background preloader

BYOD : quelles sont les bonnes pratiques

https://www.cnil.fr/documentation/fiches-pratiques/fiche/article/byod-quelles-sont-les-bonnes-pratiques/

Related:  DERNIERS ARTICLESBYOD (Bring your own device) - AVANBYOD-EIM-WIFIEco droit management bts informatiqueVeilles technologique

Renault : « avoir une vision 360° du client est une illusion de l’esprit aujourd’hui Renault a construit un référentiel unique de ses clients en France. L’enjeu est désormais de le connecter aux multiples sources d’information. Pour le constructeur automobile, 2015 est l’année de la transformation digitale transverse. L'Agence nationale des Usages des TICE - Le BYOD : pour quel projet pédagogique ? par Karine Aillerie * BYOD (ou BYOT) est l’acronyme de l’expression anglophone « Bring your own device/technology ». Plusieurs traductions francophones ont été proposées, telles que : AVAN (« Apportez votre appareil numérique »), PAP (« Prenez vos appareils personnels ») ou AVEC (« Apportez votre équipement personnel de communication »), retenue par la Commission générale de terminologie et de néologie française. Ce phénomène est apparu aux états-Unis au tournant des années 2000. Il est contemporain de la multiplication des équipements personnels et mobiles, de la diffusion des pratiques connectées dans les divers contextes sociaux (personnels, famille, école, travail…).

Cour de Cassation, Chambre sociale, du 16 mai 2007, 05-43.455, Inédit Références Cour de cassation chambre sociale Audience publique du mercredi 16 mai 2007 N° de pourvoi: 05-43455 Non publié au bulletin Rejet Président : M. CHAUVIRE conseiller, président Texte intégral Quelles applications concrètes pour le Big Data? Le Big Data est le nouveau mot à la mode en matière de numérique. Les professionnels s’interrogent toutefois sur les applications concrètes que le Big Data peut avoir pour leur entreprise. Quelles sont-elles ? Peut-on proposer un cadre de référence pour mieux comprendre l’utilité du Big Data ? Voici une grille d’analyse. Le Big Data : la résultante d’une nouvelle nature des données et de l’architecture en réseau

Historique de navigation : faites régulièrement le ménage ! L’historique de votre navigateur … Effacez votre historique ... Si vous souhaitez restreindre le profilage lié à cet historique, l’une des solutions consiste à effacer les traces laissées lors de votre navigation. Sur Chrome (PC, Android, iOS) : ouvrez votre navigateur, allez dans le menu principal, sélectionnez Historique puis « effacer les données de navigation ». Si vous connectez votre session avec le même compte que votre smartphone Android, sachez que l’historique de recherche peut être exploité dans le cadre de l’option Google now. Sur Internet Explorer : ctrl + maj + supp puis cochez les items que vous souhaitez effacer. Comment la transformation du système d'information impacte l'organisation Technologies Le 28/11/2014 Avec le passage de l’organisation 2.0 à l’organisation intelligente, dite 3.0, le système d’information (SI) est touché de plein fouet.

BYOD : Une école intègre les objets connectés dans sa charte d’utilisation des appareils mobiles Une innovation qui pourrait faire des émules dans des établissements scolaires francophones : l’école Alex Manoogian, école arménienne de langue française à Montréal (Canada) vient d’intégrer à sa charte d’utilisation du réseau sans-fil et de l’utilisation d’appareils mobiles – en pdf (à destination des élèves et du personnel éducatif) la thématique des objets connectés : à savoir les montres intelligentes et lunettes connectées. Extrait : « L’École souhaite favoriser l’utilisation des ordinateurs, des tablettes, des baladeurs numériques, des lunettes et des montres intelligentes (ci-après appelés appareils mobiles) appartenant aux élèves et enseignants tout en encadrant cette utilisation par une Charte visant à sensibiliser et à responsabiliser l’utilisateur. » Pratiques BYOD pour les élèves et les enseignants

Les raisons de l’externalisation de la logistique e-commerce De plus en plus de plateformes logistiques voient le jour proportionnellement au développement du e-commerce, les e-commerçants ont aujourd’hui un large choix de prestataires logistiques. Si certains préfèrent se focaliser sur leur cœur de métier grâce à l’externalisation, d’autres choisissent de gérer en interne la logistique. Mais alors pourquoi externaliser sa logistique quand on est un e-commerçant ? Vous avez donc tout intérêt à prendre le temps de vous renseigner, de comparer et de trouver le partenaire de confiance capable de vous proposer les meilleurs prix par rapport au service proposé. La logistique est le cœur même du e-commerce, si les livraisons ne respectent pas les délais et si la gestion de vos stocks n’est pas transparente vous avez de grandes chances de faire du sur place avec votre business. Le premier atout majeur de l’externalisation est son aspect économique.

Les données numériques : un enjeu d'éducation et de citoyenneté 20/05/2014 Audition de Mme Isabelle FALQUE-PERROTIN, Présidente de la Commission nationale de l'informatique et des libertés (CNIL) 28/05/2014 Audition de M. Henri VERDIER, Directeur d'ETALAB 11/06/2014 Audition de M. #Diffamation et Twitter Le réseau social « Twitter » a fêté ses 9 ans le 21 mars dernier. Devenu la référence en matière de médias sociaux, il est aujourd’hui le théâtre d’une multiplication d’actions en diffamation. Twitter n’est pas une zone de non-droit et ses tweets sont, eux aussi, soumis à des règles. Sécurité numérique de l’entreprise… Un serious game ! Devenir ange gardien de la sécurité numérique de son entreprise… le serious game « Keep an Eye » Si la Data, « big ou smart, voire quantique », est aujourd’hui quasi unanimement considérée comme le nouvel « or noir » pour l’entreprise, elle en est ainsi d’autant plus convoitée, donc vulnérable ! Aucun système d’information n’est plus à l’abri d’une intrusion… C’était déjà le maitre mot circulant aux Assises de la Sécurité des SI début octobre 2013. C’est pourquoi le CIGREF, très impliqué dans la sécurité des usages numériques, travaille à l’élaboration d’un outil permettant de faire passer la culture du risque en entreprise. Cet outil c’est un serious game baptisé « Keep an Eye » ! Aujourd’hui, très sollicité à la fois par l’impatience des entreprises fortement impliquées dans la sécurité de leur SI et par les médias1, le CIGREF lève un coin du voile et nous fait découvrir le teaser de « Keep an Eye », alors même que le jeu aborde la dernière ligne droite de sa réalisation…

Préparer son premier projet d’utilisation des BYOD en classe 1- Définition des BYOD « Bring Your Own Device » autrement dit, « apportez vos objets personnels ». Certains tentent de franciser l’acronyme, il devient donc AVAN « Apportez vos appareils numériques ». Les BYOD sont au nombre de trois : l’ordinateur portable, la tablette, le smartphone 80% des utilisateurs satisfaits du support fourni par la DSI D'après une étude menée par Landesk, 8 utilisateurs sur 10 sont satisfaits du support fourni par la DSI. PublicitéDepuis le temps que l'on dit que les utilisateurs sont mécontents, voici une enquête qui va faire chaud au coeur des DSI. En effet, d'après Landesk, 8 utilisateurs sur 10 sont satisfaits ou très satisfaits du support assuré par la DSI. L'informatique ne serait responsable que d'un quart d'heure de travail par mois pour 34% des répondants français 46% au niveau mondial, 80% pour moins de trois heures. 88% des utilisateurs confirment que les problèmes sont résolus en moins de 24 heures. Mais ce délai reste jugé comme trop long.

Related: