SlideShare una empresa de Scribd logo
1 de 37
PME-PMI : Augmentez
vitre compétitivité à l’aide
du Cloud
Office 365 Business en 30 Minutes
L’environnement moderne
Mobilité de l’expérience
des employés sont en situation de mobilité au moins une fois par
semaine
des employés utilisent au moins 3 appareils au cours de leurs
journée
63%
des employés utilisent au moins un outil mobile personnel
pour travailler
70%
40%
http://tryoffice365.agilly.ne
L’environnement moderne
des PME en France estiment avoir gagné en sécurité grâce au
Cloud
Sécurité
96%
des PME s’inquiètent de la sécurité de leurs données67%
des PME affirment avoir gagné du temps sur la gestion de leur
sécurité grâce au Cloud71%
http://tryoffice365.agilly.ne
L’environnement moderne
S’adapter aux clients
Parcours client plus complexe
• Stratégies multicanal S’adapter plus rapidement
• Nécessité de proximité dans la relation
client
• S’adapter aux nouvelles façons de travailler
• Mieux connaître ses clientsLa loyauté aux marques
• Clientèle de plus en plus volatile
• 65% des clients ont déjà quitté une marque
à cause d’un mauvais service après-vente
http://tryoffice365.agilly.ne
Office 365
Pour les TPE PME :
une solution complète
et économique
Être efficace partout
Sauvegarder et sécuriser ses données
Travailler ensemble, naturellement
Sites d’équipe
intranet et
extranet
Communication unifiée
Skype Entreprise
Réseau social
d’entreprise
Stockage en ligne
sécurisé d’1 To par
utilisateur
Entreprise
Tous vos outils
du quotidien
sur une seule
plateforme de
travail
Messagerie
professionnelle
Sur vos tablettes
et smartphones
Office Online :
vos logiciels en
ligne
http://tryoffice365.agilly.n
Quelques cas d’utilisation
Devenez agile et grandissez
Innovez et animez votre communauté
Améliorez l’expérience de vos clients
Nos clients en parlent le mieux
http://tryoffice365.agilly.ne
Business Enterprise
Business
Business
Essentials
Business
Premium
ProPlus E1 E3Clie
nts
Nombre d’utilisateurs 300 Illimité
Support client par telephone 24h/7j Problèmes critiques Tous problèmes
Office
Word, PowerPoint, Excel, Outlook, OneNote, Publisher   2 2
iPad, Windows RT & applications smartphone    
Office Online      
Access  
Services
Standard
1TB de stockage OneDrive Entreprise      
Email, calendrier (Exchange)    
Conférences en ligne, messagerie instantanée (Skype Entreprise)    
Site d’équipe (SharePoint)    
Réseau social d’entreprise (Yammer)    
Servicesavancés
Intégration      
Supports de déploiement hybrides   
Supports pour shared computer activation (RDS)  
Office 365 Vidéo  
Archiving, eDiscovery, mailbox hold 
Protection de l’information – cryptage, RMS, DLP 
Les offres
http://tryoffice365.agilly.n
Support technique
Un support téléphonique
est disponible 24h/24, 7j/7
Administration
Un portail pour configurer
et personnaliser vos services
Intégration à Active
Directory
Gérez les autorisations et
informations d’identification
des utilisateurs
Contrats de niveaux de
service (SLA)
99,9% de temps de
fonctionnement garanti
Microsoft FastTrack
Accompagnement de nos
clients vers le Cloud : migration,
déploiement et adoption dès 50
licences éligibles
Mises à jour
Toutes les mises à jour sont
inclues avec votre abonnement
Office 365 c’est aussi
http://tryoffice365.agilly.n
Roadmap Office 365
Suivez les évolutions
planifiées d’Office 365
Liens utiles
S’informer
nous suivre
Office Blogs
Pour suivre l’actualité
d’Office au quotidien
Centre de confidentialité
Pour tout connaître sur la
sécurité et la confidentialité
d’Office 365
Le blog PME
Pour suivre l’actualité
d’Office au quotidien
Témoignages clients
Pour suivre l’actualité
d’Office au quotidien
YouTube PME
Pour suivre l’actualité
d’Office au quotidien
FastTrack
Faites vous accompagner dans
votre transition vers le cloud :
migration, déploiement,
adoption
Ils nous font confiance
APPENDIX
OneDrive Entreprise
Compatibilité : OS X, Windows, IOS, Edge, Safari, Fireforx, Chrome, IE
SharePoint
Outlook - Exchange
Yammer
Skype Entreprise
avec
Exchange Online,
SharePoint Online,
l’Office Graph et Delve
 Cliquez pour ajouter du texte
OFFICE 365 VIDEO
Office Graph
Utilisateurs Fichiers Mail CalendrierGroupes
Données et relations remontent dans l’Office Graph
Tâches
Delve
Delve Analytics
Sway
Power BI
Office Online
Office 365, un Cloud de confiance
Sécurité renforcée
pour protéger le
contenu contre les
pirates et les accès
non autorisés en
utilisant l'état de l’art
de la technologie, des
processus et des
certifications
Sécurité
Les clients ont le
contrôle de leur
contenu, ainsi que
des autorisations. Ils
peuvent toujours
accéder à leurs
données, les prendre
avec eux quand ils
résilient un contrat,
les supprimez sur
demande
Vie privée &
Contrôle
Les clients peuvent
stocker et gérer leur
contenu en
conformité avec leurs
obligations, les lois
applicables, les
règlements et les
normes
internationales clés
Conformité
Les clients savent ce
qui se passe avec
leur contenu.
Microsoft explique
dans un langage clair
et simple, comment
le fournisseur de
cloud utilise, gère et
sécurise le contenu
Transparence
http://tryoffice365.agilly.ne
Office 365 Sécurité – vue d’ensemble
Authentification
multi-facteurs
Chiffrement des données stockées
et en transit
Mobile Device
management
Lutte contre la fuite
d’information &
Protection RMS
Secret
Public
Anti-spam et
anti-malware
Office 365
Message
Encryption
Office 365
Trust
Center
EU model
Clauses
ISO 27001
ISO 27018 Office 365 E5
Customer lockbox
ATP
Advanced eDiscovery
Le Centre de gestion de la confidentialité http://tryoffice365.agilly.ne
35
Bvd des Martyrs, II Plateaux Aghien, Galerie Santa Maria
Tél: 22 42 27 77 - infos@agilly.net - www.agilly.net
http://tryoffice365.agilly.net
Office 365 E5 : le plus
complet et sécurisé
VOIX
SKYPE MEETING BROADCAST
ANALYSES PERSONNALISÉES
Delve Analytics utilise le big data et l’analyse de comportements
pour réveler comment les activités au sein de vos organisation
contribuent aux résultats de l’entreprise.
Delve Analytics peut aider chaque collaborateur ou chaque chef
d’équipe à gagner du temps et à le répartir plus efficacement.
POWER BI PRO
DELVE ANALYTICS
SÉCURITÉ CENTRÉE SUR L’UTILISATEUR
SECURITÉ DES ÉCHANGES
OFFICE 365 ADVANCED EDISCOVERY
CUSTOMER LOCKBOX

Más contenido relacionado

Destacado

2016年1月30日 女子会『合コン気持ちログ』
2016年1月30日 女子会『合コン気持ちログ』2016年1月30日 女子会『合コン気持ちログ』
2016年1月30日 女子会『合コン気持ちログ』aitc_jp
 
Mitigating Infectious Disease - Opportunities and Awareness for Permaculture ...
Mitigating Infectious Disease - Opportunities and Awareness for Permaculture ...Mitigating Infectious Disease - Opportunities and Awareness for Permaculture ...
Mitigating Infectious Disease - Opportunities and Awareness for Permaculture ...Susan Cousineau
 
12 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 201712 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 2017AGILLY
 
NoSQL (ELEKS DevTalks #1 - Jan 2015)
NoSQL (ELEKS DevTalks #1 - Jan 2015)NoSQL (ELEKS DevTalks #1 - Jan 2015)
NoSQL (ELEKS DevTalks #1 - Jan 2015)Yuriy Guts
 
[JEEConf 2015] Lessons from Building a Modern B2C System in Scala
[JEEConf 2015] Lessons from Building a Modern B2C System in Scala[JEEConf 2015] Lessons from Building a Modern B2C System in Scala
[JEEConf 2015] Lessons from Building a Modern B2C System in ScalaYuriy Guts
 
A Developer Overview of Redis
A Developer Overview of RedisA Developer Overview of Redis
A Developer Overview of RedisYuriy Guts
 
Word embeddings et leurs applications (Meetup TDS, 2016-06-30)
Word embeddings et leurs applications (Meetup TDS, 2016-06-30)Word embeddings et leurs applications (Meetup TDS, 2016-06-30)
Word embeddings et leurs applications (Meetup TDS, 2016-06-30)Camille Pradel
 
Experiments with Machine Learning - GDG Lviv
Experiments with Machine Learning - GDG LvivExperiments with Machine Learning - GDG Lviv
Experiments with Machine Learning - GDG LvivYuriy Guts
 
Le Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'EntreprisesLe Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'EntreprisesAGILLY
 
Mobility Training Series : Mobility 301 protect
Mobility Training Series  : Mobility 301 protectMobility Training Series  : Mobility 301 protect
Mobility Training Series : Mobility 301 protectAGILLY
 
Gene expression group presentation at GAW 19
Gene expression group presentation at GAW 19Gene expression group presentation at GAW 19
Gene expression group presentation at GAW 19Francesco Gadaleta
 

Destacado (17)

¿Qué comiste ayer?
¿Qué comiste ayer?¿Qué comiste ayer?
¿Qué comiste ayer?
 
Profit plus
Profit plusProfit plus
Profit plus
 
Netetiqueta
NetetiquetaNetetiqueta
Netetiqueta
 
Ibm bluemix paris_techtalks 2015
Ibm bluemix paris_techtalks 2015Ibm bluemix paris_techtalks 2015
Ibm bluemix paris_techtalks 2015
 
2016年1月30日 女子会『合コン気持ちログ』
2016年1月30日 女子会『合コン気持ちログ』2016年1月30日 女子会『合コン気持ちログ』
2016年1月30日 女子会『合コン気持ちログ』
 
Mitigating Infectious Disease - Opportunities and Awareness for Permaculture ...
Mitigating Infectious Disease - Opportunities and Awareness for Permaculture ...Mitigating Infectious Disease - Opportunities and Awareness for Permaculture ...
Mitigating Infectious Disease - Opportunities and Awareness for Permaculture ...
 
12 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 201712 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 2017
 
NoSQL (ELEKS DevTalks #1 - Jan 2015)
NoSQL (ELEKS DevTalks #1 - Jan 2015)NoSQL (ELEKS DevTalks #1 - Jan 2015)
NoSQL (ELEKS DevTalks #1 - Jan 2015)
 
[JEEConf 2015] Lessons from Building a Modern B2C System in Scala
[JEEConf 2015] Lessons from Building a Modern B2C System in Scala[JEEConf 2015] Lessons from Building a Modern B2C System in Scala
[JEEConf 2015] Lessons from Building a Modern B2C System in Scala
 
Network genetics
Network geneticsNetwork genetics
Network genetics
 
A Developer Overview of Redis
A Developer Overview of RedisA Developer Overview of Redis
A Developer Overview of Redis
 
Word embeddings et leurs applications (Meetup TDS, 2016-06-30)
Word embeddings et leurs applications (Meetup TDS, 2016-06-30)Word embeddings et leurs applications (Meetup TDS, 2016-06-30)
Word embeddings et leurs applications (Meetup TDS, 2016-06-30)
 
An Introduction to Networks
An Introduction to NetworksAn Introduction to Networks
An Introduction to Networks
 
Experiments with Machine Learning - GDG Lviv
Experiments with Machine Learning - GDG LvivExperiments with Machine Learning - GDG Lviv
Experiments with Machine Learning - GDG Lviv
 
Le Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'EntreprisesLe Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'Entreprises
 
Mobility Training Series : Mobility 301 protect
Mobility Training Series  : Mobility 301 protectMobility Training Series  : Mobility 301 protect
Mobility Training Series : Mobility 301 protect
 
Gene expression group presentation at GAW 19
Gene expression group presentation at GAW 19Gene expression group presentation at GAW 19
Gene expression group presentation at GAW 19
 

Más de AGILLY

RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...AGILLY
 
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdfAGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdfAGILLY
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfAGILLY
 
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdfAGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdfAGILLY
 
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY
 
5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloud5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloudAGILLY
 
Agilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuriAgilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuriAGILLY
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile frAGILLY
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief frAGILLY
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationAGILLY
 
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?AGILLY
 
Bluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation NumériqueBluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation NumériqueAGILLY
 
Malware on Smartphones and Tablets - The Inconvenient Truth
Malware on Smartphones and  Tablets  - The Inconvenient  TruthMalware on Smartphones and  Tablets  - The Inconvenient  Truth
Malware on Smartphones and Tablets - The Inconvenient TruthAGILLY
 
Bluemix Overview
Bluemix OverviewBluemix Overview
Bluemix OverviewAGILLY
 
Windows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the EnterpriseWindows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the EnterpriseAGILLY
 
Mobility 101 : Provision
Mobility 101 : ProvisionMobility 101 : Provision
Mobility 101 : ProvisionAGILLY
 
Mobility 201 : Productivity
Mobility 201 : ProductivityMobility 201 : Productivity
Mobility 201 : ProductivityAGILLY
 
Mobility 301 : Protect
Mobility 301 : ProtectMobility 301 : Protect
Mobility 301 : ProtectAGILLY
 
Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016
Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016
Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016AGILLY
 
IBM MobileFirst Protect (MaaS360) : Rendre la Messagerie Mobile Gérable et Sé...
IBM MobileFirst Protect (MaaS360) : Rendre la Messagerie Mobile Gérable et Sé...IBM MobileFirst Protect (MaaS360) : Rendre la Messagerie Mobile Gérable et Sé...
IBM MobileFirst Protect (MaaS360) : Rendre la Messagerie Mobile Gérable et Sé...AGILLY
 

Más de AGILLY (20)

RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
 
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdfAGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
 
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdfAGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
 
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
 
5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloud5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloud
 
Agilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuriAgilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuri
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile fr
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware Presentation
 
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
 
Bluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation NumériqueBluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation Numérique
 
Malware on Smartphones and Tablets - The Inconvenient Truth
Malware on Smartphones and  Tablets  - The Inconvenient  TruthMalware on Smartphones and  Tablets  - The Inconvenient  Truth
Malware on Smartphones and Tablets - The Inconvenient Truth
 
Bluemix Overview
Bluemix OverviewBluemix Overview
Bluemix Overview
 
Windows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the EnterpriseWindows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the Enterprise
 
Mobility 101 : Provision
Mobility 101 : ProvisionMobility 101 : Provision
Mobility 101 : Provision
 
Mobility 201 : Productivity
Mobility 201 : ProductivityMobility 201 : Productivity
Mobility 201 : Productivity
 
Mobility 301 : Protect
Mobility 301 : ProtectMobility 301 : Protect
Mobility 301 : Protect
 
Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016
Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016
Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016
 
IBM MobileFirst Protect (MaaS360) : Rendre la Messagerie Mobile Gérable et Sé...
IBM MobileFirst Protect (MaaS360) : Rendre la Messagerie Mobile Gérable et Sé...IBM MobileFirst Protect (MaaS360) : Rendre la Messagerie Mobile Gérable et Sé...
IBM MobileFirst Protect (MaaS360) : Rendre la Messagerie Mobile Gérable et Sé...
 

Pme pmi augmentez votre compétitivté à l'aide du cloud

  • 1. PME-PMI : Augmentez vitre compétitivité à l’aide du Cloud Office 365 Business en 30 Minutes
  • 2.
  • 3. L’environnement moderne Mobilité de l’expérience des employés sont en situation de mobilité au moins une fois par semaine des employés utilisent au moins 3 appareils au cours de leurs journée 63% des employés utilisent au moins un outil mobile personnel pour travailler 70% 40% http://tryoffice365.agilly.ne
  • 4. L’environnement moderne des PME en France estiment avoir gagné en sécurité grâce au Cloud Sécurité 96% des PME s’inquiètent de la sécurité de leurs données67% des PME affirment avoir gagné du temps sur la gestion de leur sécurité grâce au Cloud71% http://tryoffice365.agilly.ne
  • 5. L’environnement moderne S’adapter aux clients Parcours client plus complexe • Stratégies multicanal S’adapter plus rapidement • Nécessité de proximité dans la relation client • S’adapter aux nouvelles façons de travailler • Mieux connaître ses clientsLa loyauté aux marques • Clientèle de plus en plus volatile • 65% des clients ont déjà quitté une marque à cause d’un mauvais service après-vente http://tryoffice365.agilly.ne
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. Office 365 Pour les TPE PME : une solution complète et économique Être efficace partout Sauvegarder et sécuriser ses données Travailler ensemble, naturellement Sites d’équipe intranet et extranet Communication unifiée Skype Entreprise Réseau social d’entreprise Stockage en ligne sécurisé d’1 To par utilisateur Entreprise Tous vos outils du quotidien sur une seule plateforme de travail Messagerie professionnelle Sur vos tablettes et smartphones Office Online : vos logiciels en ligne http://tryoffice365.agilly.n
  • 11.
  • 12. Quelques cas d’utilisation Devenez agile et grandissez Innovez et animez votre communauté Améliorez l’expérience de vos clients
  • 13. Nos clients en parlent le mieux http://tryoffice365.agilly.ne
  • 14. Business Enterprise Business Business Essentials Business Premium ProPlus E1 E3Clie nts Nombre d’utilisateurs 300 Illimité Support client par telephone 24h/7j Problèmes critiques Tous problèmes Office Word, PowerPoint, Excel, Outlook, OneNote, Publisher   2 2 iPad, Windows RT & applications smartphone     Office Online       Access   Services Standard 1TB de stockage OneDrive Entreprise       Email, calendrier (Exchange)     Conférences en ligne, messagerie instantanée (Skype Entreprise)     Site d’équipe (SharePoint)     Réseau social d’entreprise (Yammer)     Servicesavancés Intégration       Supports de déploiement hybrides    Supports pour shared computer activation (RDS)   Office 365 Vidéo   Archiving, eDiscovery, mailbox hold  Protection de l’information – cryptage, RMS, DLP  Les offres http://tryoffice365.agilly.n
  • 15. Support technique Un support téléphonique est disponible 24h/24, 7j/7 Administration Un portail pour configurer et personnaliser vos services Intégration à Active Directory Gérez les autorisations et informations d’identification des utilisateurs Contrats de niveaux de service (SLA) 99,9% de temps de fonctionnement garanti Microsoft FastTrack Accompagnement de nos clients vers le Cloud : migration, déploiement et adoption dès 50 licences éligibles Mises à jour Toutes les mises à jour sont inclues avec votre abonnement Office 365 c’est aussi http://tryoffice365.agilly.n
  • 16. Roadmap Office 365 Suivez les évolutions planifiées d’Office 365 Liens utiles S’informer nous suivre Office Blogs Pour suivre l’actualité d’Office au quotidien Centre de confidentialité Pour tout connaître sur la sécurité et la confidentialité d’Office 365 Le blog PME Pour suivre l’actualité d’Office au quotidien Témoignages clients Pour suivre l’actualité d’Office au quotidien YouTube PME Pour suivre l’actualité d’Office au quotidien FastTrack Faites vous accompagner dans votre transition vers le cloud : migration, déploiement, adoption
  • 17. Ils nous font confiance
  • 19. OneDrive Entreprise Compatibilité : OS X, Windows, IOS, Edge, Safari, Fireforx, Chrome, IE
  • 23. Skype Entreprise avec Exchange Online, SharePoint Online, l’Office Graph et Delve  Cliquez pour ajouter du texte
  • 25. Office Graph Utilisateurs Fichiers Mail CalendrierGroupes Données et relations remontent dans l’Office Graph Tâches
  • 26. Delve
  • 28. Sway
  • 31. Office 365, un Cloud de confiance Sécurité renforcée pour protéger le contenu contre les pirates et les accès non autorisés en utilisant l'état de l’art de la technologie, des processus et des certifications Sécurité Les clients ont le contrôle de leur contenu, ainsi que des autorisations. Ils peuvent toujours accéder à leurs données, les prendre avec eux quand ils résilient un contrat, les supprimez sur demande Vie privée & Contrôle Les clients peuvent stocker et gérer leur contenu en conformité avec leurs obligations, les lois applicables, les règlements et les normes internationales clés Conformité Les clients savent ce qui se passe avec leur contenu. Microsoft explique dans un langage clair et simple, comment le fournisseur de cloud utilise, gère et sécurise le contenu Transparence http://tryoffice365.agilly.ne
  • 32. Office 365 Sécurité – vue d’ensemble Authentification multi-facteurs Chiffrement des données stockées et en transit Mobile Device management Lutte contre la fuite d’information & Protection RMS Secret Public Anti-spam et anti-malware Office 365 Message Encryption Office 365 Trust Center EU model Clauses ISO 27001 ISO 27018 Office 365 E5 Customer lockbox ATP Advanced eDiscovery Le Centre de gestion de la confidentialité http://tryoffice365.agilly.ne
  • 33. 35 Bvd des Martyrs, II Plateaux Aghien, Galerie Santa Maria Tél: 22 42 27 77 - infos@agilly.net - www.agilly.net http://tryoffice365.agilly.net
  • 34. Office 365 E5 : le plus complet et sécurisé
  • 36. ANALYSES PERSONNALISÉES Delve Analytics utilise le big data et l’analyse de comportements pour réveler comment les activités au sein de vos organisation contribuent aux résultats de l’entreprise. Delve Analytics peut aider chaque collaborateur ou chaque chef d’équipe à gagner du temps et à le répartir plus efficacement. POWER BI PRO DELVE ANALYTICS
  • 37. SÉCURITÉ CENTRÉE SUR L’UTILISATEUR SECURITÉ DES ÉCHANGES OFFICE 365 ADVANCED EDISCOVERY CUSTOMER LOCKBOX

Notas del editor

  1. SOURCES : Mobilité de l’expérience : 63 et 40% : http://www.orange-business.com/fr/blogs/usages-dentreprise/mobilite/nouvel-espace-de-travail-travail-rime-t-il-avec-liberte 70% : http://www.zdnet.fr/actualites/byod-et-securite-un-rapport-accablant-pour-les-tpe-et-pme-39821488.htm Sécurité : 67, 71 et 96% : http://bfmbusiness.bfmtv.com/entreprise/securite-principal-benefice-cloud-pme-796071.html S’adapter aux client : 71% : http://bfmbusiness.bfmtv.com/entreprise/securite-principal-benefice-cloud-pme-796071.html Étude agilité : http://www.manpowergroup.fr/infographie-du-mercredi-du-logiciel-au-management-lentreprise-agile/ http://www.tourmag.com/III-Les-chiffres-clefs-de-l-Agilite-ca-donne-envie-de-souplesse_a66858.html
  2. SOURCES : Mobilité de l’expérience : 63 et 40% : http://www.orange-business.com/fr/blogs/usages-dentreprise/mobilite/nouvel-espace-de-travail-travail-rime-t-il-avec-liberte 70% : http://www.zdnet.fr/actualites/byod-et-securite-un-rapport-accablant-pour-les-tpe-et-pme-39821488.htm Sécurité : 67, 71 et 96% : http://bfmbusiness.bfmtv.com/entreprise/securite-principal-benefice-cloud-pme-796071.html S’adapter aux client : 71% : http://bfmbusiness.bfmtv.com/entreprise/securite-principal-benefice-cloud-pme-796071.html Étude agilité : http://www.manpowergroup.fr/infographie-du-mercredi-du-logiciel-au-management-lentreprise-agile/ http://www.tourmag.com/III-Les-chiffres-clefs-de-l-Agilite-ca-donne-envie-de-souplesse_a66858.html
  3. SOURCES : Mobilité de l’expérience : 63 et 40% : http://www.orange-business.com/fr/blogs/usages-dentreprise/mobilite/nouvel-espace-de-travail-travail-rime-t-il-avec-liberte 70% : http://www.zdnet.fr/actualites/byod-et-securite-un-rapport-accablant-pour-les-tpe-et-pme-39821488.htm Sécurité : 67, 71 et 96% : http://bfmbusiness.bfmtv.com/entreprise/securite-principal-benefice-cloud-pme-796071.html S’adapter aux client : 71% : http://bfmbusiness.bfmtv.com/entreprise/securite-principal-benefice-cloud-pme-796071.html Étude agilité : http://www.manpowergroup.fr/infographie-du-mercredi-du-logiciel-au-management-lentreprise-agile/ http://www.tourmag.com/III-Les-chiffres-clefs-de-l-Agilite-ca-donne-envie-de-souplesse_a66858.html