RESAH sélectionne Exakis Nelite pour déployer les solutions Microsoft dans le secteur de la santé et du social en France.
RESAH (Réseau des acheteurs Hospitaliers) initialise son marché Microsoft autour de la mobilité
Exakis Nelite a le plaisir d’être titulaire du marché RESAH, Réseau des acheteurs Hospitaliers sur la moitié Sud de la France (PACA, Auvergne-Rhône Alpes, Occitanie, Nouvelle Aquitaine, Corse) ainsi que le Grand Ouest aux côtés de Microsoft. Ainsi, Exakis Nelite accompagne l’ensemble des acteurs de la santé, publics et privés non lucratifs, sur l’étude et la mise en œuvre de solutions Microsoft.
En effet, le RESAH a sélectionné Exakis Nelite, premier Pure Player Microsoft en France afin de déployer les solutions de mobilité et de collaboration dans le domaine de la santé et du social.
Qu’est-ce que le marché RESAH ?
Le RESAH est un groupement d’intérêt public (GIP). Son enjeu ? Mutualiser et professionnaliser les achats du secteur de la santé, public et privé non lucratif. Ainsi, il agit aux côtés de plus de 700 établissements du secteur sanitaire, médico-social et social en France.
Accéder au site du RESAH
Quels sont les objectifs de cette initiative ?
Exakis Nelite et RESAH ont pour objectifs de favoriser le télétravail en s’appuyant sur les outils de collaboration Microsoft 365 tel que Teams, SharePoint, etc et de rendre les informations accessibles rapidement en encourageant le partage de documents via la mise en place de plateforme adaptées comme un intranet ou un réseau social d’entreprise. La sécurisation des environnements de travail est également un enjeu majeur afin de protéger des cyber-risques.
Des applications pour la gestion de la crise pourront également être développées. Les scénarios sont multiples comme la répartition des patients, l’analyser des symptômes, ou la visibilité sur l’occupation des lits par service. Ces applications permettent également la création de Chat avec les équipes médicales à distance.
Téléchargez cette ressource
Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Le rôle incontournable de l’UX dans la cybersécurité
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- L’avenir du télétravail sécurisé en France
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Devenir ingénieur en intelligence artificielle
Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
Travailler quotidiennement en toute confiance avec le Mac
Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
À la une de la chaîne Digital Corner
- Devenir ingénieur en intelligence artificielle
- Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
- Travailler quotidiennement en toute confiance avec le Mac
- Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
- Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
