SlideShare una empresa de Scribd logo
1 de 26
Mieux gerer ses licences informatiques dans son entreprise
Gérer ses licences dans une PME Vincent CornetMembre de la BSA
1ère partie s’informer pour mieux (ré)agir Vincent CornetMembre de la BSA
Créer la motivation Gérer, c’est Planifier, contrôler, optimiser, anticiper les risques Une bonne gestion permet Des choix documentés et motivés Outils performants et sans gaspillage Finances sous contrôle Risques minimisés Valable dans tous les domaines….. y compris les logiciels…. Et pourtant….
Agenda Business Software Alliance Les formes de piraterie Les risques liés à la l’usage de logiciels illégaux Caractéristiques dans une PME La BSA vous aide
Business Software Alliance BSA – 3 domaines d’activité: Informer les utilisateurs Stimuler les autorités publiques Lutter contre la piraterie L’usage illégal en Belgique(Etude IDC,2008) 25 % des logiciels installés en entreprises ne sont pas couverts par une licence Perte directe pour l’industrie = $ 269 M 66.000€ : l’amende moyenne payée par une entreprise lors d’un contrôle “positif” Les membres de la BSA : Adobe, Apple, Autodesk, Microsoft, Monotype Imaging, Symantec, etc.
Les formes de piraterie Usage abusif de CD d’installation. On multiplie les installations au delà de ce qui est permis. Usage d’upgrade (mise à jour) sans licence de base. Usage de licences destinées à des groupes particuliers : Licences académiques, étudiants, ‘charity’, … CDs importés dans l’entreprise par des employés et qui circulent Internet: Téléchargement illégal, achat de contrefaçons, … 80% des employés utilisent régulièrement le PC du travail pour télécharger Source régulière de pannes d’ordinateurs, surcharge du réseau, virus, .. Seulement 1 entreprise sur 4 dispose d’un code de conduite pour ses employés
Les risques Juridiques: Le vol de propriété intellectuelle est punissable. L’entreprise s’expose à des amendes et des poursuites judiciaires.  Financiers: Amendes, dommages peuvent vite chiffrer Les perturbations des ordinateurs (pannes, infrastructure, vol d’identité, ….)   Opérationnels:  Pas de support, pas de mises à jour, pas de responsabilité, … Arrêt de travail, réseaux lents, conséquences de malware Réputation : Impact sur l’image de l’entreprise sur son personnel, ses fournisseurs, ses clients      Le logiciel = 2% des coûts globaux d’une entreprise ? 			Cela vaut il la peine ?
Dans les PME 25 % de logiciels illégaux Le caractère “non conscient”  La gestion des logiciels n’est pas à l’agenda Peu d’expertise informatique dans l’entreprise Pas de processus formel (contrôle, achat, archivage..) Dépendance de partenaires extérieurs Le directeur de l’entreprise est personnellement responsable Les amandes sont salées
Les 3 mots clés ,[object Object]
Eduquez vos employés sur les conséquences
Formalisez un code de conduiteInventariser Faites un inventaire des logiciels déployés et des licences  Répétez régulièrement Gérer Archivez les informations de licences Déterminez ce dont vous avez réellement besoin Optimisez les formules d’achat Nommez un (des) responsable(s)
La BSA vous aide Scéances d’informations et publipostages Site web : www.BSA.org, info et outils Self Audit des licences: Un process documenté pour disposer rapidement d’une idée claire sur la situation dans l’entreprise. Une bonne base pour démarrer l’analyse Période de légalisation: 3 mois pour se donner le temps de faire le travail Les sites licences des membres BSA: info et outils disponibles chez chaque membre de la BSA Riskguide & Fontguide Code de conduite: www.risquedentreprise.be N’hesitez pas à faire appel à votre partenaire informatique ou à un expert en gestion de licence.
Self audit de licences
Des questions? Général:  info@bsa.org www.bsa.org Proteger votre société contre les risques liés au téléchargement: www.hetisuwzaak.be Faitse votre propre inventaire : www.risquedentreprise.be
2ème partie Prévenir pour mieux guérir Christian Huvelle Expert
Solutions – « fermer les portes » Prise de conscience Charte d’entreprise Règlement de travail, d’entreprise Usage des ordinateurs Droits d’administration Accès internet Organiser les mises à jour
Solutions – « fermer les portes » Gérer les achats Ce qu’il faut mais pas plus! Acquisition ou service en ligne? Réutiliser Prix par volume Fournisseurs fiables et reconnus Attention à ….
Solutions – « fermer les portes »
Solutions – « fermer les portes »
Solutions – « fermer les portes »
Solutions – « fermer les portes »
Solutions – « Détecter et nettoyer » Inventaire (logiciels, fonts, ..) Tous les ordinateurs Les programmes installés mais pas seulement... CD/DVD Fichiers d’installation, spéciaux Images CD/DVD Respect de la vie privée!
Solutions – « Détecter et nettoyer » Inventaire (preuves d’achat) Les certificats d’authenticité (COA)exemples:
Solutions – « Détecter et nettoyer » Inventaire (preuves d’achat) Les boîtes originalesexemples:
Solutions – « Détecter et nettoyer » Inventaire (preuves d’achat) Les preuves d’enregistrements en ligneexemples: MS volume Licensing Service, MS eOpen

Más contenido relacionado

La actualidad más candente

Guide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesGuide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesSophie Roy
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSICGPME des Pays de la Loire
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
Gestion de crise et continuité d'activité : Les motivations
Gestion de crise et continuité d'activité : Les motivationsGestion de crise et continuité d'activité : Les motivations
Gestion de crise et continuité d'activité : Les motivationsBRIVA
 
Gestion des actifs : meilleures pratiques
Gestion des actifs : meilleures pratiquesGestion des actifs : meilleures pratiques
Gestion des actifs : meilleures pratiquesAtger Nicolas
 
71368830 correction-td-systeme-d-information
71368830 correction-td-systeme-d-information71368830 correction-td-systeme-d-information
71368830 correction-td-systeme-d-informationSyrine Chebili
 
IAM Beta Systems France
IAM Beta Systems FranceIAM Beta Systems France
IAM Beta Systems FranceBetaSystemsFR
 
Repenser l’exercice de gestion de crise en matiere de cybersecurite dans la ...
Repenser l’exercice de  gestion de crise en matiere de cybersecurite dans la ...Repenser l’exercice de  gestion de crise en matiere de cybersecurite dans la ...
Repenser l’exercice de gestion de crise en matiere de cybersecurite dans la ...BRIVA
 
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?Banque : Comment lutter avec une plus grande efficacité contre la fraude ?
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?BRIVA
 
TPAM eDMZ (French)
TPAM eDMZ (French)TPAM eDMZ (French)
TPAM eDMZ (French)Dell
 
Presentation
PresentationPresentation
Presentationsit35
 

La actualidad más candente (12)

Guide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiquesGuide cgpme annsi bonnes pratiques
Guide cgpme annsi bonnes pratiques
 
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSILe guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
Le guide des bonnes pratiques de l'informatique par la CGPME et l'ANSSI
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Rapport PFE
Rapport PFERapport PFE
Rapport PFE
 
Gestion de crise et continuité d'activité : Les motivations
Gestion de crise et continuité d'activité : Les motivationsGestion de crise et continuité d'activité : Les motivations
Gestion de crise et continuité d'activité : Les motivations
 
Gestion des actifs : meilleures pratiques
Gestion des actifs : meilleures pratiquesGestion des actifs : meilleures pratiques
Gestion des actifs : meilleures pratiques
 
71368830 correction-td-systeme-d-information
71368830 correction-td-systeme-d-information71368830 correction-td-systeme-d-information
71368830 correction-td-systeme-d-information
 
IAM Beta Systems France
IAM Beta Systems FranceIAM Beta Systems France
IAM Beta Systems France
 
Repenser l’exercice de gestion de crise en matiere de cybersecurite dans la ...
Repenser l’exercice de  gestion de crise en matiere de cybersecurite dans la ...Repenser l’exercice de  gestion de crise en matiere de cybersecurite dans la ...
Repenser l’exercice de gestion de crise en matiere de cybersecurite dans la ...
 
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?Banque : Comment lutter avec une plus grande efficacité contre la fraude ?
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?
 
TPAM eDMZ (French)
TPAM eDMZ (French)TPAM eDMZ (French)
TPAM eDMZ (French)
 
Presentation
PresentationPresentation
Presentation
 

Destacado

La licence libre
La licence libreLa licence libre
La licence librecdicuvier
 
Licences et produits pour les Petites et Moyennes Entreprises : Tour d'horizo...
Licences et produits pour les Petites et Moyennes Entreprises : Tour d'horizo...Licences et produits pour les Petites et Moyennes Entreprises : Tour d'horizo...
Licences et produits pour les Petites et Moyennes Entreprises : Tour d'horizo...Microsoft Technet France
 
Trucs et astuces pour tout comprendre des licences libres
Trucs et astuces pour tout comprendre des licences libresTrucs et astuces pour tout comprendre des licences libres
Trucs et astuces pour tout comprendre des licences libresLINAGORA
 
Utiliser les licences libres dans le cadre d'un projet éditorial : quels cont...
Utiliser les licences libres dans le cadre d'un projet éditorial : quels cont...Utiliser les licences libres dans le cadre d'un projet éditorial : quels cont...
Utiliser les licences libres dans le cadre d'un projet éditorial : quels cont...Calimaq S.I.Lex
 
Développement de modules pour odoo (anciennement OpenERP): exemples et exerci...
Développement de modules pour odoo (anciennement OpenERP): exemples et exerci...Développement de modules pour odoo (anciennement OpenERP): exemples et exerci...
Développement de modules pour odoo (anciennement OpenERP): exemples et exerci...Abdelouahed Abdou
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Riadh K.
 
04 Introduction au logiciel R
04 Introduction au logiciel R04 Introduction au logiciel R
04 Introduction au logiciel RBoris Guarisma
 
Où télécharger des livres numériques gratuits
Où télécharger des livres numériques gratuitsOù télécharger des livres numériques gratuits
Où télécharger des livres numériques gratuitsMichel Fauchié
 
Guide des-licences-microsoft-2010-pour-les-partenaires
Guide des-licences-microsoft-2010-pour-les-partenairesGuide des-licences-microsoft-2010-pour-les-partenaires
Guide des-licences-microsoft-2010-pour-les-partenairesgueste9469ec
 
Pourquoi la maîtrise des licences est devenue une priorité pour les DSI ?
Pourquoi la maîtrise des licences est devenue une priorité pour les DSI ?Pourquoi la maîtrise des licences est devenue une priorité pour les DSI ?
Pourquoi la maîtrise des licences est devenue une priorité pour les DSI ?itSMF France
 
Dans la jungle des licences Open Data : le point point de vue du juriste
Dans la jungle des licences Open Data :   le point point de vue du juristeDans la jungle des licences Open Data :   le point point de vue du juriste
Dans la jungle des licences Open Data : le point point de vue du juristeInno³
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Riadh K.
 
Le choix d une licence libre une combinaison de stratégie et tactique - 2009
Le choix d une licence libre   une combinaison de stratégie et tactique - 2009Le choix d une licence libre   une combinaison de stratégie et tactique - 2009
Le choix d une licence libre une combinaison de stratégie et tactique - 2009Inno³
 
ITSM : A la recherche du bonheur
ITSM : A la recherche du bonheurITSM : A la recherche du bonheur
ITSM : A la recherche du bonheuritSMF France
 

Destacado (15)

Les licences logiciels
Les licences logicielsLes licences logiciels
Les licences logiciels
 
La licence libre
La licence libreLa licence libre
La licence libre
 
Licences et produits pour les Petites et Moyennes Entreprises : Tour d'horizo...
Licences et produits pour les Petites et Moyennes Entreprises : Tour d'horizo...Licences et produits pour les Petites et Moyennes Entreprises : Tour d'horizo...
Licences et produits pour les Petites et Moyennes Entreprises : Tour d'horizo...
 
Trucs et astuces pour tout comprendre des licences libres
Trucs et astuces pour tout comprendre des licences libresTrucs et astuces pour tout comprendre des licences libres
Trucs et astuces pour tout comprendre des licences libres
 
Utiliser les licences libres dans le cadre d'un projet éditorial : quels cont...
Utiliser les licences libres dans le cadre d'un projet éditorial : quels cont...Utiliser les licences libres dans le cadre d'un projet éditorial : quels cont...
Utiliser les licences libres dans le cadre d'un projet éditorial : quels cont...
 
Développement de modules pour odoo (anciennement OpenERP): exemples et exerci...
Développement de modules pour odoo (anciennement OpenERP): exemples et exerci...Développement de modules pour odoo (anciennement OpenERP): exemples et exerci...
Développement de modules pour odoo (anciennement OpenERP): exemples et exerci...
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
 
04 Introduction au logiciel R
04 Introduction au logiciel R04 Introduction au logiciel R
04 Introduction au logiciel R
 
Où télécharger des livres numériques gratuits
Où télécharger des livres numériques gratuitsOù télécharger des livres numériques gratuits
Où télécharger des livres numériques gratuits
 
Guide des-licences-microsoft-2010-pour-les-partenaires
Guide des-licences-microsoft-2010-pour-les-partenairesGuide des-licences-microsoft-2010-pour-les-partenaires
Guide des-licences-microsoft-2010-pour-les-partenaires
 
Pourquoi la maîtrise des licences est devenue une priorité pour les DSI ?
Pourquoi la maîtrise des licences est devenue une priorité pour les DSI ?Pourquoi la maîtrise des licences est devenue une priorité pour les DSI ?
Pourquoi la maîtrise des licences est devenue une priorité pour les DSI ?
 
Dans la jungle des licences Open Data : le point point de vue du juriste
Dans la jungle des licences Open Data :   le point point de vue du juristeDans la jungle des licences Open Data :   le point point de vue du juriste
Dans la jungle des licences Open Data : le point point de vue du juriste
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
 
Le choix d une licence libre une combinaison de stratégie et tactique - 2009
Le choix d une licence libre   une combinaison de stratégie et tactique - 2009Le choix d une licence libre   une combinaison de stratégie et tactique - 2009
Le choix d une licence libre une combinaison de stratégie et tactique - 2009
 
ITSM : A la recherche du bonheur
ITSM : A la recherche du bonheurITSM : A la recherche du bonheur
ITSM : A la recherche du bonheur
 

Similar a Gérer ses licences informatiques

La RGPD c'est quoi ? - Alain Pothin
La RGPD c'est quoi ? - Alain PothinLa RGPD c'est quoi ? - Alain Pothin
La RGPD c'est quoi ? - Alain PothinaOS Community
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputationAgoralink
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
Support formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiquesSupport formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiquesSmartnSkilled
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.pptKhalil BOUKRI
 
Competitic - Numerique en entreprise - Surveillez votre marché et vos concurr...
Competitic - Numerique en entreprise - Surveillez votre marché et vos concurr...Competitic - Numerique en entreprise - Surveillez votre marché et vos concurr...
Competitic - Numerique en entreprise - Surveillez votre marché et vos concurr...COMPETITIC
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 
Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCOMPETITIC
 
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.Anasse Ej
 
La Duck Conf 2018 : "Big Data : guide de survie des architectures"
La Duck Conf 2018 : "Big Data : guide de survie des architectures"La Duck Conf 2018 : "Big Data : guide de survie des architectures"
La Duck Conf 2018 : "Big Data : guide de survie des architectures"OCTO Technology
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competiticCOMPETITIC
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...Lexing - Belgium
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 

Similar a Gérer ses licences informatiques (20)

La RGPD c'est quoi ? - Alain Pothin
La RGPD c'est quoi ? - Alain PothinLa RGPD c'est quoi ? - Alain Pothin
La RGPD c'est quoi ? - Alain Pothin
 
ITrust Company Overview FR
ITrust Company Overview FRITrust Company Overview FR
ITrust Company Overview FR
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Support formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiquesSupport formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiques
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 
Competitic - Numerique en entreprise - Surveillez votre marché et vos concurr...
Competitic - Numerique en entreprise - Surveillez votre marché et vos concurr...Competitic - Numerique en entreprise - Surveillez votre marché et vos concurr...
Competitic - Numerique en entreprise - Surveillez votre marché et vos concurr...
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensibles
 
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
 
La Duck Conf 2018 : "Big Data : guide de survie des architectures"
La Duck Conf 2018 : "Big Data : guide de survie des architectures"La Duck Conf 2018 : "Big Data : guide de survie des architectures"
La Duck Conf 2018 : "Big Data : guide de survie des architectures"
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
 
Geek handbook
Geek handbookGeek handbook
Geek handbook
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 

Gérer ses licences informatiques

  • 1. Mieux gerer ses licences informatiques dans son entreprise
  • 2. Gérer ses licences dans une PME Vincent CornetMembre de la BSA
  • 3. 1ère partie s’informer pour mieux (ré)agir Vincent CornetMembre de la BSA
  • 4. Créer la motivation Gérer, c’est Planifier, contrôler, optimiser, anticiper les risques Une bonne gestion permet Des choix documentés et motivés Outils performants et sans gaspillage Finances sous contrôle Risques minimisés Valable dans tous les domaines….. y compris les logiciels…. Et pourtant….
  • 5. Agenda Business Software Alliance Les formes de piraterie Les risques liés à la l’usage de logiciels illégaux Caractéristiques dans une PME La BSA vous aide
  • 6. Business Software Alliance BSA – 3 domaines d’activité: Informer les utilisateurs Stimuler les autorités publiques Lutter contre la piraterie L’usage illégal en Belgique(Etude IDC,2008) 25 % des logiciels installés en entreprises ne sont pas couverts par une licence Perte directe pour l’industrie = $ 269 M 66.000€ : l’amende moyenne payée par une entreprise lors d’un contrôle “positif” Les membres de la BSA : Adobe, Apple, Autodesk, Microsoft, Monotype Imaging, Symantec, etc.
  • 7. Les formes de piraterie Usage abusif de CD d’installation. On multiplie les installations au delà de ce qui est permis. Usage d’upgrade (mise à jour) sans licence de base. Usage de licences destinées à des groupes particuliers : Licences académiques, étudiants, ‘charity’, … CDs importés dans l’entreprise par des employés et qui circulent Internet: Téléchargement illégal, achat de contrefaçons, … 80% des employés utilisent régulièrement le PC du travail pour télécharger Source régulière de pannes d’ordinateurs, surcharge du réseau, virus, .. Seulement 1 entreprise sur 4 dispose d’un code de conduite pour ses employés
  • 8. Les risques Juridiques: Le vol de propriété intellectuelle est punissable. L’entreprise s’expose à des amendes et des poursuites judiciaires. Financiers: Amendes, dommages peuvent vite chiffrer Les perturbations des ordinateurs (pannes, infrastructure, vol d’identité, ….)  Opérationnels: Pas de support, pas de mises à jour, pas de responsabilité, … Arrêt de travail, réseaux lents, conséquences de malware Réputation : Impact sur l’image de l’entreprise sur son personnel, ses fournisseurs, ses clients Le logiciel = 2% des coûts globaux d’une entreprise ? Cela vaut il la peine ?
  • 9. Dans les PME 25 % de logiciels illégaux Le caractère “non conscient” La gestion des logiciels n’est pas à l’agenda Peu d’expertise informatique dans l’entreprise Pas de processus formel (contrôle, achat, archivage..) Dépendance de partenaires extérieurs Le directeur de l’entreprise est personnellement responsable Les amandes sont salées
  • 10.
  • 11. Eduquez vos employés sur les conséquences
  • 12. Formalisez un code de conduiteInventariser Faites un inventaire des logiciels déployés et des licences  Répétez régulièrement Gérer Archivez les informations de licences Déterminez ce dont vous avez réellement besoin Optimisez les formules d’achat Nommez un (des) responsable(s)
  • 13. La BSA vous aide Scéances d’informations et publipostages Site web : www.BSA.org, info et outils Self Audit des licences: Un process documenté pour disposer rapidement d’une idée claire sur la situation dans l’entreprise. Une bonne base pour démarrer l’analyse Période de légalisation: 3 mois pour se donner le temps de faire le travail Les sites licences des membres BSA: info et outils disponibles chez chaque membre de la BSA Riskguide & Fontguide Code de conduite: www.risquedentreprise.be N’hesitez pas à faire appel à votre partenaire informatique ou à un expert en gestion de licence.
  • 14. Self audit de licences
  • 15. Des questions? Général: info@bsa.org www.bsa.org Proteger votre société contre les risques liés au téléchargement: www.hetisuwzaak.be Faitse votre propre inventaire : www.risquedentreprise.be
  • 16. 2ème partie Prévenir pour mieux guérir Christian Huvelle Expert
  • 17. Solutions – « fermer les portes » Prise de conscience Charte d’entreprise Règlement de travail, d’entreprise Usage des ordinateurs Droits d’administration Accès internet Organiser les mises à jour
  • 18. Solutions – « fermer les portes » Gérer les achats Ce qu’il faut mais pas plus! Acquisition ou service en ligne? Réutiliser Prix par volume Fournisseurs fiables et reconnus Attention à ….
  • 19. Solutions – « fermer les portes »
  • 20. Solutions – « fermer les portes »
  • 21. Solutions – « fermer les portes »
  • 22. Solutions – « fermer les portes »
  • 23. Solutions – « Détecter et nettoyer » Inventaire (logiciels, fonts, ..) Tous les ordinateurs Les programmes installés mais pas seulement... CD/DVD Fichiers d’installation, spéciaux Images CD/DVD Respect de la vie privée!
  • 24. Solutions – « Détecter et nettoyer » Inventaire (preuves d’achat) Les certificats d’authenticité (COA)exemples:
  • 25. Solutions – « Détecter et nettoyer » Inventaire (preuves d’achat) Les boîtes originalesexemples:
  • 26. Solutions – « Détecter et nettoyer » Inventaire (preuves d’achat) Les preuves d’enregistrements en ligneexemples: MS volume Licensing Service, MS eOpen
  • 27. Solutions – « Détecter et nettoyer » Comparer les 2 inventaires Clarifier les différences Mise en ordre Achat complémentaire Modification de stratégie Négociation (par ex. volume) Désinstaller, effacer, détruire Budget indicatif: 10 ord.  ½ journée
  • 28. Merci pour votre attention Christian Huvelle 15 rue des Rélis Namurwès 5000 Namur 0475/317733 http://c-huvelle.skynetblogs.be