La compatibilité en informatique, c’est quoi ?


La compatibilité des programmes et des données

On parle de compatibilité entre deux choses lorsqu’elles vont bien ensemble.

Les logiciels que l’on utilise sont :

  • issus d’un développement spécifique réalisé par le service informatique de l’entreprise ou par soi-même, ou
  • disponibles sur le marché sous forme de licences que l’on peut installer par un simple téléchargement ou directement dans son navigateur Internet.
compatibilités sanguines

compatibilités sanguines

Les versions de progiciels

Ces derniers sont aussi appelés progiciels, pour « produits logiciels ». L’exemple le plus connu et le plus répandu est la bureautique, c’est-à-dire le traitement de texte en premier et quelques autres : tableur, etc.

Les progiciels sont aussi plus complexes, comme la messagerie, la comptabilité, la paie ou les progiciels de gestion intégré ou PGI, ERP en anglais.

Les fournissent de ces progiciels ajoutent des fonctionnalités dans leurs programmes, corrigent les anomalies et comblent des failles de sécurité, au travers de nouvelles versions de leurs produits.

La compatibilité permet de travailler sur des fichiers créés dans d’anciennes versions, ce qui permet d’utiliser la dernière version sans perdre d’informations, sauf pour les informations créées uniquement grâce à la dernière version.

Ceci implique que le retour à une version précédente est impossible sauf à perdre les nouveautés et avec le risque de perdre des données.

Les changements de progiciels

Dès qu’un changement de logiciel a lieu, il faut que l’entreprise reprenne les informations et les rende « compatibles » avec le nouveau logiciel.

Pour cela, des programmes de transfert sont développés pour effectuer les transformations des données pour les rendre utilisables par le nouveau progiciel.

Ces programmes doivent reprendre tous les fichiers de l’ancien logiciel, un par un, vers le nouveau.

C’est indispensable lorsqu’une entreprise décide de passer d’un développement spécifique vers un progiciel ou l’inverse ou, lorsque les deux logiciels utilisent des systèmes différents ou encore des codifications différentes.

Par exemple, une date avec l’année sur 2 positions va devenir une date avec l’année sur 4 positions. Selon le cas « 30 » va devenir « 1930 » ou « 2030 ».

Autre exemple, les données d’un fichier accessible sous Unix sont inaccessibles ou incompatibles avec celles d’un fichier accessible sous Windows 10 ou SAP, et réciproquement. Impossibles à lire et à stocker, donc à utiliser.

Les changements dans les développements spécifiques.

Lorsqu’une activité dans une entreprise est unique dans son domaine, il est très difficile de trouver un progiciel sur le marché ou d’en trouver un qui prenne en compte le fonctionnement de l’entreprise.

Là, soit l’entreprise s’adapte au progiciel, soit elle adapte le progiciel à ses façons de faire, soit elle développe tous ses programmes-maison.

Les données sont, par définition, toujours compatibles, puisqu’il n’y a pas de versions issues du marché et en provenance d’un fournisseur externe.

Lorsque le logiciel fait l’objet d’améliorations, celles-ci sont intégrées au fur et à mesure des besoins, au rythme de l’entreprise.
Les modifications mineures sont intégrées directement.
Les modifications majeures se font de telle façon que les données restent compatibles avec les nouveautés.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Etapes de la qualification d’un logiciel
Limites et réalités du partenariat pour un développement informatique spécifique
Lois de programmation des ordinateurs

Check-list pour l’achat de progiciel
Les étapes du développement d’application
Enregistrement et repérage des modifications apportées dans les programmes

Autres Informatique et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Qu’appelle-t-on une faille 0-day ?


Qu’est-ce qu’une faille zero-day ou 0-day ?

zero-day ou 0-dayUne faille zero-day est, d’abord et avant tout, une erreur de programmation, un bug ou bogue trouvé par un hacker.

Le pirate qui détecte la faille pour la première fois au Monde a découvert une faille 0-day.

Sur le marché du piratage informatique, cela vaut une fortune et des années de prison, pour celui qui se fait prendre.

Il suffit que l’information circule, même sans l’avoir utilisé pour lui-même, le hacker est condamnable.

Il se peut aussi que le pirate utilise lui-même la faille 0-day qu’il vient de découvrir.

C’est ainsi que dimanche 26 septembre 2011, un hacker a piraté 700 000 sites Web hébergés par InMotion Hosting aux États-Unis et l’hébergeur a mis 20 heures pour restaurer la situation.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Piratage du nom (username spotting) en plus de l’e-réputation
Moyens de protection d’accès à mon PC
Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide

Instruction – statement
Programmation
Développement ou Programmation base de l’informatique

Autres Informatique et Sécurité :

Récapitulatif 7 Informatique
Récapitulatif 7 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Lois de non fiabilité de Gibbs


Les 5 lois de non fiabilité de Gibbserreur 404

1.   Les ordinateurs ne sont plus fiables. Les hommes le sont encore moins. A l’origine de chaque erreur attribuée à l’ordinateur, on trouve au moins deux erreurs humaines, dont celle qui consiste à accuser l’ordinateur

2.   Tout système qui dépend de la fiabilité de l’homme n’est pas fiable

3.   La seule différence entre un imbécile et un criminel qui attaque un système réside dans le fait que l’action de l’imbécile est imprévisible et d’une plus grande envergure

4.   Il existe une quantité infinie d’erreurs non décelables, alors que le nombre d’erreurs décelables est, ipso facto, limité

5.   Les investissements pour assurer la fiabilité augmentent jusqu’à ce qu’ils excédent le coût probable des erreurs… ou jusqu’à ce que quelqu’un exige que l’on fasse du bon travail

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Quatrième loi de Murphy
Loi de Heare des grands programmes
Windows propre ou le nettoyage physique se confond avec le virtuel

25 excuses pour une absence au travail
Mon Chéri, pas au volant
Comment va ton frère Cyrus ?

Autres Humour :

Récapitulatif 3 Humour
Récapitulatif 4 Humour
Récapitulatif 5 Humour

abonnez_vous_ICI_a_la_Newsletter