-
Chroniques de Florian Bienvenu
- VP UK, Europe du Sud, Europe centrale et Moyen Orient, Good Technology
Voir le site web : Good Technology
Dernières chroniques de Florian Bienvenu
-
Stratégies BYOD : sécuriser les données d'entreprise dans un monde mobile
Les salariés souhaitent accéder à leurs messageries, calendriers, contacts, données clients et documents sensibles sur leurs appareils personnels. Ce qui représente un potentiel cauchemar pour les départements IT.
-
Rester en phase avec l'innovation
La mobilité a changé le rythme de l'innovation : les mises à niveau des principaux systèmes d'exploitation mobiles sont désormais disponibles chaque année ; les applications captivent instantanément notre attention et disparaissent tout aussi vite de nos écrans d'accueil ; et la plupart des smartphones ne durent pas le temps de nos contrats biennaux.
-
Pourquoi la sécurité mobile est une priorité informatique pour les moyennes entreprises
Les moyennes entreprises sont l'épine dorsale de l'économie, et sont essentielles à une activité et une croissance économiques soutenues.
-
Les 7 péchés capitaux en matière de sécurité des applications mobiles
En entreprise, une stratégie de mobilité sécurisée et productive peut faire la différence. Malheureusement, la productivité des utilisateurs est souvent sacrifiée sur l'autel de la sécurité.
-
Les quatre piliers pour bien anticiper les développements de la mobilité
Aujourd'hui, les terminaux mobiles personnels ne représentent pas seulement le secteur à la plus forte croissance, mais également le défi et l'opportunité les plus importants pour les entreprises.
-
La personnalisation des nouvelles technologies : l'avenir de l'entreprise
Les nouvelles technologies ne sont pas seulement plus simples à utiliser : elles sont devenues une extension de notre personnalité. La prochaine étape sera de maîtriser ce lien "émotionnel" avec elles. Objectif : accroître la productivité.
-
Recherche « bonne fée » pour veiller sur mes données
Les récents piratages ciblant la vie privée ont engendré la méfiance du grand public vis-à-vis de la pertinence des mesures de sécurité numérique mises en place, et ont placé les consommateurs et les utilisateurs devant la même interrogation : « Quelles sont mes données personnelles qui sont vulnérables ? »
-
Administration électronique : le quotidien derrière les chiffres
Quelques clics, pour gagner des heures. Tel est le résultat espéré de certaines mesures annoncées par François Hollande le 30 octobre 2014, dans son discours sur la simplification.
-
Cybersécurité des PME : smartphones et tablettes au cœur de l’enjeu
« J’ai d’autres priorités ». Telle est encore la réaction de nombreux dirigeants de Petites et Moyennes entreprises (PME) lorsqu’est évoqué le sujet de la sécurité des données professionnelles qui transitent sur les smartphones et tablettes de leurs cadres.
-
Données personnelles – défense d'entrer !
Afin de répondre rapidement à des besoins en matière de BYOD, un département informatique configure le téléphone mobile personnel d'un employé pour qu'il puisse s'en servir pour travailler. Dès lors, l'employeur a accès à toutes les informations personnelles stockées sur l'appareil.
- 1
- 2