI n’est-il pas un héritage d’un autre âge ? La session présentera diverses initiatives dans les entreprises françaises et leurs retours d’expérience.
Quoiqu’il arrive, les deux modèles posent la question d’un compromis acceptable entre la sécurité du SI et une gestion de parc pas trop intrusive sur un appareil personnel. Ainsi deux écoles s’affrontent : celle du Mobile Device Management, et celle du Mobile Application Management.
Cette session vous permettra d’y voir plus clair dans les enjeux du BYOD.
Nous vous inviterons aussi à partager vos retours d’expérience sur byod-manifesto.org
La vidéo sur le site USI : http://www.usievents.com/fr/conferences/12-paris-usi-2013/sessions/1111-le-byod-confronte-au-quotidien-de-la-dsi
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
Avec la prolifération des nouveaux appareils mobiles, le BYOD se présente comme un nouveau défi pour les entreprises. On peut le voir comme opportunité avec la mise à disposition d'applications business sur les smartphones, tablettes, PC en tout genre qui fleurissent dans le marché destiné au grand public; on peut le voir comme un risque avec une remise en cause la manière dont on gère les PC de l'entreprise, un changement dans l'approche de la sécurité, une porte ouverte à la fuite d'information. Une stratégie de refus complet du phénomène BOYD est illusoire à terme de même qu'une ouverture sans contrôle serait aventureuse et risquée. Cette session vous propose, dans une première partie, de détailler quels sont les sujets à traiter pour la mise en place d’un projet BYOD pour vous faire découvrir qu’il ne s’agit pas que d’un projet technique et l’approche sécurité qui va vous permettre d’envisager plus sereinement l’introduction d’appareils personnels dans l’entreprise. Dans la 2ème partie, nous aborderons les scénarios BYOD disponibles avec les nouvelles briques intégrées dans la plateforme Microsoft, Windows Server 2012, Azure Rights Management, Windows Intune agrémentés de quelques démonstrations pour vous convaincre que la seule réponse technique au BOYD n’est pas uniquement basée sur VDI.
Speaker : Jean-Yves Grasset (Microsoft)
10 idées recues sur le Bring Your Own Devicecyrilpicat
Le "Bring Your Own Device" est à la mode et nombreuses sont les entreprises qui y songent ou qui ont déjà sauté le pas. Les méthodes pour démarrer et réussir un programme BYOD ne sont toutefois pas si évidentes : aujourd'hui un projet d'implémentation se résume souvent à trouver le bon outil pour gérer et sécuriser le parc de terminaux mobiles. Est-ce bien suffisant ?
Cette présentation vous expliquera quels sont les autres enjeux à adresser et s'attardera à vous donner les clés nécessaires pour réussir un tel projet. Il vous apportera surtout un point de vue neutre sur le BYOD, épuré du discours marketing d'un éditeur ou d'un intégrateur.
A l'issue de cette présentation, nous aurons répondu aux questions suivantes :
- quels services offrir à mes employés sur leurs devices personnels ?
- combien cela va-t-il me faire économiser (ou me coûter) ?
- sur quel nombre de devices tabler à l'échelle de l'entreprise?
- comment supporter ces devices ?
- jusqu'où sécuriser les devices personnels ?
- que faire de ma flotte de BlackBerry ?
- quels sont les outils disponibles, qu'apportent-ils et combien coûtent-ils ?
- quels sont les principaux risques d'échec ?
- qui l'a fait et avec quelles modalités ?
Répondre à la déferlante BYOD en entreprise : Succès & difficultés en FranceLaFrenchMobile
La vague Bring Your Own Devices (BYOD) est arrivée jusqu’à nos côtes françaises. Il n’est désormais plus envisageable de dire non à des salariés de plus en plus connectés, venant avec leurs propres terminaux et demandeurs d’interactions nomades avec votre Système d’Information et ses applications mobiles. Ce pitch partagera les bonnes pratiques ainsi que les difficultés rencontrées dans la mise en oeuvre d’une démarche BYOD made in France.
Le BYOD tout le monde en parle mais ceux qui ont débuté des études se rendent compte de la complexité du sujet qui va bien au-delà de la sphère IT. Et lors de cette session, au-delà des différentes solutions techniques que nous vous présenterons, nous aborderons les points qui, bien que non IT, doivent aujourd’hui impérativement être considérés dans un tel projet. De manière pratique comment le mettre en place ? Sous quelle forme ? Quels sont les impacts sur la gestion de parc ou encore le support ? Quelles sont les contraintes RH ou juridiques ? Nous vous éclairerons sur ces points au regard des différentes études que nous avons déjà pu mener. De plus, nous vous invitons à venir à cette session avec votre propre device tester comment il peut être simple de vous donner accès à un système d’information d’entreprise !
Le BYOD confronté au quotidien de la DSI (USI2013)Guillaume Plouin
On peut appréhender le Bring Your Own Device selon deux modèles : l’achat de l’outil de travail par le collaborateur, ou bien l’autorisation à connecter un appareil personnel au SI.
Le premier modèle pose des problématiques sociales et financières. Mais n’est-il pas inexorable dans le contexte de la consumérisation de l’IT ? Le poste de travail verrouillé par la DSI n’est-il pas un héritage d’un autre âge ? La session présentera diverses initiatives dans les entreprises françaises et leurs retours d’expérience.
Quoiqu’il arrive, les deux modèles posent la question d’un compromis acceptable entre la sécurité du SI et une gestion de parc pas trop intrusive sur un appareil personnel. Ainsi deux écoles s’affrontent : celle du Mobile Device Management, et celle du Mobile Application Management.
Cette session vous permettra d’y voir plus clair dans les enjeux du BYOD.
Nous vous inviterons aussi à partager vos retours d’expérience sur byod-manifesto.org
La vidéo sur le site USI : http://www.usievents.com/fr/conferences/12-paris-usi-2013/sessions/1111-le-byod-confronte-au-quotidien-de-la-dsi
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
Avec la prolifération des nouveaux appareils mobiles, le BYOD se présente comme un nouveau défi pour les entreprises. On peut le voir comme opportunité avec la mise à disposition d'applications business sur les smartphones, tablettes, PC en tout genre qui fleurissent dans le marché destiné au grand public; on peut le voir comme un risque avec une remise en cause la manière dont on gère les PC de l'entreprise, un changement dans l'approche de la sécurité, une porte ouverte à la fuite d'information. Une stratégie de refus complet du phénomène BOYD est illusoire à terme de même qu'une ouverture sans contrôle serait aventureuse et risquée. Cette session vous propose, dans une première partie, de détailler quels sont les sujets à traiter pour la mise en place d’un projet BYOD pour vous faire découvrir qu’il ne s’agit pas que d’un projet technique et l’approche sécurité qui va vous permettre d’envisager plus sereinement l’introduction d’appareils personnels dans l’entreprise. Dans la 2ème partie, nous aborderons les scénarios BYOD disponibles avec les nouvelles briques intégrées dans la plateforme Microsoft, Windows Server 2012, Azure Rights Management, Windows Intune agrémentés de quelques démonstrations pour vous convaincre que la seule réponse technique au BOYD n’est pas uniquement basée sur VDI.
Speaker : Jean-Yves Grasset (Microsoft)
10 idées recues sur le Bring Your Own Devicecyrilpicat
Le "Bring Your Own Device" est à la mode et nombreuses sont les entreprises qui y songent ou qui ont déjà sauté le pas. Les méthodes pour démarrer et réussir un programme BYOD ne sont toutefois pas si évidentes : aujourd'hui un projet d'implémentation se résume souvent à trouver le bon outil pour gérer et sécuriser le parc de terminaux mobiles. Est-ce bien suffisant ?
Cette présentation vous expliquera quels sont les autres enjeux à adresser et s'attardera à vous donner les clés nécessaires pour réussir un tel projet. Il vous apportera surtout un point de vue neutre sur le BYOD, épuré du discours marketing d'un éditeur ou d'un intégrateur.
A l'issue de cette présentation, nous aurons répondu aux questions suivantes :
- quels services offrir à mes employés sur leurs devices personnels ?
- combien cela va-t-il me faire économiser (ou me coûter) ?
- sur quel nombre de devices tabler à l'échelle de l'entreprise?
- comment supporter ces devices ?
- jusqu'où sécuriser les devices personnels ?
- que faire de ma flotte de BlackBerry ?
- quels sont les outils disponibles, qu'apportent-ils et combien coûtent-ils ?
- quels sont les principaux risques d'échec ?
- qui l'a fait et avec quelles modalités ?
Communication interne : Vers une culture numeriqueConseils Atelya
Jusqu’ici observé principalement sur le web et dans la société civile, le bouleversement des façons dont les humains génèrent, échangent et utilisent l’information fait son chemin de plus en plus rapidement au sein des entreprises privées et des organisations publiques. Ouverture, transparence, fluidité de l’information; les entreprises font face à une idéologie toute nouvelle à laquelle elles doivent s’adapter rapidement.
Cette présentation démontre trois grandes réalités auxquelles les entreprises de demain doivent faire face : la "socialization" des entreprises, l'évolution du poste de travail et l'arrivée de nouvelles générations au travail. Enfin,elle relève certains défis RH et propose l'adoption d'une logique "2.0" afin de demeurer en phase avec leurs collaborateurs actuels et futurs. Luc Lespérance (2011)
Les outils interactifs comme levier de la communication interneConseils Atelya
Les nouvelles technologies ont modifié les façons de communiquer et de travailler en contexte « 2.0 », afin de se maintenir dans les affaires, il est importance d’intégrer les tendances et les usages émergents du web. Luc Lespérance (2011)
Essentiels Web 2.0 vers Entreprise 2.0Claude Super
Fondation CIGREF: Un nouveau projet de recherche de la « Vague A » du programme ISD livre ses Essentiels : « comment le Web 2.0 modifie les organisations qui deviennent des « entreprises 2.0… ».
Une étude ISlean consulting auprès de 800 personnes et de 50 entreprises en France
Ce panorama donne un cadre aux enjeux, recense les leviers et le niveau d'usage actuel du Byod dans les PME et ETI.
Quel intérêt pour le Byod : réduction des coûts informatiques, facilitateur de mobilité pour les salariés, levier d'attractivité pour le recrutement de la génération Y ?
OCTO Technology
De l’autre côté de l’Atlantique, mais aussi à d’autres endroits du monde comme en France, des gens sont en train de réinventer la façon de faire de l’informatique. Ils s’appellent Amazon, Facebook, Google, Netflix ou LinkedIn pour les plus connus.
On les appelle les Géants du Web.
Cet ouvrage collaboratif synthétise et structure les pratiques, les solutions technologiques et les traits culturels les plus saillants de ces pionniers, en décryptant des sujets passionnants tels que l’obsession de la mesure, la bêta perpétuelle, DevOps, le Design for failure, la contribution systématique au logiciel libre ou encore le Feature Flipping.
Conférence Zyncro au salon documation 2012
WebTV : http://www.documation.tv
Blog : http://www.documation.net
Site : http://www.documation.fr
Salon : Retrouvez-nous les 20 et 21 mars au CNIT Paris La Défense
Sécuriser votre chaîne d'information dans AzureNis
Gemalto est au cœur de l’évolution du monde numérique. Chaque jour, des entreprises et des gouvernements du monde entier placent en nous leur confiance pour les aider à offrir à leurs utilisateurs des services où facilité d’usage rime avec sécurité.
Dans le contexte précis de la sécurisation de l’identité et des accès, nous avons le plaisir de vous inviter à un événement que nous organisons avec Microsoft, VNext et NIS sur le sujet de sécurisation des accès aux services de Cloud Computing.
Lors de différents ateliers nous vous ferons découvrir nos solutions pour sécuriser les accès aux services cloud de votre entreprise pour vos employés en mobilité.
Communication interne : Vers une culture numeriqueConseils Atelya
Jusqu’ici observé principalement sur le web et dans la société civile, le bouleversement des façons dont les humains génèrent, échangent et utilisent l’information fait son chemin de plus en plus rapidement au sein des entreprises privées et des organisations publiques. Ouverture, transparence, fluidité de l’information; les entreprises font face à une idéologie toute nouvelle à laquelle elles doivent s’adapter rapidement.
Cette présentation démontre trois grandes réalités auxquelles les entreprises de demain doivent faire face : la "socialization" des entreprises, l'évolution du poste de travail et l'arrivée de nouvelles générations au travail. Enfin,elle relève certains défis RH et propose l'adoption d'une logique "2.0" afin de demeurer en phase avec leurs collaborateurs actuels et futurs. Luc Lespérance (2011)
Les outils interactifs comme levier de la communication interneConseils Atelya
Les nouvelles technologies ont modifié les façons de communiquer et de travailler en contexte « 2.0 », afin de se maintenir dans les affaires, il est importance d’intégrer les tendances et les usages émergents du web. Luc Lespérance (2011)
Essentiels Web 2.0 vers Entreprise 2.0Claude Super
Fondation CIGREF: Un nouveau projet de recherche de la « Vague A » du programme ISD livre ses Essentiels : « comment le Web 2.0 modifie les organisations qui deviennent des « entreprises 2.0… ».
Une étude ISlean consulting auprès de 800 personnes et de 50 entreprises en France
Ce panorama donne un cadre aux enjeux, recense les leviers et le niveau d'usage actuel du Byod dans les PME et ETI.
Quel intérêt pour le Byod : réduction des coûts informatiques, facilitateur de mobilité pour les salariés, levier d'attractivité pour le recrutement de la génération Y ?
OCTO Technology
De l’autre côté de l’Atlantique, mais aussi à d’autres endroits du monde comme en France, des gens sont en train de réinventer la façon de faire de l’informatique. Ils s’appellent Amazon, Facebook, Google, Netflix ou LinkedIn pour les plus connus.
On les appelle les Géants du Web.
Cet ouvrage collaboratif synthétise et structure les pratiques, les solutions technologiques et les traits culturels les plus saillants de ces pionniers, en décryptant des sujets passionnants tels que l’obsession de la mesure, la bêta perpétuelle, DevOps, le Design for failure, la contribution systématique au logiciel libre ou encore le Feature Flipping.
Conférence Zyncro au salon documation 2012
WebTV : http://www.documation.tv
Blog : http://www.documation.net
Site : http://www.documation.fr
Salon : Retrouvez-nous les 20 et 21 mars au CNIT Paris La Défense
Sécuriser votre chaîne d'information dans AzureNis
Gemalto est au cœur de l’évolution du monde numérique. Chaque jour, des entreprises et des gouvernements du monde entier placent en nous leur confiance pour les aider à offrir à leurs utilisateurs des services où facilité d’usage rime avec sécurité.
Dans le contexte précis de la sécurisation de l’identité et des accès, nous avons le plaisir de vous inviter à un événement que nous organisons avec Microsoft, VNext et NIS sur le sujet de sécurisation des accès aux services de Cloud Computing.
Lors de différents ateliers nous vous ferons découvrir nos solutions pour sécuriser les accès aux services cloud de votre entreprise pour vos employés en mobilité.
Cette présentation détaille les points clés à prendre en compte pour structurer et sécuriser une démarche BYOD au sein de l'entreprise.
Generation Y, nouveaux usages, Shadow IT font souvent référence à une tendance marquée par la volonté d'utiliser son device personnel dans un cadre professionnel.
La gouvernance IAM au service des stratégies métiersMarc Rousselet
Ce support présente comment la gouvernance des identités (IAG) dans le cadre de la conformité peut permettre de :
Comprendre qui a accès à quoi à tout moment, et ce que peuvent faire effectivement les utilisateurs du SI avec leurs habilitations ;
Garantir la réussite des projets de provisioning et capitaliser dessus ;
Renforcer la conformité aux diverses réglementations en vigueur , tout en économisant du temps
et, dans le cadre de l’Entreprise Étendue, faciliter l'émergence de nouveaux modèles de business
La solution de SailPoint est présentée pour démontrer comment une solution IAM de nouvelle génération peut aider une organisation à assurer sa mise en conformité de manière efficace et à la maintenir dans la durée.
Le déploiement des applications en mode SaaS, Office 365, Yammer, Salesforce, WebEX, Box et bien d’autres…devient incontournable. Cette démarche est souvent accompagnée d'une volonté de profiter des nouveaux usages telles que la mobilité, l'utilisation des tablettes et des smartphones, le BYOD, ..
Si l'IAM (Identity & Access management) n'est pas adapté à ce nouveau contexte, le taux d'adoption des nouvelles applications ou des nouveaux usages s'en trouvera ralenti. La multiplicité des Login/Mot de passe deviendra rapidement un frein à cette adoption en même temps qu’une menace sur la sécurité globale.
C'est pourquoi une stratégie d’adoption du SaaS doit être accompagnée d’une stratégie de gouvernance et de sécurité des Identités et des Accès cohérente.
Découvrez dans cette étude :
- État de l’art des offres IDaaS du marché : critères fonctionnels, techniques et juridiques
- De l’IAM traditionnelle à l’IDentity as a Service : contraintes, bénéfices, les scénarios possibles et les architectures
- Les offres du marché, actuelles et futures
- Les freins et les leviers : retour d’expériences clients
Étude réalisée au cours du premier semestre 2013 à partir d'un panel de clients représentatifs des différents secteurs d'activités des sociétés du CAC40.
Synthèse de l'étude présentée aux assises de la sécurité à Monaco le 3 Octobre 2013.
Atelier IDaaS - Les assises de la sécurité - 2013Marc Rousselet
Le déploiement des applications en mode SaaS, Office 365, Yammer, Salesforce, WebEX, Box et bien d’autres…devient incontournable. Cette démarche est souvent accompagnée d'une volonté de profiter des nouveaux usages telles que la mobilité, l'utilisation des tablettes et des smartphones, le BYOD, ..
Si l'IAM (Identity & Access management) n'est pas adapté à ce nouveau contexte, le taux d'adoption des nouvelles applications accompagné par ces nouveaux usages s'en trouvera ralenti. La multiplicité des Login/Mot de passe deviendra rapidement un frein à l'adoption en même temps qu’une menace sur la sécurité globale.
C'est pourquoi une stratégie d’adoption du SaaS doit être accompagnée d’une gouvernance des Identités et des Accès cohérente.
Découvrez dans cette étude :
- État de l’art des offres IDaaS du marché : critères fonctionnels, techniques et juridiques
- De l’IAM traditionnelle à l’IDentity as a Service : contraintes, bénéfices, les scénarios possibles et les architectures
- Les offres du marché, actuelles et futures
- Les freins et les leviers : retour d’expériences clients
Étude réalisée au cours du premier semestre 2013 à partir d'un panel de clients représentatifs des grands secteurs d'activités du CAC40.
Présentée aux assises de la sécurité à Monaco le 3 Octobre 2013.
Digiday and Yahoo! Present: Mobile Daily Habits, Moving Marketers ForwardDigiday
This document discusses mobile usage habits and how marketers can better target mobile users. Some key points:
- Mobile device usage is widespread, with over 80% of people using their devices daily for activities like browsing the internet. iPhone, Android, and iPad dominate the mobile market share.
- Mobile devices have become critical to people's daily lives. Over half of users browse more on their devices, and there has been large growth in using mobile for shopping-related searches.
- Marketers need to understand how and when consumers use mobile to develop engaging experiences. Challenges include optimizing sites for mobile and facilitating easy checkout processes like one-click buying.
- People generally prefer mobile apps to mobile
This document discusses Placecast's ShopAlerts mobile marketing platform. ShopAlerts allows retailers and brands to send targeted offers and loyalty messages to consumers' mobile phones based on their location within geofenced areas. The platform has seen adoption from major brands and mobile carriers. Case studies show ShopAlerts programs for O2 UK have grown to millions of users and improved customer satisfaction for participating retailers. The document argues location-based mobile offers will continue growing as mobile and payments converge, and consumers expect personalized, timely deals from brands.
Mobile usage is growing rapidly, with over half of UK consumers owning smartphones. People are using their phones everywhere and checking them frequently. Key trends in mobile include increased local search, voice search, mobile commerce, video viewing, gaming, social networking, and geolocation services. Marketers need to ensure their sites are optimized for mobile to take advantage of these trends and changes in consumer behavior.
China App Index: Will mobile kill the TV star? [July 2013]WandouLabs
China is world’s largest smartphone market, by far. But it’s a black hole for app data.
Here at Wandoujia, China's leading Android app store, we decided to change that.
The top trend for July 2013? Chinese are flocking to video apps. Find out what's driving this trend and what will happen to China's next gen TV stars.
Mobile Marketing: How Consumers Use Mobile to Connect with Your BusinessSIXTY
Mobile Marketing Facts and Figures: This presentation, created by Jamie Turner, the co-author of the #1 best-selling book on mobile marketing, provides facts and figures on mobile marketing. It also provides tips and techniques you can use for your business.
With an impressive 70% viewing mobile ads as a personal invitation from brands rather than an invasion, it opens up new opportunities for brand advertisers to engage with their consumers.
Les organisations sont en train de passer d'un modèle où le PC régnait en maître à un modèle plus axé sur les utilisateurs où les employés apportent leurs propres terminaux au travail (BYOD).
Cette présentation, destinée aux étudiants de l’AIAC dans le cadre du club électronique « AIAC Electronics CLUB », s’assigne les objectifs suivants:
Sensibiliser les participants sur l’industrie 4.0 ( état de la l’art)
Présenter les bénéfices de l’industrie 4.0
Montrer comment la digitalisation constitue un levier de l’industrie 4.0
Présenter la transformation managériale et organisationnelle accompagnant l’industrie 4.0
Mener une réflexion sur comment transformer notre industrie au Maroc en l’industrie 4.0
Comment organiser le télétravail au sein de l’entreprise ?
Comment indemniser le télétravail ?
Comment protéger les données de l’entreprise dans le cadre de solutions Cloud ?
Quels sont les pièges à éviter dans un contrat de Cloud Computing ?
par Wivine SAINT-REMY, Thomas ESPEEL (Lexing) et Emilie DELANNOY (SDWORX).
PIMid-X - Carte d’identité et de conformités des produits industriels pendant...Bertier Luyt
PIMid-X - Carte d’identité et de conformités des produits industriels pendant leur cycle de vie, certifiée par une blockchain de consortium.
La sévérisation au cours des dernières années de la réglementation internationale, exige la mise en place de solutions de certification de la conformité réglementaire, de centralisation et de distribution des données des produits industriels pour le suivi de leur cycle de vie, de la conception au réemploi.
Mémoire rédigé pour la formation Management de l'Innovation Technologique, de l'Ecole Polytechnique - Executive Education; septembre 2021.
Rédigé avec Isabelle Warnier, Patrice Darmon, Olivier Brunagel
CLOUD COMPUTING: un instrument pour les PMEs pour innover. CLOUD COMPUTING: an instrument for SMEs to create innovation. CASE STUDY: Cloud Computing Introduction in the R&D of a Software Provider.
Mastère Management des Systèmes d'Information et de Connaissance.
Master Information and Knowledge System Engineering and Management.
Soutenance de mémoire de fin d'études: Cloud Computing.
I.A.E. Paris - Pantheon-Sorbonne
Étude de cas: portage d'une application et introduction dans le département test.
Author: Eugenio Mauri
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Le BYOD, les perspectives pour l’entreprise
1. Le BYOD, les perspectives
pour l’entreprise
Clément Michel – Etudiant Exia.Cesi
2. A propos de moi…
Clément MICHEL, Etudiant Exia.Cesi en 5ème année
Passionné d’informatique et de nouvelles technologies
Porte un intérêt particulier pour les notions de sécurité au sein
des SI
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 2
3. A propos de moi…
Vous pouvez me retrouver sur :
profile/clément-michel
pub/clément-michel/59/985/74b
@clement_michel
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 3
4. Sommaire
1. Tour d’horizon du BYOD
2. BYOD, son lot de nouveautés
3. Législation : un vide juridique ?
4. BYOD, les moyens de contrôle
1)Mobile Device Manager
2) Network Access Control
5. Conclusion
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 4
5. Tour d’horizon du BYOD
BYOD : Bring Your Own Device
L’utilisateur utilise son matériel personnel (ordinateur portable, smartphone,
tablette, etc.)
L’utilisateur endosse donc une partie des responsabilités de la DSI de son
entreprise
Les facteurs d’apparition :
Mobilité du personnel, travail à distance (télétravail)
Applications et outils utilisés aussi bien dans la sphère professionnelle que
personnelle
Forte demande de certains employés d’utiliser le matériel de leur choix
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 5
6. Tour d’horizon du BYOD
Le BYOD englobe plusieurs usages tels que :
Consultation du courrier électronique
Connexion à l’Intranet de l’entreprise (via VPN)
Accès à des applications métiers (en mode Web ou non)
Déploiement du BYOD de manière non-contrôlée :
Exemple de la « Tablette du Cadre »
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 6
7. Tour d’horizon du BYOD
La réponse de certaines entreprises a été de mettre en place des
groupes d’utilisateurs avec des privilèges
Ceci n’est plus possible aujourd’hui (la masse empêchant le traitement
au cas-par-cas)
Le BYOD est dès à présent soit interdit, soit toléré (mais non-contrôlé) et
dans de rares cas autorisé (et donc contrôlé)
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 7
8. Tour d’horizon du BYOD
FORD
2011 – autorisation de la consultation des mails sur BlackBerry (puis sur iOS)
2012 – Mise à jour de la politique de sécurité BYOD + amélioration de l’expérience
utilisateur
IBM
40k des 400k employés utilisent leurs périphériques pour accéder à des applications
métiers (2011)
Interdiction des stockages Cloud (Dropbox, Drive, Skydrive, etc.)
SAP (Australie, Nouvelle-Zélande)
La génération Y ne souhaite plus utiliser deux périphériques différents (2011)
ATOS
Volonté d’intégrer le BYOD pour une partie de ses employés avec financement de 1000€
(2012)
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 8
9. Sommaire
1. Tour d’horizon du BYOD
2. BYOD, son lot de nouveautés
3. Législation : un vide juridique ?
4. BYOD, les moyens de contrôle
1)Mobile Device Manager
2) Network Access Control
5. Conclusion
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 9
10. BYOD, son lot de nouveautés
La sécurité du poste de travail
Principal risque : fuite de données sensibles
Logiciels malveillants
Vol de matériel
Problématique du BYOD :
La sécurité du périphérique relève de l’utilisateur
La flotte des périphériques est très éparse
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 10
11. BYOD, son lot de nouveautés
L’idéal serait d’avoir un chiffrement des données, d’isoler les
applications et des contrôles d’accès forts
L’identification et le profilage des utilisateurs est un facteur
important pour mieux cibler qui peut accéder aux données
Il faut donc effectuer une surveillance importante sur ce type
de périphériques
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 11
12. BYOD, son lot de nouveautés
Ressources Humaines
Les employés ne sont pas tous friands des technologies IT
Différence de budgets accordés aux périphériques
Un employé doit avoir le droit de refuser la pratique du BYOD
Une égalité doit être respectée entre les employés
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 12
13. BYOD, son lot de nouveautés
Attention aux dérives entre sphère professionnelle et sphère
privée
Il faut sensibiliser à la fois les utilisateurs et leur hiérarchie afin
d’éviter les risques psycho-sociaux
Un accompagnement peut s’avérer nécessaire afin de palier
à ces différents types de problèmes
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 13
14. BYOD, son lot de nouveautés
Bénéfices financiers
L’achat étant laissé à la charge des employés, une diminution
directe sera ressentie sur les dépenses de la DSI
De même le coût des forfaits de télécommunications ne
reviennent plus à la charge de la société
Pourtant des négociations seront nécessaires pour promouvoir
le BYOD
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 14
15. BYOD, son lot de nouveautés
Maintenance des périphériques
La maintenance revient logiquement à l’utilisateur
L’entreprise doit accompagner l’utilisateur sur ce sujet
(sensibilisations, ateliers techniques, etc.)
La société peut recommander du matériel qualifié par un
certain niveau de sécurité
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 15
16. Sommaire
1. Tour d’horizon du BYOD
2. BYOD, son lot de nouveautés
3. Législation : un vide juridique ?
4. BYOD, les moyens de contrôle
1)Mobile Device Manager
2) Network Access Control
5. Conclusion
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 16
17. Législation : un vide juridique ?
Pas d'interdiction particulière à un salarié d'utiliser son
périphérique personnel dans la sphère professionnelle
Il doit cependant avertir son employeur qui doit donner
explicitement son accord
Le pouvoir de contrôle de l'employeur est très limité étant
donné que le téléphone est considéré comme un bien
personnel et que le droit à la vie privée est primordial
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 17
18. Législation : un vide juridique ?
Les sociétés n'ont, en aucun cas, l'autorisation d'abuser du fait
qu'un salarié soit accessible même en dehors de ses heures de
travail
L'employeur peut gérer au maximum l'accès aux données de
l'entreprise par l'appareil
Il est fortement conseillé aux sociétés de privilégier un accès
distant aux données de l'entreprise
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 18
19. Sommaire
1. Tour d’horizon du BYOD
2. BYOD, son lot de nouveautés
3. Législation : un vide juridique ?
4. BYOD, les moyens de contrôle
1) Mobile Device Manager
2) Network Access Control
5. Conclusion
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 19
20. Mobile Device Manager
Petite présentation de l’usage des MDM : Link
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 20
21. Mobile Device Manager
Serveur MDM doit être accessible depuis Internet ( DMZ)
Mots de passe, wipe des données à distance, chiffrement
mémoire de masse, containers chiffrés, VPN, etc.
Utilisation de certificats numériques pour l’authentification des
périphériques des employés
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 21
22. Sommaire
1. Tour d’horizon du BYOD
2. BYOD, son lot de nouveautés
3. Législation : un vide juridique ?
4. BYOD, les moyens de contrôle
1)Mobile Device Manager
2) Network Access Control
5. Conclusion
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 22
23. Network Access Control
Le NAC, contrairement au MDM, à une portée interne
uniquement
Permet de mettre en place du profiling au niveau des
périphériques accédant au réseau de la société
Le NAC se base essentiellement sur la norme 802.1X
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 23
24. Network Access Control
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 24
25. Network Access Control
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 25
26. Sommaire
1. Tour d’horizon du BYOD
2. BYOD, son lot de nouveautés
3. Législation : un vide juridique ?
4. BYOD, les moyens de contrôle
1)Mobile Device Manager
2) Network Access Control
5. Conclusion
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 26
27. Conclusion
Le BYOD est imminent en France
Le BYOD apporte un lot d’avantages mais aussi
d’inconvénients
La législation Française est encore « obscure » à ce sujet
Des moyens de contrôles (MDM, NAC) laissent à penser que la
mise en place du BYOD est réalisable
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 27
28. Conclusion
Comment mettre en place le BYOD dans son entreprise ?
1 : Analyse de terrain
2 : Evaluer l’impact budgétaire
3 : Charte d’utilisation et support technique
4 : Améliorer le Wi-Fi !
5 : MDM et NAC ?
6 : Annuaire BYOD et applications autorisées
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 28
29. Des questions ?
Merci de votre attention !
Avez-vous des questions ?
Le BYOD, les perspectives pour l'entreprise - Clément MICHEL 25/09/2014 29
Notes de l'éditeur
MDM : Détection Jailbreacks et Root
Chiffrement mémoire de masse : clé stockée sur le téléphone. Pas une vraie sécurité quand vol de données (mais si perte cela diminue les chances)
Certificats numériques : Identité numérique du téléphone stockée dans un container chiffré local au mobile
Norme S/MIME (standard IETF) : intégrité des msg, confidentialité des datas, signature de l’expéditeur