Les prémices d’un plan stratégique informatique


Plan stratégique informatique : par quoi commencer ?

plan stratégique informatiqueUn plan stratégique informatique est une déclinaison d’un plan stratégique d’entreprise.

Si vous faites partie des plus proches collaborateurs du dirigeant de l’entreprise, alors vous devez connaître sa vision pour assurer la pérennité et de développement de l’entreprise. Sinon, vous devez attendre qu’il vous soit communiquer ou que vous le demandiez.

En fonction de cela, vous pouvez décliner ce plan global dans le domaine de l’informatique et des télécommunications.

Cependant, avant de vous lancer, il convient de savoir où en est la situation actuelle.

Commencez par établir un état des lieux :

Matériels et logiciels

Faites un inventaire de tous les ordinateurs, écrans, imprimantes, serveurs, et des équipements annexes, c’est-à-dire switchs, armoires, systèmes de sécurité, climatisation, câblage, caméras, etc.

Dès que l’organisation possède plusieurs établissements ou que le nombre d’utilisateurs commence à être important, il est possible de se procurer un logiciel qui permet un inventaire de tous les programmes et systèmes présents dans les réseaux locaux de l’entreprise, voire à distance aussi. Sinon, il faut le faire « à la main ».

Cela permet d’avoir, en détail, les versions de logiciels et de déterminer les mises à jour nécessaires, ainsi que d’éventuelles failles de sécurité et les besoins en puissance ou/et en place disponible sur des disques durs.

Cartes des réseaux

Dessinez une carte des télécommunications si vous avez plusieurs établissements à gérer ou s’il y a des ordinateurs portables de votre organisation qui se promènent en dehors de vos murs.

Vous y ajoutez la carte de chacun des réseaux locaux.

Vous décelez ainsi les besoins de clarification de la nomenclature des matériels, le débit des lignes et les besoins d’extension, surtout s’il y a des déplacements à l’étranger, toujours coûteux à l’utilisation

Les contrats

C’est souvent parmi les contrats que l’on a des surprises. Par exemple, un contrat de maintenance sur un matériel qui a été supprimé, ou des clauses d’exclusivité ou encore des pratiques qui n’existent plus chez les fournisseurs.

Tous les contrats, spécifiques pour le service informatique sont à vérifier :

  • Contrats de maintenance de matériels ou/et de logiciels
  • Licences et mises à jour
  • Location ou financement
  • Prestations externes

Les factures sont également à vérifier en fonction du budget autorisé en interne.

Une liste de contrats à renégocier peut ainsi être établie pour les dépenses les plus importantes.

Les projets informatiques

Listez tous les projets en cours ou prévus et leur état d’avancement que ce soit pour des développements spécifiques ou la mise en oeuvre de progiciels.

Rencontrez les différents responsables : Directeurs, chefs de service.
Rédigez un compte-rendu de ces entretiens, avec la liste d’améliorations ou de nouveautés qu’ils demandent et mettez-y une priorité pour chacune

Estimez la durée prévue pour chacun des projets, ceux en cours et ceux à venir

Une fois tous ces renseignements rassemblés, vous aurez une idée plus précise de la situation actuelle et éventuellement des principaux projets futurs.

Plan stratégique informatique

Tous les éléments ci-dessus serviront de base à votre plan stratégique informatique.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Objectifs pour définir un plan stratégique informatique
RGPD : Le registre des activités de traitement
PCA ou Plan de Continuité d’Activité : Par quoi commencer pour un établir un ?

Sommaire d’une charte informatique
Évolution de l’informatique dans l’entreprise
Liste des Coûts et Produits des projets informatiques

Autres Informatique et Management :

Récapitulatif 18 Informatique
Récapitulatif 18 Management

abonnez_vous_ICI_a_la_Newsletter

Blacklistage : C’est quoi et que faire ?


Qu’est-ce que le blacklistage ?

blacklistBlacklistage est un mot franglais, qui vient de « black », noir en français, et « list », liste en français.

Le blacklistage est le fait de mettre sur une liste noire, c’est-à-dire sur une liste d’indésirables.

Ces indésirables sont :

  • Un nom de personne, ou/et
  • Un nom de programme, ou/et
  • Un nom de domaine, ou/et
  • Une adresse mail, ou/et
  • Une adresse IP

La messagerie ou boîte mail

La conséquence principale d’une messagerie blacklistée est qu’elle ne peut plus émettre de messages.

Les serveurs qui devraient transmettre vos mails à vos destinataires vérifient systématiquement que votre boite-aux-lettres électronique est absente d’une blacklist.

Quand l’une des données indésirables de la liste ci-dessus est présente dans une blacklist alors le serveur refuse de transmettre le mail à son destinataire.

Un blocage, pourquoi ?

La principale raison d’un blocage est l’envoi de spams.

Pour être déclarée spammeur, votre messagerie doit envoyer des mails non sollicités en masse, c’est-à-dire plus de 500 mails par jour sur la plupart des messageries.

Ces messages sont déclarés non sollicité, quand la personne à qui le message est destiné, n’a rien demandé, voire même a refusé précédemment de recevoir des mails en provenance de votre messagerie, votre serveur, votre adresse IP, etc.

Pas ma faute !

Figurer dans une blacklist peut être la conséquence d’une faille de sécurité de votre messagerie.

Des spammeurs peuvent avoir piraté votre messagerie ou votre serveur et ainsi usurpé votre nom, votre adresse IP, etc.

Vous vous rendez compte d’un blacklistage quand brusquement plus aucun de vos courriels n’est reçu par vos destinataires.

Que faire en cas de blacklistage ?

En premier, appelez votre fournisseur de messagerie pour lui demander conseil.

Votre FAI, ou fournisseur d’accès à internet, est aussi à mettre dans le coup car l’effacement de votre blacklistage passera par lui.

Ensuite, il faut trouver les raisons qui ont poussé les serveurs à vous mettre sur une blacklist ou liste noire.

  • Détection d’un virus sur votre réseau ou votre ordinateur ou votre smartphone ou tablette
  • Usurpation d’identité par un spammeur, par exemple dans un réseau fantôme
  • Absence ou authentification lacunaire de l’utilisateur de votre serveur de messagerie
  • Votre hébergeur a été blacklisté et vous en subissez les conséquences sans jamais avoir été vous-même blacklisté

Pour découvrir ce qui s’est passé, vous utiliserez un ou plusieurs logiciels sur le marché ou les services d’une société spécialisée en informatique ou en sécurité informatique.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sécurité informatique : Supprimer les « faux positifs »
Messagerie professionnelle : Gagner de la place
Botnet et machines zombies

RGPD : Le registre des activités de traitement
Astuces pour que vos mails soient lus
Sécurité informatique : L’audit des vulnérabilités

Autres Informatique et Sécurité :

Récapitulatif 18 Informatique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

La compatibilité en informatique, c’est quoi ?


La compatibilité des programmes et des données

compatibilités sanguines

compatibilités sanguines

On parle de compatibilité entre deux choses lorsqu’elles vont bien ensemble.

Les logiciels que l’on utilise sont :

  • issus d’un développement spécifique réalisé par le service informatique de l’entreprise ou par soi-même, ou
  • disponibles sur le marché sous forme de licences que l’on peut installer par un simple téléchargement ou directement dans son navigateur Internet.

Les versions de progiciels

Ces derniers sont aussi appelés progiciels, pour « produits logiciels ». L’exemple le plus connu et le plus répandu est la bureautique, c’est-à-dire le traitement de texte en premier et quelques autres : tableur, etc.

Les progiciels sont aussi plus complexes, comme la messagerie, la comptabilité, la paie ou les progiciels de gestion intégré ou PGI, ERP en anglais.

Les fournissent de ces progiciels ajoutent des fonctionnalités dans leurs programmes, corrigent les anomalies et comblent des failles de sécurité, au travers de nouvelles versions de leurs produits.

La compatibilité permet de travailler sur des fichiers créés dans d’anciennes versions, ce qui permet d’utiliser la dernière version sans perdre d’informations, sauf pour les informations créées uniquement grâce à la dernière version.

Ceci implique que le retour à une version précédente est impossible sauf à perdre les nouveautés et avec le risque de perdre des données.

Les changements de progiciels

Dès qu’un changement de logiciel a lieu, il faut que l’entreprise reprenne les informations et les rende « compatibles » avec le nouveau logiciel.

Pour cela, des programmes de transfert sont développés pour effectuer les transformations des données pour les rendre utilisables par le nouveau progiciel.

Ces programmes doivent reprendre tous les fichiers de l’ancien logiciel, un par un, vers le nouveau.

C’est indispensable lorsqu’une entreprise décide de passer d’un développement spécifique vers un progiciel ou l’inverse ou, lorsque les deux logiciels utilisent des systèmes différents ou encore des codifications différentes.

Par exemple, une date avec l’année sur 2 positions va devenir une date avec l’année sur 4 positions. Selon le cas « 30 » va devenir « 1930 » ou « 2030 ».

Autre exemple, les données d’un fichier accessible sous Unix sont inaccessibles ou incompatibles avec celles d’un fichier accessible sous Windows 10 ou SAP, et réciproquement. Impossibles à lire et à stocker, donc à utiliser.

Les changements dans les développements spécifiques.

Lorsqu’une activité dans une entreprise est unique dans son domaine, il est très difficile de trouver un progiciel sur le marché ou d’en trouver un qui prenne en compte le fonctionnement de l’entreprise.

Là, soit l’entreprise s’adapte au progiciel, soit elle adapte le progiciel à ses façons de faire, soit elle développe tous ses programmes-maison.

Les données sont, par définition, toujours compatibles, puisqu’il n’y a pas de versions issues du marché et en provenance d’un fournisseur externe.

Lorsque le logiciel fait l’objet d’améliorations, celles-ci sont intégrées au fur et à mesure des besoins, au rythme de l’entreprise.
Les modifications mineures sont intégrées directement.
Les modifications majeures se font de telle façon que les données restent compatibles avec les nouveautés.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Etapes de la qualification d’un logiciel
Limites et réalités du partenariat pour un développement informatique spécifique
Lois de programmation des ordinateurs

Check-list pour l’achat de progiciel
Les étapes du développement d’application
Enregistrement et repérage des modifications apportées dans les programmes

Autres Informatique et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sécurité des données en entreprise : Les 12 bons réflexes


Les 12 bons réflexes pour protéger les données

armoire ignifuge de stockage informatiqueUne erreur commune que commettent les chefs d’entreprise est de confier la sécurité des données uniquement aux informaticiens. Ceux-ci sont évidemment responsables de l’aspect informatique de la sécurité des données.
Par contre, c’est à chaque collaborateur de se comporter de telle façon que ses données soient protégées.

Il est nettement plus facile d’espionner un collaborateur de son concurrent que de tenter de forcer l’accès à son système d’information pour pirater ses données.
La sécurité passe toujours par son maillon le plus faible : l’utilisateur.

En priorité, ce sont les chefs d’entreprise eux-mêmes qui livrent des informations à l’extérieur de leurs organisations : Conférences, journalistes, rencontres sont les occasions privilégiées pour cela.

Ce peut aussi être un proche, qui va rapporter, en toute bonne foi, ce que le patron ou le salarié lui a raconté.

12 bons réflexes de tout bon collaborateur

  1. Verrouillez votre ordinateur, lorsque vous partez en réunion et que vous le laissez dans votre bureau.
  2. Saisissez votre mot de passe d’activation de votre ordinateur en le cachant à la vue de tous.
  3. Changez régulièrement votre mot de passe, au moins une fois par mois
  4. Apprenez votre mot de passe par cœur plutôt que de l’écrire et de le laisser à la portée de tous.
  5. Protégez vos fichiers sensibles à l’aide d’un mot de passe spécifique, c’est-à-dire différent de tous vos autres mots de passe.
  6. Si votre mémoire défaille ou risque de défaillir alors créez et mettez à jour un fichier qui contiendra vos mots de passe et qui sera lui-même protégé par un mot de passe appris par cœur, lui.
  7. Utilisez un ou des antivirus pour tout fichier venant de l’extérieur (sur support externe de stockage ou téléchargé) et sur vos messages reçus. Cela évite de contaminer le réseau de l’entreprise.
  8. Utilisez un logiciel de compression pour tout fichier supérieur à 1 Mo pour éviter de ralentir le réseau interne.
  9. Rangez systématiquement tous vos supports de stockage de données
  10. Enchaînez votre ordinateur portable par un câble à un objet que l’on ne peut pas emporter, par exemple à un radiateur ou une canalisation ou un trou dans le plateau de son bureau.
  11. Préférez une connexion par câble plutôt qu’une connexion par Wifi, dans vos bureaux pour évitez la diffusion d’informations sur les ondes.
  12. Utilisez uniquement les logiciels fournis par votre organisation car ils ont été éprouvés par le service informatique et ils sont compatibles entre eux, donc n’installez aucun autre logiciel.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Lexique informatique
Keylogger : Espionnage facile de votre PC
Le Cloud computing : un nouveau business modèle pour réduire le TCO informatique

Internet : Les femmes ne surfent pas comme les hommes
Conditions pour restaurer ses données
Crise : pistes pour une réduction des coûts informatiques

Autres Informatique et Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Productivité : Un résultat rapidement


Faites ce qui permet d’avoir un résultat le plus rapidement

Ai-je fais le bon choixPlus vite le résultat de votre action apparaît, plus vite vous en jugerez la qualité et les conséquences.

La meilleure préparation possible est insuffisante dans la mise à l’épreuve du résultat obtenu. C’est un phénomène qui augmente avec la complexité de la tâche, du service ou du produit résultant de cette tâche.

Sommaire :

  1. Principe de Pareto ou principe des 80-20
  2. Si être productif signifie être égoïste, alors soyez égoïste
  3. Ce n’est pas une question de temps, c’est une question d’énergie
  4. Démarrez seulement lorsque vous êtes vraiment prêt
  5. Laissez-vous guider par sa paresse permet de trouver le chemin le plus facile
  6. Faites ce qui permet d’avoir un résultat le plus rapidement
  7. Ralentissez quand vous pensez qu’il faut le faire
  8. Finissez rapidement, souvent, sans rechercher la perfection

Par exemple, le nombre d’anomalies dans un programme croît avec le nombre de lignes du programme. Les grandes compagnies de logiciel ont beau investir des millions dans le développement, elles investissent aussi des millions dans les tests de fiabilité de leurs programmes. Malgré cela, les pirates découvrent en permanence des failles dans ces systèmes.

Principe du prototype

Les industries connaissent bien le principe d’avoir un prototype avant de lancer une production en série. Plus vite le prototype existera et plus vite il sera possible de mettre au point le produit, les outils, les méthodes de fabrication et de commercialisation de ce produit.

Bannissez la procrastination, qui, bien que les conditions de lancement de l’action soient réunies, vous tergiversez encore à démarrer. Attendre par crainte de faire mal est contre-productif dans la mesure où il est alors impossible d’apprendre de ses erreurs, sous réserve qu’il y a bien une erreur dans le résultat de l’action.

Les actions de corrections et le retour à la réflexion et à la préparation, le lancement d’une action avec un résultat le plus rapide possible, forment ensemble un cycle. Plus ce cycle sera court et plus vite, vous obtiendrez un résultat fiable. Vous augmentez ainsi votre productivité.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Workaholic ou Bourreau de travail : du burnout au karōshi mortel
Déléguer ET contrôler, sinon gare aux conséquences !
Lâcher-prise vs relaxation

Concentrez vous sur les choses importantes plutôt que de rester concentré
Efficacité : Abandonnez votre vie privée au vestiaire de votre entreprise
Efficacité : Ne surfez plus avec votre smartphone, tablette ou PC

Autres Organisation :

Récapitulatif 12 Organisation

abonnez_vous_ICI_a_la_Newsletter

Point faible, Axe de progrès, Faiblesse, Entretien d’embauche


Mots-clé NEGATIFS utilisés dans les entretiens d’embauche

Autre volet avec vos points forts, voici les mots et expressions suivantes régulièrement utilisés au cours d’un entretien d’embauche. Il est bon d’en connaître la définition afin de les utiliser à bon escient, dans la mesure où ils sont évoqués. Ne provoquez pas votre interlocuteur à commençant vous-même à les prononcer.

Progrès

évolution, progression

Synonymes : accroissement, amélioration, augmentation, développement, évolution, perfectionnement, progression

Axe de progrès

Activité, dans laquelle le (la) collaborateur (trice) ne satisfait pas entièrement aux exigences.

Défaut

Manque, insuffisance de quelque chose

Synonymes : absence, anomalie, faiblesse, faille, imperfection, insuffisance, manque, travers

Faiblesse

Défaut de qualité

Synonymes : complaisance, défaillance, défaut, déficience, insuffisance

Point faible point faible boosteremploi

  • Ce que je fais moins volontiers et pas aussi bien
  • Ce que j’exécute avec un faible rendement
  • Ce qui me donne souvent un sentiment d’insécurité

Philippe Garin, plus de 20 ans de management en entreprise

Pour trouvez vos points faibles et vos points forts, contactez-moi : phgarin@gmail.com

Visitez notre site : www.boosteremploi.com

Pour en savoir plus :


En complément :

Définition Points faibles Points forts
Axe de qualification des collaborateurs
Comment minimiser un point faible ou Liste 3 des points forts et points faibles en entretien d’embauche

La loi oblige à embaucher des personnes en situation de handicap
Cerveau droit ou cerveau gauche : trouver vos points faibles et vos points forts
Point faible : compensez avec des gants de cuir

Autres Emploi :

Récapitulatif 10 Emploi

abonnez_vous_ICI_a_la_Newsletter

Qu’appelle-t-on une faille 0-day ?


Qu’est-ce qu’une faille zero-day ou 0-day ?

zero-day ou 0-dayUne faille zero-day est, d’abord et avant tout, une erreur de programmation, un bug ou bogue trouvé par un hacker.

Le pirate qui détecte la faille pour la première fois au Monde a découvert une faille 0-day.

Sur le marché du piratage informatique, cela vaut une fortune et des années de prison, pour celui qui se fait prendre.

Il suffit que l’information circule, même sans l’avoir utilisé pour lui-même, le hacker est condamnable.

Il se peut aussi que le pirate utilise lui-même la faille 0-day qu’il vient de découvrir.

C’est ainsi que dimanche 26 septembre 2011, un hacker a piraté 700 000 sites Web hébergés par InMotion Hosting aux États-Unis et l’hébergeur a mis 20 heures pour restaurer la situation.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Piratage du nom (username spotting) en plus de l’e-réputation
Moyens de protection d’accès à mon PC
Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide

Instruction – statement
Programmation
Développement ou Programmation base de l’informatique

Autres Informatique et Sécurité :

Récapitulatif 7 Informatique
Récapitulatif 7 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :