La compatibilité en informatique, c’est quoi ?


La compatibilité des programmes et des données

On parle de compatibilité entre deux choses lorsqu’elles vont bien ensemble.

Les logiciels que l’on utilise sont :

  • issus d’un développement spécifique réalisé par le service informatique de l’entreprise ou par soi-même, ou
  • disponibles sur le marché sous forme de licences que l’on peut installer par un simple téléchargement ou directement dans son navigateur Internet.
compatibilités sanguines

compatibilités sanguines

Les versions de progiciels

Ces derniers sont aussi appelés progiciels, pour « produits logiciels ». L’exemple le plus connu et le plus répandu est la bureautique, c’est-à-dire le traitement de texte en premier et quelques autres : tableur, etc.

Les progiciels sont aussi plus complexes, comme la messagerie, la comptabilité, la paie ou les progiciels de gestion intégré ou PGI, ERP en anglais.

Les fournissent de ces progiciels ajoutent des fonctionnalités dans leurs programmes, corrigent les anomalies et comblent des failles de sécurité, au travers de nouvelles versions de leurs produits.

La compatibilité permet de travailler sur des fichiers créés dans d’anciennes versions, ce qui permet d’utiliser la dernière version sans perdre d’informations, sauf pour les informations créées uniquement grâce à la dernière version.

Ceci implique que le retour à une version précédente est impossible sauf à perdre les nouveautés et avec le risque de perdre des données.

Les changements de progiciels

Dès qu’un changement de logiciel a lieu, il faut que l’entreprise reprenne les informations et les rende « compatibles » avec le nouveau logiciel.

Pour cela, des programmes de transfert sont développés pour effectuer les transformations des données pour les rendre utilisables par le nouveau progiciel.

Ces programmes doivent reprendre tous les fichiers de l’ancien logiciel, un par un, vers le nouveau.

C’est indispensable lorsqu’une entreprise décide de passer d’un développement spécifique vers un progiciel ou l’inverse ou, lorsque les deux logiciels utilisent des systèmes différents ou encore des codifications différentes.

Par exemple, une date avec l’année sur 2 positions va devenir une date avec l’année sur 4 positions. Selon le cas « 30 » va devenir « 1930 » ou « 2030 ».

Autre exemple, les données d’un fichier accessible sous Unix sont inaccessibles ou incompatibles avec celles d’un fichier accessible sous Windows 10 ou SAP, et réciproquement. Impossibles à lire et à stocker, donc à utiliser.

Les changements dans les développements spécifiques.

Lorsqu’une activité dans une entreprise est unique dans son domaine, il est très difficile de trouver un progiciel sur le marché ou d’en trouver un qui prenne en compte le fonctionnement de l’entreprise.

Là, soit l’entreprise s’adapte au progiciel, soit elle adapte le progiciel à ses façons de faire, soit elle développe tous ses programmes-maison.

Les données sont, par définition, toujours compatibles, puisqu’il n’y a pas de versions issues du marché et en provenance d’un fournisseur externe.

Lorsque le logiciel fait l’objet d’améliorations, celles-ci sont intégrées au fur et à mesure des besoins, au rythme de l’entreprise.
Les modifications mineures sont intégrées directement.
Les modifications majeures se font de telle façon que les données restent compatibles avec les nouveautés.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Etapes de la qualification d’un logiciel
Limites et réalités du partenariat pour un développement informatique spécifique
Lois de programmation des ordinateurs

Check-list pour l’achat de progiciel
Les étapes du développement d’application
Enregistrement et repérage des modifications apportées dans les programmes

Autres Informatique et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sécurité informatique : Les scénarii de risques


Risques informatiques : Les scénarii de risques

Risque de blocage par la neige

blocage par la neige

Dans un processus d’analyse des risques informatiques, il est bien aisé de trouver une méthode qui permette de les évaluer au travers des événements possibles susceptibles de les révéler.

Pour cela, voici une liste de risques qui peuvent toucher un système d’information et son environnement.

L’évaluation des risques se fait en appliquant une échelle selon leur gravité (voir plus bas).

Les risques

Indisponibilité passagère de ressources

  • Absence de personnel
  • Accident ou panne mettant hors service une ou plusieurs ressources matérielles
  • Bug logiciel
  • Impossibilité de maintenance
  • Vandalisme depuis l’extérieur
  • Vandalisme intérieur.
  • Indisponibilité totale des locaux

Destruction d’équipements

  • Catastrophe naturelle ou accidentelle
  • Incendie
  • Inondation
  • Terrorisme ou sabotage depuis l’extérieur

Performances dégradées

  • modification du logiciel
  • modification du matériel
  • Surutilisation accidentelle de ressources informatiques ou réseau
  • Surutilisation malveillante de ressources informatiques ou réseau

Destruction de software

  • Effacement de code exécutable ou de configurations
  • Écrasement accidentel d’un disque fixe
  • Effacement accidentel de logiciel
  • Vol ou effacement d’un support amovible
  • Effacement ou destruction de configurations logicielles utilisateurs

Altération de logiciel

  • Altération malveillante des fonctionnalités prévues d’une application via une bombe logique ou une porte dérobée,…
  • Modification volontaire des fonctionnalités prévues d’une application informatique
  • Modification volontaire ou accidentelle des fonctionnalités prévues d’une fonction bureautique (macro-instruction, feuille de calcul, etc.)

Altération de données

  • Accident de traitement
  • Erreur de saisie

abonnez_vous_ICI_a_la_Newsletter

Manipulation de données

  • Données applicatives faussées pendant la transmission
  • Rejeu de transaction (doublement de la transaction)
  • Saisie faussée de données
  • Substitution volontaire de supports
  • Manipulation de fichiers
  • Falsification de message

Divulgation de données ou d’informations

  • Accès au système et consultation
  • Captation d’informations fugitives
  • Vol de documents écrits ou imprimés
  • Détournement d’informations en transit
  • Détournement d’informations temporaires générées par les systèmes

Détournement de fichiers de données

  • Accès au système et copie de fichiers de données applicatives
  • Vol de supports de données applicatives
  • Accès aux serveurs et copie de fichiers bureautiques
  • Détournement de code source

Perte de fichiers de données ou de documents

  • Effacement par bombe logique
  • Effacement de supports par virus
  • Effacement malveillant direct de supports
  • Perte accidentelle de fichiers
  • Vol de supports
  • Perte accidentelle de documents

Sinistre immatériel total

  • Effacement de fichiers par bombe logique
  • Effacement malveillant des supports

Non-conformité à la législation et à la réglementation

  • Attaque d’une tierce société
  • Violation des droits de propriété industrielle
  • Chaque scénario de risque est associé à :
    • un ou plusieurs éléments d’infrastructure dotés de besoins DIC,
    • une ou plusieurs menaces affectées d’une probabilité d’exposition,
    • une ou plusieurs mesures de sécurité plus ou moins matures.

abonnez_vous_ICI_a_la_Newsletter

L’évaluation des risques

Un risque est plus ou moins grave pour l’entreprise.

L’échelle à appliquer pour chaque ligne de la liste précédente des risques va de 1, non significatif, à 4, insupportable.

Par exemple, une panne qui empêche l’accès à distance à votre serveur, alors qu’il contient votre site de e-commerce, a pour impact une perte sèche des commandes qui n’auront pas été passées ainsi que la perte de clients qui ne reviendront pas à cause de l’indisponibilité du site, sans compter la mauvaise réputation qui repoussera tout nouveau prospect. C’est insupportable car très grave.

Philippe Garin, plus de 20 ans de management en entreprise

Pour mieux protéger vos données et vos équipements informatiques, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Lexique informatique
Iphone Blackberry et autres smartphones : Sources de danger pour la sécurité de vos informations
Sécurité des données en entreprises : Les 12 bons réflexes

Keylogger : Espionnage facile de votre PC
Sécurité informatique : 1 milliard de dollars volé
Smartphone : Autodestruction dans 5 secondes

Autres Informatique, Organisation et Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Organisation
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Keylogger : Espionnage facile de votre PC


Qu’est-ce que c’est, un keylogger ?

enregistreur de touches

keylogger matériel (source: Wikipedia)

En français, un keylogger [prononcez ki-lo-gueur] s’appelle un enregistreur de touches.

C’est un dispositif, logiciel ou matériel, qui enregistre les touches frappées sur un clavier, à l’insu de l’utilisateur.

Le keylogger matériel ressemble à un bout de câble, discret, que l’espion pose entre le clavier et la prise où est branché le clavier. Les touches frappées sont enregistrées dans le dispositif. Quelques temps plus tard, l’espion récupère son dispositif et n’a plus qu’à regarder le résultat.

Le keylogger logiciel fait la même chose. La frappe des touches est enregistrée dans un fichier que l’espion récupère, généralement via Internet.

L’enregistreur de touches a évolué à tel point que les mouvements de la souris peuvent être enregistrés. De cette manière, l’enregistrement se traduit par une vidéo de tout ce qui se trouve à l’écran et des mouvements de la souris, en plus des touches du clavier.

Les risques

Si toutes les touches sont enregistrées, elles apparaissent les unes après les autres dans l’ordre dans lequel elles ont été frappées, espaces inclus. L’espion n’a plus qu’à redécouper les groupes de touche pour connaître :

  • Les mots de passe saisis, avant tout
  • Les pages visitées sur Internet
  • Le contenu des documents saisis ou modifiés durant la période d’espionnage
  • Les courriers électroniques, destinataires et courrier

En entreprise, ce système est peu utilisé car illégal et toutes les informations recueillies de cette façon par l’employeur seraient inutilisables légalement.

Par ailleurs, si les données de l’entreprise font l’objet d’une récupération au-dehors de l’entreprise, par l’intermédiaire d’un keylogger, c’est l’employé piraté qui peut être mis en cause, à tort, mais comment pourrait-il le prouver ?

Se prémunir

Dans un lieu public, cybercafé, association, école, etc., l’utilisateur doit être particulièrement vigilant. Un keylogger matériel se repère facilement puisqu’il suffit de regarder le câblage du clavier.

Pour se préserver d’un keylogger logiciel, le plus simple est de réserver l’accès à des sites importants pour vous, comme votre banque ou un site d’achat en ligne, à votre propre matériel et jamais d’un lieu public ou du lieu de travail.

Un keylogger logiciel est téléchargé à l’insu de l’utilisateur lorsqu’il télécharge une autre application à partir d’un site peu scrupuleux. Privilégiez les logiciels connus et les sites ayant une très bonne réputation.

L’installation d’un anti-spyware ou logiciel anti-espionnage, en plus de vos anti-virus, car un keylogger n’est pas un virus, vous protégera des keyloggers déjà connus. N’oubliez pas de les mettre à jour régulièrement.

Dans une entreprise, l’installation d’un pare-feu minimise le risque, sans pour autant le faire disparaître surtout en cas de keylogger matériel, installé directement sur un poste de travail.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Botnet et machines zombies
Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide
iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations

Moyens mnémotechniques de création de mots de passe
Smartphone : Autodestruction dans 5 secondes
Surveillance en entreprise : caméra, micro et charte informatique

Autres informatique et Sécurité :

Récapitulatif 12 Informatique
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sauvegarde : Premiers pas vers la Reprise d’Activité (PRA)


Le Plan de Reprise d’Activité commence par la sauvegarde

Un constat : beaucoup de données ne sont pas sauvegardées

sauvegarde par duplicationLes particuliers sont les plus mauvais élèves.
Les entreprises sont guère meilleures : plus elles sont petites et plus elles sont mal à l’aise avec la sauvegarde.

A part ceux qui ont déjà eu une perte partielle ou totale de leurs données et qui se sont procurés un disque dur externe pour effectuer leurs sauvegardes, les particuliers sont extraordinairement mal équipés, mal informés et souvent très négligents.

Ils s’imaginent que les données étant présentes sur le disque dur de leur PC, elles seront toujours accessibles, puisqu’ils ont mis, du moins les plus avertis, un antivirus qui protège donc leurs données.

Jusqu’au jour où ils se rendent compte qu’ils ne peuvent plus ouvrir un fichier, puis deux, puis une application et quand il s’agit d’un fichier ou d’un programme de leur système, Windows, Internet ou Lecteur de musique, alors et seulement alors, ils se préoccupent des sauvegardes, mais un peu tard.

Une TPE, une PME, se donnent un peu plus de mal, car leur entreprise utilise des logiciels de gestion qu’un particulier n’utilise pas.
Comme la disparition ou un dysfonctionnement d’un ordinateur ou d’un logiciel, ou l’indisponibilité d’une donnée, alors ils s’équipent de logiciels de sauvegarde et d’un système physique de sauvegarde, disque dur externe ou second ordinateur en réseau avec le premier.

La tentation est de gagner du temps, alors seule une partie des données est sauvegardée : les fichiers, et parfois aussi les programmes.

Cela est insuffisant !

A quoi cela vous sert d’avoir sauvegarder toutes vos données, si pour y accéder il faut un mot de passe et que vous avez omis de le sauvegarder tous les mots de passe de votre système ?

Et vos mails ? Sont-ils aussi sauvegardés ?

Et votre site web, il est sur un serveur dédié. Très bien, et si l’hébergeur subissait un sinistre ? Il a sa sauvegarde.
Combien de temps lui faut-il pour restaurer et remettre votre site en ligne ?

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sauvegarde : Comment les données sont-elles sauvegardées ?
Conditions pour restaurer ses données
Schéma général d’un Plan de Reprise d’Activité

Sauvegarde : Un pirate détruit 4800 sites
Indicateurs de sécurité Exemples
Parefeu ou firewall : Définition

Autres Sécurité :

Récapitulatif 5 Sécurité
Récapitulatif 7 Sécurité

Tous les articles de cette catégorie sont listés dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Anti-virus intégré à un webmail


Anti-virus intégré à un webmail

antivirus jaune noirLorsque l’on veut s’affranchir des boîtes aux lettres électroniques des Fournisseurs d’Accès à Internet (FAI), il est très facile de créer une boîte aux lettres indépendante, par exemple celles proposées par les navigateurs ou les sites de réseaux sociaux.

Ces boîtes aux lettres sont accessibles au travers d’Internet, et ce mode d’accès est appelé Webmail.

Comme vous n’avez pas la main sur le serveur qui l’héberge ni sur le programme de messagerie, vous pourriez craindre de recevoir des virus avec un courriel.

Vérifiez, auprès de votre fournisseur de boîte électronique en webmail, ou en cherchant cette information dans l’aide en ligne de votre messagerie, les conditions de protection antivirale.

Les virus parviennent au travers des pièces jointes.

N’ouvrez une pièce jointe que si l’origine de l’e-mail vous est connue.

Les pièces jointes sont vérifiées par les antivirus présents dans les messageries en webmail.

Cependant, il faut prêter une attention particulière sur le traitement apporté aux pièces qui sont des fichiers compressés.

Un fichier compressé est un fichier dont l’extension, le suffixe, est généralement .zip ou .rar, mais aussi .tar, .tgz, .taz, .gz et autres.

La plupart des anti-virus, désormais, vérifie la présence d’un fichier exécutable, c’est-à-dire dont l’extension est .exe

Si la messagerie dont vous disposez ne vérifie pas les pièces jointes qui sont des fichiers compressés, alors il vaudrait mieux, pour vous protégez, de changer de messagerie.

Le traitement apporté aux fichiers exécutables présents dans les fichiers compressés peut être :

  • La suppression du virus, puis la livraison du message
  • La suppression ou la mise en quarantaine du courriel
  • Le retour à l’envoyeur de l’e-mail suspect

Les mots « message », « courriel », « e-mail », « email », « mel » sont des synonymes de la désignation officielle en français du mot courriel.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Bonnes pratiques de navigation sur Internet
Les risques du téléchargement et quelques principes utiles
iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations

Messagerie professionnelle : 20 conseils pour un meilleur usage
Informations Fichiers Données sur le Lexique informatique de Philippe Garin
Avantage d’une boîte-aux-lettres indépendante de votre Fournisseur d’Accès à Internet (FAI)

Autres Informatique et Sécurité :

Récapitulatif 5 Informatique
Récapitulatif 3 Sécurité
Récapitulatif 5 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Vos obligations légales vis-à-vis de la CNIL


Vos obligations légales vis-à-vis de la CNIL

je sais tout sur vousLa CNIL est la Commission Nationale de l’Informatique et des Libertés

C’est un organisme indépendant, créé par la Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, modifiée en 2004 et dont le budget est pris en charge par l’état.

La CNIL est la garante que les traitements informatiques respectent les données personnelles, c’est-à-dire qui permettent d’identifier des personnes.

Pour cela, les logiciels qui traitent de données personnelles doivent légalement fait l’objet d’une déclaration préalable à la CNIL. (Art. 115-16 du code pénal)

Outre la déclaration, vos obligations concernent :

  • La sécurité (Art. 226-17 du code pénal)
  • La collecte des données (Art. 226-18 du code pénal)
  • La conservation (Art. 226-20 du code pénal)
  • La finalité des traitements (Art. 226-21 du code pénal)
  • La confidentialité (Art. 226-22 du code pénal)
  • Le droit à l’information (Art. 131-13 du code pénal et décret 81-1142)

Art. 226-17 du code pénal

Les données personnelles doivent être protégées physiquement (locaux) et logiquement (sécurité des systèmes d’informations) par des moyens adaptés aux risques présentés par le traitement des données.

Art. 226-18 du code pénal

Vous devez recueillir le consentement de la personne pour utiliser une information qui l’identifie.

Vous avez interdiction de collecter des informations sensibles : origines raciales ou ethniques, opinions politiques, philosophiques ou religieuses, appartenance syndicale, données relatives à la vie sexuelle ou à la santé)

Art. 226-20 du code pénal

Les données personnelles doivent être supprimées après un délai fixé dès le départ et en cohérence avant les objectifs déclarés sur leur traitement.

Art. 226-21 du code pénal

Les informations collectées ne peuvent pas utilisées pour un objectif différent de celui figurant dans la déclaration sur la finalité des traitements.

Art. 226-22 du code pénal

Les données personnelles doivent être accessibles uniquement par les personnes qu’elles concernent ainsi que par les autorités de police, judiciaires ou fiscales

Art. 131-13 du code pénal et décret 81-1142

Toute personne a le droit de faire modifier ou interdire le traitement de ses données personnelles.

Le responsable des données doit communiquer son identité, la finalité de son traitement, le caractère obligatoire ou facultatif des réponses, les destinataires des informations, l’existence de droits, les transmissions envisagées.

Les sanctions pour non respect de la Loi sont, pour la plupart, de 5 ans d’emprisonnement et 300 000 € d’amende.

Qu’on se le dise !

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Quelles lois et règles juridiques sont à respecter
CNIL
Conséquences de l’absence de déclaration à la CNIL d’un système de badgeage

CNIL et données personnelles
Site Web Obligation légale et Dispenses de déclaration auprès de la CNIL
e-réputation : modèle de lettre pour réclamer (CNIL)

Autres Juridique :

Récapitulatif 5 Juridique

abonnez_vous_ICI_a_la_Newsletter

ftp ou file transfer protocol


ftp

ftp protocolQuand on a besoin de transférer des documents ou fichiers…
Lire la suite sur le

Lexique informatique de Philippe Garin

Voir aussi :

Internet
Serveur
TPC/IP

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

SNMP ou Simple Network Management Protocol
Procole en informatique à ne pas confondre avec Protokolle
TCP/IP Acronyme de Transmission Control Protocol/Internet Protocol

Informations Fichiers Données sur le Lexique informatique de Philippe Garin
Blog inconvénients du transfert de space.live vers WordPress
Démission d’un salarié= fuite d’informations : Comment s’en prémunir

Autres Informatique :

Récapitulatif 4-1 Informatique
Récapitulatif 4-2 Informatique

abonnez_vous_ICI_a_la_Newsletter

Serveur en informatique définition


Serveur en informatique : Définition

serveurs informatiqueUn serveur en informatique n’est pas une personne qui vous apporte le café et l’addition, c’est…

à voir dans le lexique informatique de Philippe Garin

D’autres définitions :

Base de données (BD)
Données
LAN

Service
SQL
WAN

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Serveur Web origine CERN et NCSA
Service en informatique pas dans la restauration
Services point d’accès à mon lexique informatique

Auto-entrepreneur : Lien de subordination pour requalifier un contrat de travail
Parefeu : Protéger le parefeu
Messagerie Comment choisir Fonctionnalités

Autres Informatique :

Récapitulatif 4-1 Informatique
Récapitulatif 4-2 Informatique

abonnez_vous_ICI_a_la_Newsletter

Informations Fichiers Données sur le Lexique informatique de Philippe Garin


Informations Fichiers Données

couche de présentation de service d'objet métier accès aux donnéesLes définitions de mon site

Le Lexique informatique de Philippe Garin

concernent, directement ou indirectement, le traitement des Informations, des données, des fichiers

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Données
Les 3 formes normales dans une base de données
CNIL et données personnelles

Loi n° 2006-64 du 25 mars 2007 sur la Conservation des données
Base de données dans le Lexique informatique de Philippe Garin
Démission d’un salarié = fuite d’informations : Comment s’en prémunir

Autres Informatique et Juridique :

Récapitulatif 4-1 Informatique
Récapitulatif 4-2 Informatique
Récapitulatif 5 Juridique

abonnez_vous_ICI_a_la_Newsletter

Évolution de l’informatique dans l’entreprise


Évolution de l’informatique dans l’entreprise

Connaître son stade d’informatisation aidera l’entreprise à formuler sa stratégie.

Le chef d’entreprise utilisera l’outil informatique à ses fins selon le degré d’évolution atteint par les moyens qu’il aura mis en oeuvre pour la récolte et de traitement des informations.

1. L’informatique de productivité

L’informatique de productivité a pris en charge les grandes procédures administratives, celles qui traitent de façon répétitive de larges volumes de données.

Elle a permis de réaliser des gains de productivité considérable, c’est pourquoi elle peut être définie comme une informatique de moindre coût.

stratégie de l'entreprise gr$ace à son évolution informatique

Les caractéristiques de l’informatique de productivité sont les suivantes :

  • Elle traite une information passée dont la disponibilité rapide n’est pas critique
  • Elle a conçu par un traitement par lot
  • Elle crée les fichiers dont elle a besoin pour ses traitements, mais les liens entre ces fichiers sont peu nombreux

2. L’informatique d’efficacité

Il s’agit d’assister les responsables de gestion qui ont la charge des prévisions, des opérations et des contrôles.

La décision n’est plus liée aux seules économies directes réalisées mais orientées plutôt vers les avantages, en termes de profits, l’entreprise pourrait tirer d’une meilleure gestion.

C’est pourquoi l’informatique d’efficacité peut être définie comme l’informatique de plus grand profit.

Les caractéristiques de l’informatique d’efficacité sont les suivantes :

  • Elle s’appuie sur l’informatique courante dont la disponibilité est primordiale
  • Les saisies se font au niveau des utilisateurs qui traitent leurs propres informations.
  • Elle est conçue pour un traitement en temps réel
  • Elle fait appel aux techniques de base de données car il y a interaction entre les fichiers

3. L’informatique stratégique

Plus évolués, l’informatique stratégique a deux objectifs :

  • Maîtriser le pilotage de l’entreprise à la mise à disposition rapide d’informations condensées et exprimées sous forme de ratio, de tendance, de graphiques, etc.
  • Accroître la qualité des décisions stratégiques dans la simulation et par la comparaison des hypothèses diverses.

Les caractéristiques de l’informatique stratégique sont les suivantes :

  • Elle traite les informations condensées, passées, présentes et prévisibles, internes et externes à l’entreprise.
  • Elle est développée et traitée par les planificateurs, les analystes financiers l’entreprise, qui utilisent des langages de haut niveau, en dehors des informaticiens traditionnels
  • Elle utilise des micro-ordinateurs et des logiciels adaptés.

Les trois stades de l’informatisation dans une entreprise se superposent même si, dans le temps, ces informatiques se développent en général à la suite l’une de l’autre.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Indicateurs d’activité exemples
Plan d’un rapport d’audit en entreprise
Les étapes pour acheter votre informatique

Objectifs pour définir un plan stratégique informatique
Plan d’actions de mise en oeuvre d’un projet IIS système d’information interne
Définition du tableau de bord

Autres Informatique et management :

Récapitulatif 3 Informatique
Récapitulatif 3 Management

abonnez_vous_ICI_a_la_Newsletter