PCA et PRA : L’analyse des enjeux et des besoins


PCA et PRA : L’analyse des enjeux et des besoins

analyse des enjeux et des besoinsPour mettre en place un PCA, Plan de Continuité d’Activité ou un PRA, Plan de Reprise d’Activité, il faut décrire les besoins et les enjeux pour l’entreprise.

Chaque entreprise, même au sein d’une même branche, a des besoins et des enjeux différents des autres entreprises.

Certes, elles ont des points communs : par exemple, les entreprises de distribution alimentaire ont besoin d’avoir au moins une caisse enregistreuse en bon état de marche en permanence. Toutefois les enjeux sont différents selon qu’il s’agisse d’une boulangerie ou d’une épicerie, sans parler des grandes surfaces qui disposent de nombreuses caisses.

L’analyse des besoins et l’analyse des enjeux sont deux analyses qui vont de pair pour définir la criticité et l’impact d’un dysfonctionnement du système d’information sur le fonctionnement de l’organisation.

L’analyse des besoins

L’analyse des besoins permet de découper l’organisation en plusieurs principaux processus métiers, par exemple vente au comptoir, stockage, fabrication, comptabilité, site internet de e-commerce, etc.

Pour chacun d’eux, l’analyse des besoins informatiques par la méthode DIC, permet de lister les éléments de l’infrastructure informatique et les besoins en informatisation des processus fonctionnels, selon les critères de disponibilité, d’intégrité et de confidentialité du système d’information.

L’analyse des enjeux

L’analyse des enjeux permet de :

Définir les scénarii de risques. Par exemple : épidémie de grippe parmi le personnel, impossibilité de connexion à Internet, piratage de données clients,

D’évaluer l’impact de chaque scénario sur le fonctionnement de l’entreprise. Par exemple : Production en baisse, perte du CA ou non conversion d’un prospect en client.

Besoins et enjeux ensemble

La convergence des besoins en informatique (physique) et informatisation (données et programmes) avec les enjeux pour les dirigeants de l’entreprise et les responsables de service, va associer :

Chaque besoin DIC aux éléments concernés de l’infrastructure informatique et des applications

Chaque enjeu pour l’organisation à des besoins de sécurisation de ces mêmes éléments du système d’information

En résultat, on obtient pour chaque élément de l’infrastructure informatique et de télécommunication, un degré de criticité, plus ou moins important selon les enjeux pour le bon fonctionnement de l’organisation.

C’est alors que la phase suivante de la définition d’un PCA ou/et d’un PRA peut démarrer : L’audit des vulnérabilités

Philippe Garin, plus de 20 ans de management en entreprise

Pour des conseils en sécurisation de votre système d’informations, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Lexique informatique
Identification Exigence de conservation des données
Choix par évaluation de projet

Vérification des comptabilités informatisées (code des impôts)
Open space : des solutions matérielles
Démission d’un salarié = fuite d’informations : Comment s’en prémunir

Autres Informatique, Management, Organisation et Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Management
Récapitulatif 14 Organisation
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sécurité des données : Les 7 points capitaux du comportement responsable


La protection des données en 7 points

la protection des donnéesTous les collaborateurs d’une organisation sont impliqués dans la protection des données dont ils ont connaissance dans leurs activités.

Les 7 points capitaux suivants doivent impérativement être respectés par tous :

1. Préserver la confidentialité des données

Cela ressemble à une évidence et pourtant nombreux sont les collaborateurs insuffisamment sensibilisés aux comportements à adopter et aux outils de protection des données à utiliser.

Il convient donc que chacun se pose la question, systématiquement, pour chaque fichier ou information, du degré de confidentialité et des mesures de protection à prendre.

2. Éviter les abus et la désinformation

En interne ou en externe, les abus vont conduire à une surprotection des données, surtout lorsqu’elles sont banales et non confidentielles. La désinformation part du même principe et peut faire croire à la confidentialité d’une donnée alors qu’il s’agit d’une information banale.

3. Éviter l’atteinte à des droits privatifs

Que ce soit des informations personnelles du collaborateur, protégées théoriquement contre l’intrusion de la hiérarchie, ou des informations professionnelles extérieures à l’entreprise, des droits protègent les informations d’autrui : droits à l’image, droits de propriété, brevets, etc.

4. Protéger l’entreprise de la concurrence et de poursuites judiciaires.

Moins une information est diffusée à l’extérieur et moins il y a de risques d’en informer sa concurrence. La séparation d’un collaborateur indélicat peut conduire à la perte d’information et même à la perte de chiffre d’affaires, sans compter la diffusion de méthodes et techniques employées au quotidien. Toutes informations diffusées ou enregistrées sans autorisation peuvent aussi mener à des poursuites judiciaires, contre l’entreprise ou ses collaborateurs ou anciens collaborateurs.

5. Ne pas implanter de nouveaux logiciels et/ou de nouvelles versions

Tout logiciel installé par un collaborateur dans le système d’informations de l’entreprise est susceptible de provoquer de graves dégâts.

Il peut contenir un virus. Il peut aussi être incompatible avec les autres logiciels installés dans l’entreprise, ou encore faire doublon avec ceux qui existent, surtout lorsqu’il s’agit de versions différentes. Toute suggestion de nouvelles versions ou de nouveaux logiciels est à transmettre au service informatique pour une intégration, dans les règles, et dans le budget, dans le système d’information.

6. Penser aux performances de l’outil informatique et du système de communication

C’est un élément qui sort souvent de la tête d’un utilisateur du système d’information et de communication de son organisation : la performance.

C’est la raison pour laquelle, par exemple, la vidéo en streaming, est interdite dans la quasi-totalité des organisations. Un seul utilisateur peut ainsi mettre à plat le système d’informatique de l’ensemble de l’entreprise car il prend ainsi toute la place disponible sur ce réseau pour faire transiter d’énormes quantités d’informations, pour lui tout seul.

7. Penser à la sécurité de l’outil informatique et du système de communication

Rien de plus bête que de brancher un disque dur externe, ou une clé USB, sur son ordinateur au bureau pour contaminer l’ensemble du réseau de l’entreprise. Pour pallier à cela, une charte informatique, associée au règlement intérieur, définit les droits et les devoirs en termes d’usages à respecter pour assurer la sécurité des données et du système d’information et de communication.

Philippe Garin, plus de 20 ans manager en entreprise

Pour une meilleure sécurité de vos données, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Les paramètres de la maturité des systèmes d’information
Protection des données personnelles : un projet de la Commission européenne
Protection de la salle informatique : Les mesures

Arnaques, fraude, virus : Pôle emploi met en garde
Botnet et machines zombies
Sauvegarde : Un pirate détruit 4800 sites

Autres Informatique et Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sécurité des données en entreprise : Les 12 bons réflexes


Les 12 bons réflexes pour protéger les données

armoire ignifuge de stockage informatiqueUne erreur commune que commettent les chefs d’entreprise est de confier la sécurité des données uniquement aux informaticiens. Ceux-ci sont évidemment responsables de l’aspect informatique de la sécurité des données.
Par contre, c’est à chaque collaborateur de se comporter de telle façon que ses données soient protégées.

Il est nettement plus facile d’espionner un collaborateur de son concurrent que de tenter de forcer l’accès à son système d’information pour pirater ses données.
La sécurité passe toujours par son maillon le plus faible : l’utilisateur.

En priorité, ce sont les chefs d’entreprise eux-mêmes qui livrent des informations à l’extérieur de leurs organisations : Conférences, journalistes, rencontres sont les occasions privilégiées pour cela.

Ce peut aussi être un proche, qui va rapporter, en toute bonne foi, ce que le patron ou le salarié lui a raconté.

12 bons réflexes de tout bon collaborateur

  1. Verrouillez votre ordinateur, lorsque vous partez en réunion et que vous le laissez dans votre bureau.
  2. Saisissez votre mot de passe d’activation de votre ordinateur en le cachant à la vue de tous.
  3. Changez régulièrement votre mot de passe, au moins une fois par mois
  4. Apprenez votre mot de passe par cœur plutôt que de l’écrire et de le laisser à la portée de tous.
  5. Protégez vos fichiers sensibles à l’aide d’un mot de passe spécifique, c’est-à-dire différent de tous vos autres mots de passe.
  6. Si votre mémoire défaille ou risque de défaillir alors créez et mettez à jour un fichier qui contiendra vos mots de passe et qui sera lui-même protégé par un mot de passe appris par cœur, lui.
  7. Utilisez un ou des antivirus pour tout fichier venant de l’extérieur (sur support externe de stockage ou téléchargé) et sur vos messages reçus. Cela évite de contaminer le réseau de l’entreprise.
  8. Utilisez un logiciel de compression pour tout fichier supérieur à 1 Mo pour éviter de ralentir le réseau interne.
  9. Rangez systématiquement tous vos supports de stockage de données
  10. Enchaînez votre ordinateur portable par un câble à un objet que l’on ne peut pas emporter, par exemple à un radiateur ou une canalisation ou un trou dans le plateau de son bureau.
  11. Préférez une connexion par câble plutôt qu’une connexion par Wifi, dans vos bureaux pour évitez la diffusion d’informations sur les ondes.
  12. Utilisez uniquement les logiciels fournis par votre organisation car ils ont été éprouvés par le service informatique et ils sont compatibles entre eux, donc n’installez aucun autre logiciel.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Lexique informatique
Keylogger : Espionnage facile de votre PC
Le Cloud computing : un nouveau business modèle pour réduire le TCO informatique

Internet : Les femmes ne surfent pas comme les hommes
Conditions pour restaurer ses données
Crise : pistes pour une réduction des coûts informatiques

Autres Informatique et Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Salle informatique : armoire, câblage, sécurité


La sécurité dans la salle informatique des armoires, câblages etc.

câblage dans une baie de brassage

Téléphonie : Oui ou non

Deux principes s’opposent quant à la présence, dans la salle informatique, des systèmes de téléphonie.

  1. Le premier principe consiste à dire que tant qu’à investir dans une salle informatique, elle contient les équipements de téléphonie qui bénéficient de la même protection.
    D’autant plus que la téléphonie est devenue très liée à l’informatique dans sa dimension Data, c’est-à-dire du transport des données, à commencer par les accès à Internet.
  2. Le deuxième principe consiste à séparer les torchons et les serviettes, à savoir que la salle informatique est sous la responsabilité du service informatique et que la téléphonie est du ressort des services généraux. Les accès aux équipements de téléphonie impliquent des personnes différentes, surtout lorsque les intervenants sont extérieurs à l’organisation.

Sommaire :

Les mesures de protection de la salle informatique

  1. Porte spéciale
  2. Dispositif anti-incendie
  3. Climatisation
  4. Électricité
  5. Armoires, câblage, serveurs
  6. Divers autres équipements

En réalité, il y a convergence d’intérêts. Chaque entreprise ou organisation décide en fonction de ses besoins en sécurité.

La répartition des responsabilités existe déjà

En effet, ce sont les services généraux qui ont la responsabilité des murs, de l’électricité, de la climatisation, etc. et le service informatique des équipements à l’intérieur de la salle informatique, entre autres.

Les deux services fonctionnent la main dans la main, dès que l’organisation est suffisamment importante pour cela.

Les câblages

Quelle que soit la décision des dirigeants de l’entreprise ou de l’organisation, la salle informatique et la salle technique de téléphonie, si elles sont différentes, doivent avoir un mur commun. Cela permet l’utilisation de câblage indifférencié. Le câble sert alors soit à un branchement téléphonique, soit à un branchement informatique à un serveur.

Pour des raisons de besoin en débit, certains établissements sont équipés de câbles en fibres optiques. Ce sont les seuls à être indifférents à la proximité de câblage électrique.

Pour les autres, il faut une certaine distance, d’environ une dizaine de centimètres entre les chemins de câblage informatique et les chemins de câblage électrique. C’est pourquoi, il faut prévoir un câblage de type 6 au minimum.

De plus, certaines organisations vont jusqu’à faire passer la voix par les télécommunications de données, ce qui suppose d’avoir un débit suffisant pour les deux canaux au travers l’accès à l’opérateur téléphonique.

Armoires de brassage

Outre les économies d’échelle sur le câblage et l’intérêt évident de l’utilisation d’un câblage indifférencié, les dispositifs de télécommunication sont reliés aux armoires de brassage informatiques.

S’il y a deux salles, alors le câblage doit passer au travers du mur qui les sépare. Par ailleurs, tous les câbles qui vont vers les autres salles et bureaux passent par des chemins de câble qui doivent être bouchés. Une mousse expansive est utilisée pour assurer l’étanchéité des chemins de câble de telle façon que la salle informatique soit isolée du reste du bâtiment.

Il existe donc une armoire téléphonique reliée à une armoire de brassage. Cette dernière permet de définir l’usage de la prise soit en tant que prise téléphonique soit en tant que prise informatique, uniquement par la pose d’un câble intermédiaire qui décide de la connexion.

Ces armoires de brassage sont généralement posées contre un mur, dans la salle informatique. La rocade de la téléphonie est proche de l’accès de l’opérateur téléphonique, c’est pourquoi il est préférable que l’installation de la ou des salles techniques soient proches du point de connexion de l’opérateur sur la rue.

L’installation du prolongement de ce point extérieur vers la rocade téléphonique sur la propriété de l’entreprise est du ressort de cette dernière.

Armoires et baies informatiques

Par contre, les armoires, ou baies, informatiques, qui contiennent les serveurs et autres équipements informatiques sont placées au centre de la salle informatique ou, tout au moins, de telle façon que tous les côtés de ces baies soient accessibles sans effort.

Chaque câble, chaque point de connexion dans les armoires ou baies de brassage ou informatiques, doit être numéroté et étiqueté par une numérotation unique sur des étiquettes plastiques ignifuges.

Ces baies informatiques disposent souvent de leur propre circuit électrique. Les appareils qu’elles contiennent, entre autres les serveurs, sont reliés électriquement aux baies, lesquelles sont alors branchées sur les prises du circuit électrique de la salle informatique.

Prise de terre et parasurtenseur

Baies de brassage ou armoires informatiques ont en commun la liaison avec une prise de terre.

Il faut aussi prévoir un équipement parafoudre ou parasurtenseur. Cet équipement a pour but de dévier vers la terre tout afflux anormal d’électricité de façon à éviter d’endommager les appareils présents dans la salle informatique ou à y mettre le feu.

Philippe Garin, plus de 20 ans de direction de services informatiques

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Parefeu : Analyser l’activité du parefeu
Quels sont les différents procédés de rangement
Facteurs Critères Mesure de la Qualité

Conseils pour l’utilisation du téléphone fixe au travail
Un Cahier des charges pour éviter des conflits entre client et fournisseur
Sauvegarde : Un pirate détruit 4800 sites

Autres Informatique, Management et Sécurité :

Récapitulatif 12 Informatique
Récapitulatif 12 Management
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Keylogger : Espionnage facile de votre PC


Qu’est-ce que c’est, un keylogger ?

enregistreur de touches

keylogger matériel (source: Wikipedia)

En français, un keylogger [prononcez ki-lo-gueur] s’appelle un enregistreur de touches.

C’est un dispositif, logiciel ou matériel, qui enregistre les touches frappées sur un clavier, à l’insu de l’utilisateur.

Le keylogger matériel ressemble à un bout de câble, discret, que l’espion pose entre le clavier et la prise où est branché le clavier. Les touches frappées sont enregistrées dans le dispositif. Quelques temps plus tard, l’espion récupère son dispositif et n’a plus qu’à regarder le résultat.

Le keylogger logiciel fait la même chose. La frappe des touches est enregistrée dans un fichier que l’espion récupère, généralement via Internet.

L’enregistreur de touches a évolué à tel point que les mouvements de la souris peuvent être enregistrés. De cette manière, l’enregistrement se traduit par une vidéo de tout ce qui se trouve à l’écran et des mouvements de la souris, en plus des touches du clavier.

Les risques

Si toutes les touches sont enregistrées, elles apparaissent les unes après les autres dans l’ordre dans lequel elles ont été frappées, espaces inclus. L’espion n’a plus qu’à redécouper les groupes de touche pour connaître :

  • Les mots de passe saisis, avant tout
  • Les pages visitées sur Internet
  • Le contenu des documents saisis ou modifiés durant la période d’espionnage
  • Les courriers électroniques, destinataires et courrier

En entreprise, ce système est peu utilisé car illégal et toutes les informations recueillies de cette façon par l’employeur seraient inutilisables légalement.

Par ailleurs, si les données de l’entreprise font l’objet d’une récupération au-dehors de l’entreprise, par l’intermédiaire d’un keylogger, c’est l’employé piraté qui peut être mis en cause, à tort, mais comment pourrait-il le prouver ?

Se prémunir

Dans un lieu public, cybercafé, association, école, etc., l’utilisateur doit être particulièrement vigilant. Un keylogger matériel se repère facilement puisqu’il suffit de regarder le câblage du clavier.

Pour se préserver d’un keylogger logiciel, le plus simple est de réserver l’accès à des sites importants pour vous, comme votre banque ou un site d’achat en ligne, à votre propre matériel et jamais d’un lieu public ou du lieu de travail.

Un keylogger logiciel est téléchargé à l’insu de l’utilisateur lorsqu’il télécharge une autre application à partir d’un site peu scrupuleux. Privilégiez les logiciels connus et les sites ayant une très bonne réputation.

L’installation d’un anti-spyware ou logiciel anti-espionnage, en plus de vos anti-virus, car un keylogger n’est pas un virus, vous protégera des keyloggers déjà connus. N’oubliez pas de les mettre à jour régulièrement.

Dans une entreprise, l’installation d’un pare-feu minimise le risque, sans pour autant le faire disparaître surtout en cas de keylogger matériel, installé directement sur un poste de travail.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Botnet et machines zombies
Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide
iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations

Moyens mnémotechniques de création de mots de passe
Smartphone : Autodestruction dans 5 secondes
Surveillance en entreprise : caméra, micro et charte informatique

Autres informatique et Sécurité :

Récapitulatif 12 Informatique
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Démission d’un salarié = fuite d’informations : Comment s’en prémunir


Les entreprises font-elles trop confiance dans leurs employés ?

Pour travailler, le salarié a besoin d’accéder, de manipuler et d’enrichir les données de l’entreprise.

fuite d'information

Information copiée

Dans chaque service, à chaque poste de travail, chacun a besoin d’une partie des informations sur les produits et les services, les chiffres et les perspectives, les formules et autres recettes ou plans de fabrication, les données sur les employés, les clients et les fournisseurs, les partenaires et sous-traitants, etc.

La fuite d’information est une copie, totale ou partielle, des informations qu’un salarié effectue en dehors de l’entreprise à des fins personnelles. Lorsque ces informations sont transmises à un concurrent ou à un état, c’est de l’espionnage industriel, scientifique, économique.

Lorsque ces informations sont conservées par le salarié pour s’en servir lui-même, cela peut créer de la concurrence directe, une violation de brevet ou une alerte sur les pratiques et les personnes à l’intérieur de l’entreprise.

Il se peut aussi que les informations retenues par le salarié aient un impact mineur ou aucun impact sur l’entreprise elle-même, et qu’elles ne servent qu’à fournir des connaissances indirectes au salarié.
Par exemple, des méthodes de travail personnel, des formulaires vierges, l’art de faire de bonnes présentations, un lexique professionnel, un mode d’emploi de logiciels du marché, etc.

Ces informations forment une base de connaissances à partir d’informations issues de l’entreprise. Elles aident le salarié à progresser, sans compromettre la confidentialité et le respect dus à l’entreprise.

Comment empêcher une fuite d’information ?

De grosses sommes sont investies chaque année dans des systèmes de protection des données informatisées dans les entreprises.
Dans le meilleur des cas, l’accès aux données est contrôlé par des dispositifs physiques ou logiciels, qui identifie la personne ou la machine qui tente d’accéder aux données et en refuse ou en accorde l’accès.

Là où un intrus est repoussé, un salarié est autorisé. Il convient alors de restreindre son accès aux données dont il a besoin dans le cadre de son travail et uniquement ces informations-là.
Une alerte devrait retentir en cas de tentative d’accéder à des données autres que celles auxquelles il a droit.

Quant aux données mises à la disposition du salarié, les moyens de copies peuvent restreindre le risque de fuite : interdiction ou contrôle de l’usage de copieurs et d’imprimantes, traces de toutes les manipulations des données informatisées, interdiction ou contrôle de toutes les copies informatiques des données, sur disque dur, clés, Internet, etc.

Néanmoins, il reste toujours la possibilité au salarié d’effectuer des copies, dans le cadre de son travail.
De plus, il existe des informations de l’entreprise qui ne sont pas informatisées. Par exemple, les idées, les échanges verbaux, les réflexions sur un sujet précis.

La surveillance en entreprise est limitée. Les contrôles sont souvent inexistants ou mis en place au moment de la démission du salarié. Or celui-ci a tout le temps d’effectuer des copies d’information les jours ou les semaines qui ont précédé sa démission.

L’efficacité de tous les systèmes de protection des données est peu testée et mise en pratique.

Sensibilisation et engagement du salarié

La prévention du risque de fuite d’information passe par une sensibilisation du salarié, de son entretien d’embauche au jour de son départ. Régulièrement, une à deux fois par an, des rappels au respect des règles doivent avoir lieu.

Le salarié doit savoir ce qui encourt en cas de fuite. Il doit les connaître pour l’entreprise et pour lui-même. Il doit également participer activement à la prévention des fuites par d’autres salariés de son entourage professionnel à l’intérieur de l’entreprise.

L’entreprise doit disposer et mettre en place des règles de bon usage des informations.
La charte qui contient ces règles est à joindre au règlement intérieur de l’établissement. Ces règles font préalablement l’objet d’une information auprès des représentants du personnel et du personnel lui-même.

Toutes les règles doivent être lues et transmises aux salariés, directement ou par l’intermédiaire de panneaux d’affichage.

Le salarié doit s’engager, par écrit, avec date et signature, à respecter les règles de la charte du bon usage des informations, appelée souvent charte informatique lorsqu’elle ne contient que des règles concernant l’usage des données informatisées et des moyens informatiques.

Si un salarié refuse de signer, c’est comme s’il refusait d’appliquer le règlement intérieur de l’entreprise et peut alors être soumis aux mêmes sanctions.

Rappel : le règlement intérieur est déposé à l’inspection du travail, la charte l’est donc aussi. Chaque modification de l’un ou de l’autre implique de déposer la nouvelle version à l’inspection du travail.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Vol de documents légalisé ? Non, sauf
Évolution de l’informatique dans l’entreprise
Le Cloud computing : un nouveau business modèle pour réduire le TCO informatique
Télétravail : La Loi Warsmann adoptée le 29 février 2012

Licencié pour avoir cherché à effacer ses connexions sur des sites porno
Sauvegarde : Comment les données sont-elles sauvegardées ?
Filtrage Internet : Pas de brimade des salariés
Quelles sont les menaces qui pèsent sur une entreprise

Autres Informatique, Juridique, Management et Sécurité :

Récapitulatif 12 Informatique
Récapitulatif 12 Juridique
Récapitulatif 12 Management
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Bâtir l’Expérience Client 3/3 : L’ingénierie inversée et Kaizen


L’Expérience Client L’ingénierie inversée

L'Expérience client ExcellenceUn aspect important du management par les processus est l’amélioration continue (Kaizen en Japonais). Mettre en place la philosophie de l’amélioration continue, c’est pour l’entreprise l’assurance qu’elle sera en mesure de répondre aux marchés qui évoluent sans cesse et aux aspirations des clients.

Sommaire :

Plus qu’une formule : « Une véritable démarche »
Objectif et pertinence

L’entreprise se doit d’apporter une évolution constante à sa relation avec le client. Elle doit articuler sa vision articuler sa vision et les stratégies qui en découlent à partir de la perception par le client, et ensuite concentrer les améliorations des processus en direction de lExpérience Client et du succès (avec les produits et services de l’entreprise).

En travaillant avec les données clients, les analyses qui en découlent, les entreprises peuvent tire profit de « l’ingénierie inversée ». C’est-à-dire partant des aspirations des différentes catégories de clients, et utiliser le résultat de ces investigations pour définir comment l’entreprise doit se comporter à travers les processus, l’organisation, la technologie, afin de délivrer une Expérience Client optimale et des résultats à succès.

En portant une attention permanente sur l’Expérience Client, l’entreprise contribuera à maintenir les collaborateurs, les processus, les pratiques, la technologie dans le cercle vertueux de l’évolution continue gage d’une excellente relation avec le Client au cours du temps.

En aucun cas, l’excellence de la Relation Client, tout comme la parfaite intégration des processus de gestion ne doivent prendre place après la réflexion sur l’exécution des tâches.

En conclusion

Peut-être, que ce que je viens d’écrire n’est pas magique du tout.
Peut-être est-ce simplement du bon sens.

Rappelons-nous simplement que nos clients sont la base de tout.
Sans client, l’entreprise n’est rien !

Par Philippe Gaultier

Présenté par Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Amélioration : 10 principes pour être efficace en entreprise et ailleurs
Actions d’amélioration au sein d’une entreprise
La méthode des 5S

Faute du recruteur : 4. Organiser un entretien improvisé à plusieurs
Faute du recruteur : 5. Suivre scrupuleusement un script pré défini
Faute du recruteur : 6 Prenez du recul
Faute du recruteur : 7. Ne pas vérifier auprès des autres

Autres Management, Emploi et Organisation :

Récapitulatif 10 Management
Récapitulatif 10 Organisation
Récapitulatif 10 Emploi

abonnez_vous_ICI_a_la_Newsletter

Bâtir l’Expérience Client 1/3 : une démarche, un parcours


L’Expérience Client : une démarche, un parcours

Plus qu’une formule : « Une véritable démarche »

L'Expérience client démarchePour ceux qui travaillent en gérant via les processus, c’est une seconde nature que de détricoter les activités et les initiatives de l’entreprise.

Sommaire :

Objectif et Pertinence
L’ingénierie inversée

En les convertissant en processus de support et en évaluant leur bien fondé et leur efficacité, il sera aisé de déterminer si ces activités ou initiatives ont la capacité à accomplir la tâche demandée.

Cependant, la perception beaucoup de collaborateurs au sein d’une entreprise se résume aux activités et initiatives, et ils ne réalisent pas que les processus sont essentiels pour faire en sorte que les choses se réalisent.

Les initiatives, qui sont souvent entourées d’un fort battage sont bien difficile à envisager comme étant la symbiose des processus, des données, des pratiques et objectifs des collaborateurs.

Un parcours varié

Ne nous y trompons pas : L’Expérience Client c’est une réalité et elle appartient au client et à lui seul.

Le rôle d’une entreprise, est de tout faire pour que la grande majorité de ses clients – si ce ne sont tous ses clients – aient la meilleure expérience. C’est tout simplement la façon dont elle interagit avec le client partout et n’importe où, à tout moment.

Les interactions avec les clients dans la plupart des organisations sont de plus en plus orientées dans de multiples directions comportant ainsi de nombreux points de contacts.

Les entreprises doivent désormais être en mesure de procurer une expérience unique, extra-ordinaire, quel que soit le canal utilisé.

De plus l’entreprise doit gérer de belle manière la façon dont elle répond aux besoins et désirs des clients, en se basant sur le vocabulaire de ces derniers, sans omettre d’y inclure le message de la (grande) qualité de ses produits et services.

Les processus peuvent alors devenir des interfaces dynamiques et pertinentes tant à l’intérieur qu’à l’extérieur de l’entreprise.

La gestion des processus doit être l’instrument pour concevoir, entretenir l’efficacité et la réactivité d’outils sophistiqués. Ces outils devant parfaitement répondre aux besoins des Clients, tout en prenant en compte les exigences qui, elles, varient d’un client à un autre.

Les processus bien conçus et orientés vers le client vont conduire à une grande différence lors de l’intégration des points de contact car ils permettront d’obtenir une vision unique des interactions avec le Client.

Par Philippe Gaultier

Présenté par Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Concentrez-vous sur les choses importantes plutôt que de rester concentré
Indicateurs d’efficacité
Analyse préalable de l’activité de décision

L’âge, véritable handicap pour l’emploi ?
Un excellent CV… suffisant ?
Le CV : l’obsession ?

Autres Management, Emploi et Organisation :

Récapitulatif 10 Management
Récapitulatif 10 Organisation
Récapitulatif 10 Emploi

abonnez_vous_ICI_a_la_Newsletter

Protection renforcée des données personnelles des employés au Canada


La Cour Suprême canadienne vient de rendre un jugement

qui a un impact très important sur les données privées des employés dans tous les secteurs.

Cour suprême canadienneLa situation actuelle

Jusqu’ici les chartes informatiques des entreprises se devaient de contenir l’information selon laquelle toutes les données présentes sur du matériel fourni par l’entreprise, voire utilisé par ses employés, faisait partie du patrimoine de l’entreprise.

En conséquence de quoi, l’employeur pouvait accéder sans restriction à l’ensemble de ces informations et pouvait les utiliser à l’encontre d’un(e) employé(e) qui n’aurait pas respecté cette règle.

Le nouveau droit

La Cour Suprême a décidé d’accorder la reconnaissance du caractère privé de données, présentes dans un ordinateur personnel, confié par son employeur, dans un jugement d’audience criminelle.

Désormais, toute preuve contre un(e) employé(e), obtenue par la lecture de données privées dans un matériel informatique confié par un employeur, sera exclue en violation de ce nouveau droit.

Les conséquences

A partir de maintenant, les chartes informatiques devront être modifiées pour indiquer les circonstances et les moyens qui permettront d’accéder aux données à caractère privé sur du matériel confié par l’employeur.

De plus, l’accès par l’employé(e) à ces données devra avoir lieu par des procédés privés et non pas mis à disposition à l’employeur, ce qui exclue l’utilisation des réseaux de l’employeur.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Courriels échangés entre collègues : Attention au licenciement
La mention « personnel » ne suffit plus
Présumé professionnel est l’usage d’Internet sur le lieu de travail

Licencié pour avoir cherché à effacer ses connexions sur des sites porno
Filtrage Internet : Pas de brimade des salariés
Charte informatique

Autres Juridique et Informatique :

Récapitulatif 6 Juridique
Récapitulatif 9 Juridique
Récapitulatif 7 Informatique
Récapitulatif 8 Informatique

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Juridique de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Protection des données personnelles : Un projet de la Commission européenne


La Commission européenne projette l’harmonisation de la protection des données personnelles

protection des données personnellesEn France, les déclarations pour la protection des données personnelles font l’objet d’une déclaration à la CNIL, Commission nationale de l’informatique et des libertés

A ce jour, les entreprises, qui ont des établissements dans l’un ou l’autre des autres pays de l’Union européenne, doivent effectuer la même démarche dans chacun des 27 pays

L’objectif principal est l’allègement des procédures de déclaration : les entreprises en référeront une seule fois pour les 27 pays de l’Union, en une seule déclaration à l’autorité nationale du pays de leur établissement principal

Le projet est transmis au parlement européen pour une décision attendue en 2014

Pas seulement la déclaration mais aussi les fuites

Les entreprises devront signaler toute fuite des données ou piratage, dans les 24 heures après la découverte de la fuite.

On sait depuis 2017 comment s’appelle ce projet car il est devenu un règlement européen appliqué en 2018 :

RGPD ou Règlement Général de la Protection des Données

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

CNIL et données personnelles
Site Web Obligation légale et Dispenses de déclaration auprès de la CNIL
Vos obligations légales vis-à-vis de la CNIL

Comment réclamer en Europe : un même formulaire pour tous les Européens
e-justice Le portail européen sur la Justice
Services de lutte contre la cybercriminalité

Autres Juridique et Sécurité :

Récapitulatif 6 Juridique
Récapitulatif 8 Juridique
Récapitulatif 8 Sécurité

Tous les articles de cette catégorie sont listés dans la page Juridique de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Ordonnance n° 2011-1012 du 24 août 2011 sur la fuite des données personnelles


L’ordonnance n° 2011-1012 du 24 août 2011 sur la fuite des données personnelles

transpose des directives européennes dans le Droit français.fuite de données personnelles

Entre autres :

  • Obligation aux opérateurs de télécom de signaler à la CNIL ou aux intéressés des fuites ou pertes de données personnelles
    .
  • Possibilité du Ministre chargé des Télécom d’imposer un audit de sécurité chez les opérateurs
    .
  • Renforcement des sanctions contre la commercialisation d’appareils de piratage de communications électroniques
    .

source : Ordonnance n° 2011-1012 du 24 août 2011 relative aux communications électroniques

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Identification Exigence de conservation des données
Données de trafic de télécommunication Exigence de conservation des opérateurs
Loi n° 2006-64 du 25 mars 2007 sur la Conservation des données

Sites Musique en ligne : les 13 engagements de la Charte
Quiz Internet
Télécommunication facteur déterminant des infrastructures

Autres Juridique et Informatique :

Récapitulatif 6 Juridique
Récapitulatif 7 Juridique
Récapitulatif 4-1 Informatique

Récapitulatif 4-2 Informatique
Récapitulatif 7 Informatique

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Juridique de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Conditions pour restaurer ses données


Conditions pour restaurer ses données

restaurer ses données d'un i-phoneLorsque l’on subit un sinistre, même limité à un seul fichier perdu ou inaccessible, la copie du support de sauvegarde vers le disque dur, sensé contenir le fichier perdu, s’appelle une restauration.

La Reprise d’activité commence donc par la sauvegarde qui permet d’effectuer une restauration des données.

Et encore, faut-il avoir répondu à certaines conditions :

  1. Le système et le programme qui a permis la sauvegarde est-il toujours opérationnel ?
     
  2. Existe-il toujours un lecteur qui accepte de lire le support de sauvegarde ?
    Ex : les données sont sur une bonne vieille disquette, mais le lecteur ne lit que des DVD !
     
  3. La donnée a-t-elle été correctement et entièrement sauvegardée ?
     
  4. Si la donnée  est répartie sur plusieurs supports, sont-ils tous là ?
    Et dans quel ordre devront-ils être introduits dans le lecteur ?
     
  5. Le support de sauvegarde a-t-il conservé les données en bon état ?
    Lumière, chaleur, radiation, poussière, froid, humidité, oxydation, sont tous des phénomènes qui endommagent les supports de sauvegarde.
     
  6. Le mode de fonctionnement du logiciel de restauration est-il oublié ?
    Sa documentation, son fournisseur existent-ils encore ?
     
  7. Le support de sauvegarde est-il accessible ?
    Mis à la banque, la banque est fermée.
    Mis dans votre tiroir, celui-ci a brûlé en même temps que votre table.
    Mis dans un coffre ignifuge, les pompiers vous interdisent l’accès au bâtiment !
     
  8. Votre ordinateur, votre tablette, votre PM3 ou PM4, votre appareil photo, votre téléphone, sont-ils toujours disponibles sur le marché pour vous permettre d’acheter le matériel de remplacement et d’utiliser la même version de système et la même version du logiciel de sauvegarde que sur votre appareil qui vient de vous lâcher ?
     
  9. Vous y connaissez-vous suffisamment pour vous débrouiller par vous-même alors que votre informaticien maison, votre voisin, votre collègue, celui qui « sait » est parti en vacances à l’autre bout du monde ou a quitté l’entreprise ?
    Plus les logiciels utilisés sont complexes et plus les procédures de restauration sont aussi complexes.
     
  10. Les données sont sauvegardées sur Internet.
    Votre ligne de télécommunication a-t-elle été reconstruite ?
    A-t-elle un débit suffisant pour la restauration ?
     
  11. Vous faut-il tout restaurer alors que vous n’avez besoin que d’un seul fichier ?
    Et sur lequel des nombreux supports se trouve-t-il donc ?
     
  12. La sauvegarde incrémentale s’est parfaitement déroulée.
     
  13. Il faut reprendre la dernière sauvegarde intégrale et toutes les sauvegardes incrémentales qui ont eu lieu depuis, les restaurer les unes après les autres dans l’ordre pour reconstituer les données perdues ou endommagées.
     
  14. Tous les supports sont-ils là, numérotés, documentés, accessibles, en bon état ?
     
  15. Le virus qui a endommagé vos données, se trouve-t-il aussi sur la dernière sauvegarde ? La précédente  ?
    De quand date la dernière sauvegarde intacte et avec des données pas trop anciennes pour être exploitables ?

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sauvegarde : Premiers pas vers la Reprise d’Activité (PRA)
Sauvegarde : Comment les données sont-elles sauvegardées ?
Les règles d’or de la sauvegarde

Schéma général d’un Plan de Reprise d’Activité
H1N1 Définitions de PRA et de PCA, Plan de Reprise d’Activités et Plan de Continuité d’Activités
Différences entre PRA et PCA, Plan de Reprise d’Activités et Plan de Continuité d’Activités

Autres Sécurité :

Récapitulatif 5 Sécurité
Récapitulatif 7 Sécurité

Tous les articles de cette catégorie sont listés dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Sauvegarde : Comment les données sont-elles sauvegardées ?


Sauvegarde : Comment les données sont-elles sauvegardées ?

disque dur de sauvegardeSauvegarder une donnée, c’est la copier, intégralement, sur un autre support.

Ce support peut être un CD, un DVD, un disque dur externe, un autre ordinateur en réseau, et aussi une sauvegarde sur Internet.
Il existe de nombreuses offres sécurisées pour cela. Voyez les moteurs de recherche ou appelez votre banque.

La difficulté vient du volume de données. Plus le temps passe et plus la quantité de données à sauvegarder est importante.

La tentation est forte de se contenter d’un nombre réduit de données à sauvegarder, de supports et de versions de sauvegardes.

Faut-il systématiquement tout sauvegarder ou simplement les nouvelles données depuis la dernière sauvegarde ?

Qu’en est-il des fichiers modifiés ? Un texte corrigé, une image retouchée, un tableau complété, une base de données mise à jour, implique de sauvegarder la dernière version.

Sauvegarder l’ensemble de ses données s’appelle une sauvegarde intégrale.

Sauvegarder uniquement les données modifiées ou créées depuis la dernière sauvegarde s’appelle une sauvegarde incrémentale.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Conditions pour restaurer ses données
Sauvegarde : Premiers pas vers la Reprise d’Activité (PRA)
Pour assurer le bon fonctionnement des CD DVD et Disquettes

Les règles d’or de la sauvegarde
Sauvegarde : Un pirate détruit 4800 sites
Indicateurs de sécurité Exemples

Autres Sécurité :

Récapitulatif 5 Sécurité
Récapitulatif 7 Sécurité

Tous les articles de cette catégorie sont listés dans la page Sécurité de la page Autres catégories

Sauvegarde : Premiers pas vers la Reprise d’Activité (PRA)


Le Plan de Reprise d’Activité commence par la sauvegarde

Un constat : beaucoup de données ne sont pas sauvegardées

sauvegarde par duplicationLes particuliers sont les plus mauvais élèves.
Les entreprises sont guère meilleures : plus elles sont petites et plus elles sont mal à l’aise avec la sauvegarde.

A part ceux qui ont déjà eu une perte partielle ou totale de leurs données et qui se sont procurés un disque dur externe pour effectuer leurs sauvegardes, les particuliers sont extraordinairement mal équipés, mal informés et souvent très négligents.

Ils s’imaginent que les données étant présentes sur le disque dur de leur PC, elles seront toujours accessibles, puisqu’ils ont mis, du moins les plus avertis, un antivirus qui protège donc leurs données.

Jusqu’au jour où ils se rendent compte qu’ils ne peuvent plus ouvrir un fichier, puis deux, puis une application et quand il s’agit d’un fichier ou d’un programme de leur système, Windows, Internet ou Lecteur de musique, alors et seulement alors, ils se préoccupent des sauvegardes, mais un peu tard.

Une TPE, une PME, se donnent un peu plus de mal, car leur entreprise utilise des logiciels de gestion qu’un particulier n’utilise pas.
Comme la disparition ou un dysfonctionnement d’un ordinateur ou d’un logiciel, ou l’indisponibilité d’une donnée, alors ils s’équipent de logiciels de sauvegarde et d’un système physique de sauvegarde, disque dur externe ou second ordinateur en réseau avec le premier.

La tentation est de gagner du temps, alors seule une partie des données est sauvegardée : les fichiers, et parfois aussi les programmes.

Cela est insuffisant !

A quoi cela vous sert d’avoir sauvegarder toutes vos données, si pour y accéder il faut un mot de passe et que vous avez omis de le sauvegarder tous les mots de passe de votre système ?

Et vos mails ? Sont-ils aussi sauvegardés ?

Et votre site web, il est sur un serveur dédié. Très bien, et si l’hébergeur subissait un sinistre ? Il a sa sauvegarde.
Combien de temps lui faut-il pour restaurer et remettre votre site en ligne ?

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sauvegarde : Comment les données sont-elles sauvegardées ?
Conditions pour restaurer ses données
Schéma général d’un Plan de Reprise d’Activité

Sauvegarde : Un pirate détruit 4800 sites
Indicateurs de sécurité Exemples
Parefeu ou firewall : Définition

Autres Sécurité :

Récapitulatif 5 Sécurité
Récapitulatif 7 Sécurité

Tous les articles de cette catégorie sont listés dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Parefeu ou firewall : Définition


Parefeu ou firewall : Définition

Cet article est le premier d’une série de huit

Le parefeu est cet élément de la Sécurité informatique indispensable pour les particuliers et encore plus pour les entreprises.

Pour les particuliers aussi, car la loi stipule qu’en cas d’infraction ou délit commis à partir de l’ordinateur du particulier, celui-ci est responsable, s’il n’a pas mis en place une protection minimale constituée par le parefeu. Accessoirement, un anti-virus est tout aussi indispensable.

Pour les entreprises, le parefeu est la première barrière entre le réseau local de l’entreprise (LAN) et Internet (WAN), entre le monde interne à l’entreprise avec ses données, plus ou moins confidentielles et qu’aucun chef d’entreprise n’aimeraient divulguées, et le monde extérieur à l’entreprise, qui, lui, contient des informations accessibles par tous et qui peuvent servir l’entreprise dans son activité.

Le parefeu est un dispositif logiciel qui analyse les flux entrants et les flux sortants. Il autorise ou interdit, l’accès au réseau de l’entreprise, soit sous la forme d’une demande de connexion, soit sous la forme d’une transmission de données.

C’est aussi le parefeu qui autorise ou interdit la sortie d’informations ou la connexion à Internet pour certains postes de travail ou certains profils d’utilisateurs du réseau interne à l’entreprise.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Parefeu : Segmenter le réseau
Parefeu : Filtrage par le parefeu : Tout ou rien
Parefeu : Optimisation des règles

Parefeu : Analyser l’activité du parefeu
Parefeu : Utilité et risques
Parefeu : Protéger le parefeu
Parefeu : Documenter les responsabilités et les procédures

Réseau et architecture sont des piliers de l’informatique
Données
Sécurité mot clé très moderne de l’informatique

Autres Informatique et Sécurité :

Récapitulatif 6 Informatique
Récapitulatif 6 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter