SlideShare une entreprise Scribd logo
Imprudences dans le nuage 
informatique 
(un constat et les moyens d’y remédier) 
La solution à vos besoins informatiques
INTRODUCTION 
L’infonuagique s’impose déjà de façon irréversible au sein des entreprises, tant chez les plus 
petites que les plus grandes. 
À l’ère de l’infonuagique, le personnel en entreprise profite d’un accès plus large aux 
ressources informatiques et d’une plus grande flexibilité d’utilisation. 
Cependant, l’adoption massive d’une nouvelle technologie engendre souvent aussi de 
nouvelles habitudes d’utilisation, dont certaines présentent des risques. 
Les utilisateurs de logiciels-services sont considérablement moins soucieux des mots de 
passe de protection, du transfert de fichiers et du respect des directives informatiques au 
travail; leur comportement expose les données de leur entreprise à des risques de 
divulgation involontaire ou d’attaques malveillantes. 
MÉTHODOLOGIE 
Softchoice, un chef de file nord-américain en approvisionnement et services-conseils informatiques, a mandaté The Blackstone Group pour 
étudier les habitudes des utilisateurs informatiques au travail. 1000 employés à temps plein au Canada et aux États-Unis ont été interrogés sur 
leurs habitudes relatives à la sécurité des applications, à l’accès à distance, au transfert de fichiers et au respect des directives informatiques.
LES MOTS DE PASSE DE PROTECTION
LES MOTS DE PASSE DE PROTECTION 
Non-utilisateurs 
Les utilisateurs sont DEUX FOIS 
plus susceptibles d’afficher un 
mot de passe sur une note 
autocollante. 
Non-utilisateurs 
Les utilisateurs sont TROIS FOIS 
plus susceptibles d’inscrire un 
mot de passe sur document non 
protégé. 
Les utilisateurs sont DIX FOIS 
plus susceptibles de sauvegarder 
un mot de passe sur un disque 
partagé ou non protégé. 
10,2 % 25 % 
2,1 % 21 % 
10,4 % 29,1 % 
EN MODE INFONUAGIQUE 
Utilisateurs de logiciels-services 
Non-utilisateurs 
Utilisateurs de logiciels-services 
Utilisateurs de logiciels-services
LA FORCE DU NOMBRE 
L’ÂGE OU LA QUANTITÉ? 
Le laxisme en matière de mots de passe de protection est en lien direct 
avec le nombre logiciels-services utilisés 
28,5 % 10,8 % 
La vingtaine Les baby-boomers 
28,5 % des utilisateurs dans la vingtaine 
exposent leur mot de passe à la vue de tous, 
comparativement à 10,8 % des baby-boomers. 
36 % des utilisateurs exploitent cinq logiciels-services 
ou plus au travail, ce qui génère trop 
de profils d’accès différents (ou déclinaisons du 
même profil) pour en favoriser la mémorisation.
SOLUTIONS : 
LA SÉCURITÉ PAR MOTS DE PASSE ÉPROUVÉE 
Bon Mieux Meilleur 
Système infonuagique sécurisé 
d’authentification unique lié 
au service d’annuaire 
(ex. : Active Directory) 
Système local d’authentification 
unique lié au service d’annuaire 
(ex. : Active Directory) 
Protocole de sécurité 
par mots de passe à l’échelle 
de l’entreprise.
LE TRANSFERT DE DOCUMENTS
LE TRANSFERT DE DOCUMENTS 
ET L’ACCÈS À DISTANCE 
LES UTILISATEURS DE LOGICIELS-SERVICES SONT… 
59,1 % 27,5 % 17,7 % 3,7 % 
Non-utilisateurs 
QUATRE FOIS plus susceptibles de 
tenter d’ouvrir une session sur un 
compte associé à leur employeur 
précédent. 
27 % 1,6 % 
Non-utilisateurs 
SEIZE FOIS plus susceptibles 
d’accéder à leurs documents 
de travail par l’entremise 
d’une application utilisée à 
l’insu du service informatique. 
Non-utilisateurs 
DEUX FOIS plus susceptibles de 
destiner des documents de travail 
à leur adresse personnelle. 
…QUE CEUX QUI N’UTILISENT PAS DE LOGICIELS-SERVICES 
Utilisateurs de logiciels-services 
Utilisateurs de logiciels-services 
Utilisateurs de logiciels-services
DES ESCLAVES DE LA COMMODITÉ? 
Une fois habitué aux logiciels-services, l’appétit de l’utilisateur pour un accès instantané 
à l’information semble conditionner son comportement. 
La possibilité de trouver une application 
qui simplifie le travail quotidien surpasse 
le besoin de valider le téléchargement 
de celle-ci auprès des responsables 
informatiques. L’échange de courriels 
non protégés et l’utilisation indue 
d’anciens comptes se justifient 
par le besoin de gratification rapide. 
76 % des utilisateurs de logiciels-services 
ont eu besoin d’accéder à des documents 
de travail à distance, comparativement 
à 58 % des non-utilisateurs. 
Ainsi, l’infonuagique redéfinit non 
seulement la façon dont l’employé utilise 
la technologie, mais la relation globale 
avec son travail.
SOLUTIONS : 
LE TRANSFERT DE DOCUMENT INFAILLIBLE 
Bon Mieux Meilleur 
La normalisation par l’entremise 
d’un logiciel-service de travail 
collaboratif, soutenue par une 
stratégie de gestion des appareils 
mobiles (BYOD). Plus, une 
plateforme d’administration 
infonuagique qui gère le profil 
des utilisateurs et qui a la capacité 
de générer des rapports. 
La normalisation par l’entremise 
d’un logiciel-service de travail 
collaboratif, soutenue par une 
stratégie de gestion des appareils 
mobiles (BYOD). 
La normalisation par l’entremise 
d’un logiciel-service de travail 
collaboratif (ex. : Box).
LE RESPECT DES DIRECTIVES INFORMATIQUES
LE RESPECT NÉBULEUX DES DIRECTIVES 
Près du tiers des utilisateurs affirment avoir téléchargé une application à l’insu 
du service informatique. Qu’est-ce qui motive ce comportement rebelle? 
39 % adoptent d’abord les applications pour des 
raisons personnelles, puis les utilisent au travail, 
brouillant ainsi la frontière des domaines 
d’utilisation personnelle et professionnelle.
DES RESSOURCES INFONUAGIQUES DISPONIBLES 
37 % des utilisateurs affirment 
que leur service informatique 
leur fournit les outils dont ils 
ont besoin. 
37 % 67 % 46 % 79 % 
79 % de l’ensemble des employés affirment 
que leur service informatique réagit lorsqu’il 
découvre un logiciel-service non autorisé sur le 
réseau de l’entreprise. 
67 % des utilisateurs affirment 
que leur service informatique est 
sensible à leurs besoins. 
Près de la moitié des utilisateurs (46 %) 
affirment que leur service informatique leur 
fournit une alternative lorsqu’il découvre une 
application non autorisée. 
Non-utilisateurs Utilisateurs de log.-serv. Non-utilisateurs Utilisateurs de log.-serv.
VOTRE SERVICE INFORMATIQUE A MEILLEURE 
RÉPUTATION QUE VOUS LE CROYEZ 
La majorité des employés croient que leur service informatique répond rapidement aux 
demandes d’utilisation de nouveaux logiciels-services. Aussi, plutôt que de fermer les yeux, 
souvent il efface et intercepte ces applications, puis propose des options plus adéquates. 
Ce qui échappe au service informatique est l’utilisation courante 
des applications personnelles au travail. Cela présente un défi de taille : 
Amorcer la planification et 
mettre en place des 
directives qui auront 
des effets à long terme. 
Enseigner au personnel 
des normes d’utilisation qui 
les protégeront autant au 
travail que dans leur vie 
personnelle.
SOLUTIONS : ÉVOLUER DU RÔLE DE PORTIER 
Normaliser l’approvisionnement de logiciels-services 
autorisés, par l’entremise d’une 
plateforme d’administration qui centralise 
l’activation et la désactivation sur un portail en 
ligne, permettant à chaque service d’adopter 
des outils à sa guise sans mettre à risque les 
ressources informatiques de l’organisation. 
Contrôle du parc informatique 
pour détecter l’utilisation de 
logiciels-services non autorisés. 
Communiquer les risques de 
cette utilisation occulte au 
personnel. Fournir une liste 
d’applications autorisées. 
Contrôle ponctuel du parc 
informatique par un tiers 
pour détecter l’utilisation 
de logiciels-services 
non autorisés. 
Communiquer les risques 
de cette utilisation occulte 
au personnel. 
À CELUI DE FACILITATEUR 
Bon Mieux Meilleur
CONCLUSION : GOUVERNEZ LE NUAGE! 
Du comportement des utilisateurs, on observe trois difficultés à surmonter : 
Les employés minent le rôle du 
service informatique en faisant fi des 
risques qu’engendre 
leur laxisme. 
Les employés n’utilisent pas 
seulement la technologie 
différemment, ils travaillent 
différemment. 
Les employés ont franchi le seuil où 
le nombre d’abonnements entrave la 
gestion sécuritaire des mots 
de passe. 
Correctifs : Correctifs : Correctifs : 
• L’adoption d’une solution 
infonuagique de travail collaboratif 
• L’encadrement de l’ouverture 
de votre réseau aux appareils 
personnels (BYOD) 
• L’évaluation de son parc 
informatique 
• La sensibilisation aux risques 
de l’utilisation occulte 
• L’adoption d’un système de gestion 
des identités 
• La mise en place une directive 
générale de mots de passe de 
protection ou une plateforme 
d’authentification unique 
La solution d’un problème pourrait contribuer à la résolution de tous les autres…
GOUVERNEZ LE NUAGE! 
La direction doit permettre au service informatique de fournir au personnel 
les applications qu’ils choisissent (et ont besoin) d’utiliser pour être productifs. 
1re étape : L’union des éléments 
nécessaires. La mise en place des 
directives, des procédures et 
d’infrastructure infonuagique qui 
permettront au service informatique de 
distribuer et d’administrer les logiciels-services 
appropriés aux employés afin 
qu’ils soient plus productifs au bureau 
comme à l’extérieur. 
2e étape : La promotion régulière des 
services infonuagiques offerts au personnel 
et des façons d’y accéder. 
Plus l’utilité de ces services et les bienfaits 
de leur utilisation responsable seront 
promus, plus le personnel les adoptera et 
respectera les directives de sécurité.
Prêt à mettre un terme aux imprudences 
dans le nuage informatique? 
Joignez-nous dès aujourd’hui pour savoir comment Softchoice 
peut simplifier l’approvisionnement, la mise en oeuvre et la 
gestion des ressources infonuagiques de votre organisation. 
La solution à vos besoins informatiques 
softchoicecloud.com 1-800-268-7368

Contenu connexe

Tendances

Live academy #5 - Live Academy #5 : Quelles compétences acquérir pour relever...
Live academy #5 - Live Academy #5 : Quelles compétences acquérir pour relever...Live academy #5 - Live Academy #5 : Quelles compétences acquérir pour relever...
Live academy #5 - Live Academy #5 : Quelles compétences acquérir pour relever...
Adrien PIGEOT
 
Observatoire e transformation - synthèse 2017
Observatoire e transformation - synthèse 2017Observatoire e transformation - synthèse 2017
Observatoire e transformation - synthèse 2017
ARCTUS
 
DARES : nouvelles technologies et conditions de travail, quel bilan ?
DARES : nouvelles technologies et conditions de travail, quel bilan ?DARES : nouvelles technologies et conditions de travail, quel bilan ?
DARES : nouvelles technologies et conditions de travail, quel bilan ?
Société Tripalio
 
Observatoire e transformation - synthèse 2016
Observatoire e transformation - synthèse 2016Observatoire e transformation - synthèse 2016
Observatoire e transformation - synthèse 2016
ARCTUS
 
communications unifiées - orange business
communications unifiées - orange businesscommunications unifiées - orange business
communications unifiées - orange business
Orange Business Services
 
[FR] Cercle Premier RSE : COP 21, comment le digital peut aider ? #CercleRSE
[FR] Cercle Premier RSE : COP 21, comment le digital peut aider ? #CercleRSE[FR] Cercle Premier RSE : COP 21, comment le digital peut aider ? #CercleRSE
[FR] Cercle Premier RSE : COP 21, comment le digital peut aider ? #CercleRSE
Orange Business Services
 
Comment envisager positivement l’impact de l'intelligence artificielle au sei...
Comment envisager positivement l’impact de l'intelligence artificielle au sei...Comment envisager positivement l’impact de l'intelligence artificielle au sei...
Comment envisager positivement l’impact de l'intelligence artificielle au sei...
LIEGE CREATIVE
 
La transformation digitale vue par les cadres français
La transformation digitale vue par les cadres français La transformation digitale vue par les cadres français
La transformation digitale vue par les cadres français
HEC Paris
 
le nouvel espace de travail
le nouvel espace de travaille nouvel espace de travail
le nouvel espace de travail
Orange Business Services
 

Tendances (9)

Live academy #5 - Live Academy #5 : Quelles compétences acquérir pour relever...
Live academy #5 - Live Academy #5 : Quelles compétences acquérir pour relever...Live academy #5 - Live Academy #5 : Quelles compétences acquérir pour relever...
Live academy #5 - Live Academy #5 : Quelles compétences acquérir pour relever...
 
Observatoire e transformation - synthèse 2017
Observatoire e transformation - synthèse 2017Observatoire e transformation - synthèse 2017
Observatoire e transformation - synthèse 2017
 
DARES : nouvelles technologies et conditions de travail, quel bilan ?
DARES : nouvelles technologies et conditions de travail, quel bilan ?DARES : nouvelles technologies et conditions de travail, quel bilan ?
DARES : nouvelles technologies et conditions de travail, quel bilan ?
 
Observatoire e transformation - synthèse 2016
Observatoire e transformation - synthèse 2016Observatoire e transformation - synthèse 2016
Observatoire e transformation - synthèse 2016
 
communications unifiées - orange business
communications unifiées - orange businesscommunications unifiées - orange business
communications unifiées - orange business
 
[FR] Cercle Premier RSE : COP 21, comment le digital peut aider ? #CercleRSE
[FR] Cercle Premier RSE : COP 21, comment le digital peut aider ? #CercleRSE[FR] Cercle Premier RSE : COP 21, comment le digital peut aider ? #CercleRSE
[FR] Cercle Premier RSE : COP 21, comment le digital peut aider ? #CercleRSE
 
Comment envisager positivement l’impact de l'intelligence artificielle au sei...
Comment envisager positivement l’impact de l'intelligence artificielle au sei...Comment envisager positivement l’impact de l'intelligence artificielle au sei...
Comment envisager positivement l’impact de l'intelligence artificielle au sei...
 
La transformation digitale vue par les cadres français
La transformation digitale vue par les cadres français La transformation digitale vue par les cadres français
La transformation digitale vue par les cadres français
 
le nouvel espace de travail
le nouvel espace de travaille nouvel espace de travail
le nouvel espace de travail
 

En vedette

Tech Overload is Overblown: Cloud Apps and the Happiness Effect
Tech Overload is Overblown: Cloud Apps and the Happiness EffectTech Overload is Overblown: Cloud Apps and the Happiness Effect
Tech Overload is Overblown: Cloud Apps and the Happiness Effect
Softchoice Corporation
 
Careless Users In the Cloud (And What IT Can Do About It)
Careless Users In the Cloud (And What IT Can Do About It)Careless Users In the Cloud (And What IT Can Do About It)
Careless Users In the Cloud (And What IT Can Do About It)
Softchoice Corporation
 
Still Careless Users In The Cloud - Research Study
Still Careless Users In The Cloud - Research StudyStill Careless Users In The Cloud - Research Study
Still Careless Users In The Cloud - Research Study
Softchoice Corporation
 
Virtual Space Race: How IT with The Right Stuff Creates a Competitive Advantage
Virtual Space Race: How IT with The Right Stuff Creates a Competitive AdvantageVirtual Space Race: How IT with The Right Stuff Creates a Competitive Advantage
Virtual Space Race: How IT with The Right Stuff Creates a Competitive Advantage
Softchoice Corporation
 
Azure cloud governance deck
Azure cloud governance deckAzure cloud governance deck
Azure cloud governance deck
Softchoice Corporation
 
La RentréE ThéâTrale
La RentréE ThéâTraleLa RentréE ThéâTrale
La RentréE ThéâTrale
Zoely Mamizaka
 
Interculturalidad
InterculturalidadInterculturalidad
Interculturalidad
jmpalao
 
Cursos Formacion Bsc Frances
Cursos Formacion Bsc FrancesCursos Formacion Bsc Frances
Cursos Formacion Bsc Frances
Eduardo Ferrin
 
Visite de la délégation d'Hermaringen
Visite de la délégation d'HermaringenVisite de la délégation d'Hermaringen
Visite de la délégation d'Hermaringen
Michel Giraud
 
Séminaire IDS Scheer Processus Santé part 1
Séminaire IDS Scheer Processus Santé part 1Séminaire IDS Scheer Processus Santé part 1
Séminaire IDS Scheer Processus Santé part 1
SAGIDS1
 
2010 cómo realizar un trabajo
2010 cómo realizar un trabajo2010 cómo realizar un trabajo
2010 cómo realizar un trabajo
jmpalao
 
10 rapport activité cdsp 2011
10 rapport activité cdsp 201110 rapport activité cdsp 2011
10 rapport activité cdsp 2011
CCDH75
 
Annonces fracassantes
Annonces fracassantesAnnonces fracassantes
Annonces fracassantes
Zoely Mamizaka
 
L'aisne
L'aisneL'aisne
L'aisne
CCDH75
 
68 rapport activité cdsp 2012
68 rapport activité cdsp 201268 rapport activité cdsp 2012
68 rapport activité cdsp 2012
CCDH75
 
Tanaguru Logiciel libre SEO Référencement Naturel et Accessibilité (2013-01-16)
Tanaguru Logiciel libre SEO Référencement Naturel et Accessibilité (2013-01-16)Tanaguru Logiciel libre SEO Référencement Naturel et Accessibilité (2013-01-16)
Tanaguru Logiciel libre SEO Référencement Naturel et Accessibilité (2013-01-16)
Open-S
 
L'histoire de Pepe
L'histoire de PepeL'histoire de Pepe
L'histoire de Pepe
Zoely Mamizaka
 

En vedette (20)

Tech Overload is Overblown: Cloud Apps and the Happiness Effect
Tech Overload is Overblown: Cloud Apps and the Happiness EffectTech Overload is Overblown: Cloud Apps and the Happiness Effect
Tech Overload is Overblown: Cloud Apps and the Happiness Effect
 
Careless Users In the Cloud (And What IT Can Do About It)
Careless Users In the Cloud (And What IT Can Do About It)Careless Users In the Cloud (And What IT Can Do About It)
Careless Users In the Cloud (And What IT Can Do About It)
 
Still Careless Users In The Cloud - Research Study
Still Careless Users In The Cloud - Research StudyStill Careless Users In The Cloud - Research Study
Still Careless Users In The Cloud - Research Study
 
Virtual Space Race: How IT with The Right Stuff Creates a Competitive Advantage
Virtual Space Race: How IT with The Right Stuff Creates a Competitive AdvantageVirtual Space Race: How IT with The Right Stuff Creates a Competitive Advantage
Virtual Space Race: How IT with The Right Stuff Creates a Competitive Advantage
 
Azure cloud governance deck
Azure cloud governance deckAzure cloud governance deck
Azure cloud governance deck
 
La RentréE ThéâTrale
La RentréE ThéâTraleLa RentréE ThéâTrale
La RentréE ThéâTrale
 
Interculturalidad
InterculturalidadInterculturalidad
Interculturalidad
 
444344 634152348305435000 pictures 2010
444344 634152348305435000    pictures   2010444344 634152348305435000    pictures   2010
444344 634152348305435000 pictures 2010
 
Cursos Formacion Bsc Frances
Cursos Formacion Bsc FrancesCursos Formacion Bsc Frances
Cursos Formacion Bsc Frances
 
Le jeu de rôle du marché maud
Le jeu de rôle du marché  maudLe jeu de rôle du marché  maud
Le jeu de rôle du marché maud
 
Visite de la délégation d'Hermaringen
Visite de la délégation d'HermaringenVisite de la délégation d'Hermaringen
Visite de la délégation d'Hermaringen
 
Séminaire IDS Scheer Processus Santé part 1
Séminaire IDS Scheer Processus Santé part 1Séminaire IDS Scheer Processus Santé part 1
Séminaire IDS Scheer Processus Santé part 1
 
El emerveillez vous
El emerveillez vousEl emerveillez vous
El emerveillez vous
 
2010 cómo realizar un trabajo
2010 cómo realizar un trabajo2010 cómo realizar un trabajo
2010 cómo realizar un trabajo
 
10 rapport activité cdsp 2011
10 rapport activité cdsp 201110 rapport activité cdsp 2011
10 rapport activité cdsp 2011
 
Annonces fracassantes
Annonces fracassantesAnnonces fracassantes
Annonces fracassantes
 
L'aisne
L'aisneL'aisne
L'aisne
 
68 rapport activité cdsp 2012
68 rapport activité cdsp 201268 rapport activité cdsp 2012
68 rapport activité cdsp 2012
 
Tanaguru Logiciel libre SEO Référencement Naturel et Accessibilité (2013-01-16)
Tanaguru Logiciel libre SEO Référencement Naturel et Accessibilité (2013-01-16)Tanaguru Logiciel libre SEO Référencement Naturel et Accessibilité (2013-01-16)
Tanaguru Logiciel libre SEO Référencement Naturel et Accessibilité (2013-01-16)
 
L'histoire de Pepe
L'histoire de PepeL'histoire de Pepe
L'histoire de Pepe
 

Similaire à Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)

La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
Softchoice Corporation
 
BYOD : les 10 commandements
BYOD : les 10 commandementsBYOD : les 10 commandements
BYOD : les 10 commandements
Atger Nicolas
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
polenumerique33
 
Atténuation des risques liés aux applications mobiles afin de garantir des dé...
Atténuation des risques liés aux applications mobiles afin de garantir des dé...Atténuation des risques liés aux applications mobiles afin de garantir des dé...
Atténuation des risques liés aux applications mobiles afin de garantir des dé...
Flexera
 
Applications enligne 2013
Applications enligne 2013Applications enligne 2013
Applications enligne 2013
URFIST de Paris
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
rodolphe gilbert-collet
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprises
IshakHAMEDDAH
 
BYOD : sécurité des données
BYOD : sécurité des donnéesBYOD : sécurité des données
BYOD : sécurité des données
Atger Nicolas
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
ITrust - Cybersecurity as a Service
 
3 raisons de changer votre modèle d'accès à distance
3 raisons de changer votre modèle d'accès à distance3 raisons de changer votre modèle d'accès à distance
3 raisons de changer votre modèle d'accès à distance
Akamai Technologies
 
Stratégie de sécurité Microsoft
Stratégie de sécurité MicrosoftStratégie de sécurité Microsoft
Stratégie de sécurité Microsoft
Microsoft Technet France
 
Sécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibreSécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibre
AGILLY
 
Pourquoi la MISE A DISPOSITION D’APPLICATIONS joue un rôle important dans l’é...
Pourquoi la MISE A DISPOSITION D’APPLICATIONS joue un rôle important dans l’é...Pourquoi la MISE A DISPOSITION D’APPLICATIONS joue un rôle important dans l’é...
Pourquoi la MISE A DISPOSITION D’APPLICATIONS joue un rôle important dans l’é...
Citrix
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
PRONETIS
 
Le poste de travail Microsoft une nouvelle manière flexible de travailler
Le poste de travail Microsoft une nouvelle manière flexible de travaillerLe poste de travail Microsoft une nouvelle manière flexible de travailler
Le poste de travail Microsoft une nouvelle manière flexible de travailler
Microsoft Décideurs IT
 
Stages Santeos - Wordline Santé 2018-2019
Stages Santeos - Wordline Santé 2018-2019Stages Santeos - Wordline Santé 2018-2019
Stages Santeos - Wordline Santé 2018-2019
Ludovic Tant
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
Exaprobe
 
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéUtilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Sylvain Maret
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
Digital Thursday
 
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
cdeacf
 

Similaire à Imprudences dans le nuage informatique (un constat et les moyens d’y remédier) (20)

La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
La face cachée de l'informatique d'entreprise: Une étude de Softchoice sur ...
 
BYOD : les 10 commandements
BYOD : les 10 commandementsBYOD : les 10 commandements
BYOD : les 10 commandements
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
Atténuation des risques liés aux applications mobiles afin de garantir des dé...
Atténuation des risques liés aux applications mobiles afin de garantir des dé...Atténuation des risques liés aux applications mobiles afin de garantir des dé...
Atténuation des risques liés aux applications mobiles afin de garantir des dé...
 
Applications enligne 2013
Applications enligne 2013Applications enligne 2013
Applications enligne 2013
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprises
 
BYOD : sécurité des données
BYOD : sécurité des donnéesBYOD : sécurité des données
BYOD : sécurité des données
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
3 raisons de changer votre modèle d'accès à distance
3 raisons de changer votre modèle d'accès à distance3 raisons de changer votre modèle d'accès à distance
3 raisons de changer votre modèle d'accès à distance
 
Stratégie de sécurité Microsoft
Stratégie de sécurité MicrosoftStratégie de sécurité Microsoft
Stratégie de sécurité Microsoft
 
Sécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibreSécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibre
 
Pourquoi la MISE A DISPOSITION D’APPLICATIONS joue un rôle important dans l’é...
Pourquoi la MISE A DISPOSITION D’APPLICATIONS joue un rôle important dans l’é...Pourquoi la MISE A DISPOSITION D’APPLICATIONS joue un rôle important dans l’é...
Pourquoi la MISE A DISPOSITION D’APPLICATIONS joue un rôle important dans l’é...
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
Le poste de travail Microsoft une nouvelle manière flexible de travailler
Le poste de travail Microsoft une nouvelle manière flexible de travaillerLe poste de travail Microsoft une nouvelle manière flexible de travailler
Le poste de travail Microsoft une nouvelle manière flexible de travailler
 
Stages Santeos - Wordline Santé 2018-2019
Stages Santeos - Wordline Santé 2018-2019Stages Santeos - Wordline Santé 2018-2019
Stages Santeos - Wordline Santé 2018-2019
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéUtilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet Mobilité
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
 

Plus de Softchoice Corporation

Benchmarking IT Agility Final Report
Benchmarking IT Agility Final ReportBenchmarking IT Agility Final Report
Benchmarking IT Agility Final Report
Softchoice Corporation
 
Leveraging Office 365 Through Modern Licensing
Leveraging Office 365 Through Modern LicensingLeveraging Office 365 Through Modern Licensing
Leveraging Office 365 Through Modern Licensing
Softchoice Corporation
 
Leveraging Azure Through Modern Licensing
Leveraging Azure Through Modern LicensingLeveraging Azure Through Modern Licensing
Leveraging Azure Through Modern Licensing
Softchoice Corporation
 
The Softchoice Innovation Report 2018: Four New Roles For CIOS In The Modern ...
The Softchoice Innovation Report 2018: Four New Roles For CIOS In The Modern ...The Softchoice Innovation Report 2018: Four New Roles For CIOS In The Modern ...
The Softchoice Innovation Report 2018: Four New Roles For CIOS In The Modern ...
Softchoice Corporation
 
Webinar: Azure backup and disaster recovery
Webinar: Azure backup and disaster recoveryWebinar: Azure backup and disaster recovery
Webinar: Azure backup and disaster recovery
Softchoice Corporation
 
Collaboration Unleashed: Softchoice Research Study 2017
Collaboration Unleashed: Softchoice Research Study 2017Collaboration Unleashed: Softchoice Research Study 2017
Collaboration Unleashed: Softchoice Research Study 2017
Softchoice Corporation
 
Webinar | Cloud PBX and Skype
Webinar | Cloud PBX and Skype Webinar | Cloud PBX and Skype
Webinar | Cloud PBX and Skype
Softchoice Corporation
 
Softchoice & Microsoft: Public Cloud Security Webinar
Softchoice & Microsoft: Public Cloud Security WebinarSoftchoice & Microsoft: Public Cloud Security Webinar
Softchoice & Microsoft: Public Cloud Security Webinar
Softchoice Corporation
 
Unleashing the Power of Office 365
Unleashing the Power of Office 365Unleashing the Power of Office 365
Unleashing the Power of Office 365
Softchoice Corporation
 
Étude Softchoice. Favoriser l’innovation : les actes en disent plus long que ...
Étude Softchoice. Favoriser l’innovation : les actes en disent plus long que ...Étude Softchoice. Favoriser l’innovation : les actes en disent plus long que ...
Étude Softchoice. Favoriser l’innovation : les actes en disent plus long que ...
Softchoice Corporation
 
Softchoice Webinar: Virtual Whiteboard Session on Hybrid Cloud
Softchoice Webinar: Virtual Whiteboard Session on Hybrid Cloud Softchoice Webinar: Virtual Whiteboard Session on Hybrid Cloud
Softchoice Webinar: Virtual Whiteboard Session on Hybrid Cloud
Softchoice Corporation
 
Enabling Innovation: A 2017 Softchoice Research Study
Enabling Innovation: A 2017 Softchoice Research StudyEnabling Innovation: A 2017 Softchoice Research Study
Enabling Innovation: A 2017 Softchoice Research Study
Softchoice Corporation
 
Getting secure in a mobile-first world with EMS
Getting secure in a mobile-first world with EMSGetting secure in a mobile-first world with EMS
Getting secure in a mobile-first world with EMS
Softchoice Corporation
 
Effective Management of Azure through Operations Management Suite (OMS) Webinar
Effective Management of Azure through Operations Management Suite (OMS) WebinarEffective Management of Azure through Operations Management Suite (OMS) Webinar
Effective Management of Azure through Operations Management Suite (OMS) Webinar
Softchoice Corporation
 
Softchoice - Microsoft Office 365 - Discussing legal concerns and informatio...
Softchoice  - Microsoft Office 365 - Discussing legal concerns and informatio...Softchoice  - Microsoft Office 365 - Discussing legal concerns and informatio...
Softchoice - Microsoft Office 365 - Discussing legal concerns and informatio...
Softchoice Corporation
 
Improving Application Security With Azure
Improving Application Security With AzureImproving Application Security With Azure
Improving Application Security With Azure
Softchoice Corporation
 
Softchoice Discovery Series: Cloud Cost Governance
Softchoice Discovery Series: Cloud Cost GovernanceSoftchoice Discovery Series: Cloud Cost Governance
Softchoice Discovery Series: Cloud Cost Governance
Softchoice Corporation
 
THE ECONOMICS OF AZURE MANAGEMENT
THE ECONOMICS OF AZURE MANAGEMENTTHE ECONOMICS OF AZURE MANAGEMENT
THE ECONOMICS OF AZURE MANAGEMENT
Softchoice Corporation
 
From Prosperity to Extinction: A Tale of Blockbuster Proportions
From Prosperity to Extinction: A Tale of Blockbuster ProportionsFrom Prosperity to Extinction: A Tale of Blockbuster Proportions
From Prosperity to Extinction: A Tale of Blockbuster Proportions
Softchoice Corporation
 
Everything you need to know about SQL Server 2016
Everything you need to know about SQL Server 2016Everything you need to know about SQL Server 2016
Everything you need to know about SQL Server 2016
Softchoice Corporation
 

Plus de Softchoice Corporation (20)

Benchmarking IT Agility Final Report
Benchmarking IT Agility Final ReportBenchmarking IT Agility Final Report
Benchmarking IT Agility Final Report
 
Leveraging Office 365 Through Modern Licensing
Leveraging Office 365 Through Modern LicensingLeveraging Office 365 Through Modern Licensing
Leveraging Office 365 Through Modern Licensing
 
Leveraging Azure Through Modern Licensing
Leveraging Azure Through Modern LicensingLeveraging Azure Through Modern Licensing
Leveraging Azure Through Modern Licensing
 
The Softchoice Innovation Report 2018: Four New Roles For CIOS In The Modern ...
The Softchoice Innovation Report 2018: Four New Roles For CIOS In The Modern ...The Softchoice Innovation Report 2018: Four New Roles For CIOS In The Modern ...
The Softchoice Innovation Report 2018: Four New Roles For CIOS In The Modern ...
 
Webinar: Azure backup and disaster recovery
Webinar: Azure backup and disaster recoveryWebinar: Azure backup and disaster recovery
Webinar: Azure backup and disaster recovery
 
Collaboration Unleashed: Softchoice Research Study 2017
Collaboration Unleashed: Softchoice Research Study 2017Collaboration Unleashed: Softchoice Research Study 2017
Collaboration Unleashed: Softchoice Research Study 2017
 
Webinar | Cloud PBX and Skype
Webinar | Cloud PBX and Skype Webinar | Cloud PBX and Skype
Webinar | Cloud PBX and Skype
 
Softchoice & Microsoft: Public Cloud Security Webinar
Softchoice & Microsoft: Public Cloud Security WebinarSoftchoice & Microsoft: Public Cloud Security Webinar
Softchoice & Microsoft: Public Cloud Security Webinar
 
Unleashing the Power of Office 365
Unleashing the Power of Office 365Unleashing the Power of Office 365
Unleashing the Power of Office 365
 
Étude Softchoice. Favoriser l’innovation : les actes en disent plus long que ...
Étude Softchoice. Favoriser l’innovation : les actes en disent plus long que ...Étude Softchoice. Favoriser l’innovation : les actes en disent plus long que ...
Étude Softchoice. Favoriser l’innovation : les actes en disent plus long que ...
 
Softchoice Webinar: Virtual Whiteboard Session on Hybrid Cloud
Softchoice Webinar: Virtual Whiteboard Session on Hybrid Cloud Softchoice Webinar: Virtual Whiteboard Session on Hybrid Cloud
Softchoice Webinar: Virtual Whiteboard Session on Hybrid Cloud
 
Enabling Innovation: A 2017 Softchoice Research Study
Enabling Innovation: A 2017 Softchoice Research StudyEnabling Innovation: A 2017 Softchoice Research Study
Enabling Innovation: A 2017 Softchoice Research Study
 
Getting secure in a mobile-first world with EMS
Getting secure in a mobile-first world with EMSGetting secure in a mobile-first world with EMS
Getting secure in a mobile-first world with EMS
 
Effective Management of Azure through Operations Management Suite (OMS) Webinar
Effective Management of Azure through Operations Management Suite (OMS) WebinarEffective Management of Azure through Operations Management Suite (OMS) Webinar
Effective Management of Azure through Operations Management Suite (OMS) Webinar
 
Softchoice - Microsoft Office 365 - Discussing legal concerns and informatio...
Softchoice  - Microsoft Office 365 - Discussing legal concerns and informatio...Softchoice  - Microsoft Office 365 - Discussing legal concerns and informatio...
Softchoice - Microsoft Office 365 - Discussing legal concerns and informatio...
 
Improving Application Security With Azure
Improving Application Security With AzureImproving Application Security With Azure
Improving Application Security With Azure
 
Softchoice Discovery Series: Cloud Cost Governance
Softchoice Discovery Series: Cloud Cost GovernanceSoftchoice Discovery Series: Cloud Cost Governance
Softchoice Discovery Series: Cloud Cost Governance
 
THE ECONOMICS OF AZURE MANAGEMENT
THE ECONOMICS OF AZURE MANAGEMENTTHE ECONOMICS OF AZURE MANAGEMENT
THE ECONOMICS OF AZURE MANAGEMENT
 
From Prosperity to Extinction: A Tale of Blockbuster Proportions
From Prosperity to Extinction: A Tale of Blockbuster ProportionsFrom Prosperity to Extinction: A Tale of Blockbuster Proportions
From Prosperity to Extinction: A Tale of Blockbuster Proportions
 
Everything you need to know about SQL Server 2016
Everything you need to know about SQL Server 2016Everything you need to know about SQL Server 2016
Everything you need to know about SQL Server 2016
 

Imprudences dans le nuage informatique (un constat et les moyens d’y remédier)

  • 1. Imprudences dans le nuage informatique (un constat et les moyens d’y remédier) La solution à vos besoins informatiques
  • 2. INTRODUCTION L’infonuagique s’impose déjà de façon irréversible au sein des entreprises, tant chez les plus petites que les plus grandes. À l’ère de l’infonuagique, le personnel en entreprise profite d’un accès plus large aux ressources informatiques et d’une plus grande flexibilité d’utilisation. Cependant, l’adoption massive d’une nouvelle technologie engendre souvent aussi de nouvelles habitudes d’utilisation, dont certaines présentent des risques. Les utilisateurs de logiciels-services sont considérablement moins soucieux des mots de passe de protection, du transfert de fichiers et du respect des directives informatiques au travail; leur comportement expose les données de leur entreprise à des risques de divulgation involontaire ou d’attaques malveillantes. MÉTHODOLOGIE Softchoice, un chef de file nord-américain en approvisionnement et services-conseils informatiques, a mandaté The Blackstone Group pour étudier les habitudes des utilisateurs informatiques au travail. 1000 employés à temps plein au Canada et aux États-Unis ont été interrogés sur leurs habitudes relatives à la sécurité des applications, à l’accès à distance, au transfert de fichiers et au respect des directives informatiques.
  • 3. LES MOTS DE PASSE DE PROTECTION
  • 4. LES MOTS DE PASSE DE PROTECTION Non-utilisateurs Les utilisateurs sont DEUX FOIS plus susceptibles d’afficher un mot de passe sur une note autocollante. Non-utilisateurs Les utilisateurs sont TROIS FOIS plus susceptibles d’inscrire un mot de passe sur document non protégé. Les utilisateurs sont DIX FOIS plus susceptibles de sauvegarder un mot de passe sur un disque partagé ou non protégé. 10,2 % 25 % 2,1 % 21 % 10,4 % 29,1 % EN MODE INFONUAGIQUE Utilisateurs de logiciels-services Non-utilisateurs Utilisateurs de logiciels-services Utilisateurs de logiciels-services
  • 5. LA FORCE DU NOMBRE L’ÂGE OU LA QUANTITÉ? Le laxisme en matière de mots de passe de protection est en lien direct avec le nombre logiciels-services utilisés 28,5 % 10,8 % La vingtaine Les baby-boomers 28,5 % des utilisateurs dans la vingtaine exposent leur mot de passe à la vue de tous, comparativement à 10,8 % des baby-boomers. 36 % des utilisateurs exploitent cinq logiciels-services ou plus au travail, ce qui génère trop de profils d’accès différents (ou déclinaisons du même profil) pour en favoriser la mémorisation.
  • 6. SOLUTIONS : LA SÉCURITÉ PAR MOTS DE PASSE ÉPROUVÉE Bon Mieux Meilleur Système infonuagique sécurisé d’authentification unique lié au service d’annuaire (ex. : Active Directory) Système local d’authentification unique lié au service d’annuaire (ex. : Active Directory) Protocole de sécurité par mots de passe à l’échelle de l’entreprise.
  • 7. LE TRANSFERT DE DOCUMENTS
  • 8. LE TRANSFERT DE DOCUMENTS ET L’ACCÈS À DISTANCE LES UTILISATEURS DE LOGICIELS-SERVICES SONT… 59,1 % 27,5 % 17,7 % 3,7 % Non-utilisateurs QUATRE FOIS plus susceptibles de tenter d’ouvrir une session sur un compte associé à leur employeur précédent. 27 % 1,6 % Non-utilisateurs SEIZE FOIS plus susceptibles d’accéder à leurs documents de travail par l’entremise d’une application utilisée à l’insu du service informatique. Non-utilisateurs DEUX FOIS plus susceptibles de destiner des documents de travail à leur adresse personnelle. …QUE CEUX QUI N’UTILISENT PAS DE LOGICIELS-SERVICES Utilisateurs de logiciels-services Utilisateurs de logiciels-services Utilisateurs de logiciels-services
  • 9. DES ESCLAVES DE LA COMMODITÉ? Une fois habitué aux logiciels-services, l’appétit de l’utilisateur pour un accès instantané à l’information semble conditionner son comportement. La possibilité de trouver une application qui simplifie le travail quotidien surpasse le besoin de valider le téléchargement de celle-ci auprès des responsables informatiques. L’échange de courriels non protégés et l’utilisation indue d’anciens comptes se justifient par le besoin de gratification rapide. 76 % des utilisateurs de logiciels-services ont eu besoin d’accéder à des documents de travail à distance, comparativement à 58 % des non-utilisateurs. Ainsi, l’infonuagique redéfinit non seulement la façon dont l’employé utilise la technologie, mais la relation globale avec son travail.
  • 10. SOLUTIONS : LE TRANSFERT DE DOCUMENT INFAILLIBLE Bon Mieux Meilleur La normalisation par l’entremise d’un logiciel-service de travail collaboratif, soutenue par une stratégie de gestion des appareils mobiles (BYOD). Plus, une plateforme d’administration infonuagique qui gère le profil des utilisateurs et qui a la capacité de générer des rapports. La normalisation par l’entremise d’un logiciel-service de travail collaboratif, soutenue par une stratégie de gestion des appareils mobiles (BYOD). La normalisation par l’entremise d’un logiciel-service de travail collaboratif (ex. : Box).
  • 11. LE RESPECT DES DIRECTIVES INFORMATIQUES
  • 12. LE RESPECT NÉBULEUX DES DIRECTIVES Près du tiers des utilisateurs affirment avoir téléchargé une application à l’insu du service informatique. Qu’est-ce qui motive ce comportement rebelle? 39 % adoptent d’abord les applications pour des raisons personnelles, puis les utilisent au travail, brouillant ainsi la frontière des domaines d’utilisation personnelle et professionnelle.
  • 13. DES RESSOURCES INFONUAGIQUES DISPONIBLES 37 % des utilisateurs affirment que leur service informatique leur fournit les outils dont ils ont besoin. 37 % 67 % 46 % 79 % 79 % de l’ensemble des employés affirment que leur service informatique réagit lorsqu’il découvre un logiciel-service non autorisé sur le réseau de l’entreprise. 67 % des utilisateurs affirment que leur service informatique est sensible à leurs besoins. Près de la moitié des utilisateurs (46 %) affirment que leur service informatique leur fournit une alternative lorsqu’il découvre une application non autorisée. Non-utilisateurs Utilisateurs de log.-serv. Non-utilisateurs Utilisateurs de log.-serv.
  • 14. VOTRE SERVICE INFORMATIQUE A MEILLEURE RÉPUTATION QUE VOUS LE CROYEZ La majorité des employés croient que leur service informatique répond rapidement aux demandes d’utilisation de nouveaux logiciels-services. Aussi, plutôt que de fermer les yeux, souvent il efface et intercepte ces applications, puis propose des options plus adéquates. Ce qui échappe au service informatique est l’utilisation courante des applications personnelles au travail. Cela présente un défi de taille : Amorcer la planification et mettre en place des directives qui auront des effets à long terme. Enseigner au personnel des normes d’utilisation qui les protégeront autant au travail que dans leur vie personnelle.
  • 15. SOLUTIONS : ÉVOLUER DU RÔLE DE PORTIER Normaliser l’approvisionnement de logiciels-services autorisés, par l’entremise d’une plateforme d’administration qui centralise l’activation et la désactivation sur un portail en ligne, permettant à chaque service d’adopter des outils à sa guise sans mettre à risque les ressources informatiques de l’organisation. Contrôle du parc informatique pour détecter l’utilisation de logiciels-services non autorisés. Communiquer les risques de cette utilisation occulte au personnel. Fournir une liste d’applications autorisées. Contrôle ponctuel du parc informatique par un tiers pour détecter l’utilisation de logiciels-services non autorisés. Communiquer les risques de cette utilisation occulte au personnel. À CELUI DE FACILITATEUR Bon Mieux Meilleur
  • 16. CONCLUSION : GOUVERNEZ LE NUAGE! Du comportement des utilisateurs, on observe trois difficultés à surmonter : Les employés minent le rôle du service informatique en faisant fi des risques qu’engendre leur laxisme. Les employés n’utilisent pas seulement la technologie différemment, ils travaillent différemment. Les employés ont franchi le seuil où le nombre d’abonnements entrave la gestion sécuritaire des mots de passe. Correctifs : Correctifs : Correctifs : • L’adoption d’une solution infonuagique de travail collaboratif • L’encadrement de l’ouverture de votre réseau aux appareils personnels (BYOD) • L’évaluation de son parc informatique • La sensibilisation aux risques de l’utilisation occulte • L’adoption d’un système de gestion des identités • La mise en place une directive générale de mots de passe de protection ou une plateforme d’authentification unique La solution d’un problème pourrait contribuer à la résolution de tous les autres…
  • 17. GOUVERNEZ LE NUAGE! La direction doit permettre au service informatique de fournir au personnel les applications qu’ils choisissent (et ont besoin) d’utiliser pour être productifs. 1re étape : L’union des éléments nécessaires. La mise en place des directives, des procédures et d’infrastructure infonuagique qui permettront au service informatique de distribuer et d’administrer les logiciels-services appropriés aux employés afin qu’ils soient plus productifs au bureau comme à l’extérieur. 2e étape : La promotion régulière des services infonuagiques offerts au personnel et des façons d’y accéder. Plus l’utilité de ces services et les bienfaits de leur utilisation responsable seront promus, plus le personnel les adoptera et respectera les directives de sécurité.
  • 18. Prêt à mettre un terme aux imprudences dans le nuage informatique? Joignez-nous dès aujourd’hui pour savoir comment Softchoice peut simplifier l’approvisionnement, la mise en oeuvre et la gestion des ressources infonuagiques de votre organisation. La solution à vos besoins informatiques softchoicecloud.com 1-800-268-7368