Réseau LAN ou WAN ralenti : Causes et parades 2/2


Toujours de mauvais temps de réponse

Dans ce premier article, nous avons vu ce qu’est le temps de réponse et le débit de la bande passante.

D’autres éléments entrent dans les causes et les parades au ralentissement du débit des signaux dans les réseaux LAN et WAN. C’est l’objet de ce second article.

Fibres et câbles

Pour le réseau WAN ou l’accès à Internet, le débit fluctue aussi à tout moment.Le chemin par lequel passe le signal sur de longues distances est lui-même composé de câbles et de divers matériels, plus ou moins encombrés. Quand un passage est bouché, le signal passe par d’autres chemins. Donc même si la fibre optique fait passer le signal à la vitesse de la lumière, il y a de plus en plus de signaux qui circulent en même temps.

armoire fibre optique

source : Wikipedia

Le type de câblage et la distance entre le dernier répétiteur de votre FAI, ainsi que le bout de câble de sa borne à votre salle informatique et qui est de votre responsabilité, peuvent être des causes de mauvais débit.

Les câbles en cuivre sont limités et sont sujets à des érosions alors que le câble optique permet des débits plus grands mais sont plus fragiles. Par ailleurs, la fibre optique coaxiale est beaucoup plus performante que la fibre optique simple.

Les performances chez le FAI aussi peuvent fluctuer en fonction de la sollicitation de la bande passante globale affectée à l’ensemble des entreprises connectées en même temps au même répétiteur de votre FAI.
Il y a une différence entre le débit réel et le débit théorique. La notion de débit garanti est importante et influence sur les priorités accordées par le FAI à telle ou telle entreprise selon ce qui figure dans leur contrat.

Le débit sur un réseau dépend aussi de la performance des serveurs. Plus ils sont pleins, ou plus ils sont anciens, et moins rapide sera le réseau.

Des outils logiciels permettent de tester le débit des flux Internet qui partent et qui arrivent. Ils sont gratuits et faciles à trouver grâce à un moteur de recherche  quelconque.

Analyse et protection

La protection d’accès par un firewall (parefeu) ou/et un proxy, ainsi que par des dispositifs anti-spams et anti-virus permet de stopper l’accès à vos serveurs à des flux externes qui n’ont rien à faire là. En mettant en place de telles solutions, vous gagnerez autant en protection qu’en rapidité.

L’analyse des performances des réseaux est souvent compliquée, car il faut éliminer chaque cause, l’une après l’autre. Un seul matériel défectueux, surtout si les symptômes sont aléatoires, par lequel passe un signal peut générer une longue recherche de la cause à un ralentissement d’un réseau.

Du bon usage de l’informatique

L’analyse de l’activité des utilisateurs est aussi indispensable.
Le réseau interne peut être complètement bloqué à cause d’un seul utilisateur qui regarde la télévision en streaming de son poste de travail.

La mise en place d’une charte informatique détermine les règles d’usage des dispositifs informatiques dans une organisation.
Elle indique les moments où les utilisateurs sont autorisés à accéder à Internet à des fins personnelles, c’est-à-dire généralement pendant les pauses ou en dehors des heures de travail.

La mise en place d’un logiciel de supervision permet d’interdire l’accès à certains sites ou types de sites, par exemple les réseaux sociaux, à partir d’un poste de travail interne à l’entreprise ou de l’organisation.
Il s’agit de contraintes pour les utilisateurs, bien qu’ils soient là pour travailler et non pour leur plaisir personnel.

En interdisant, par un texte et par un outil d’accéder à des sites non professionnels, vous réduisez les flux Internet.
La mise en place d’une charte informatique (numérique ou charte internet) se fait préalablement avec un accord et un soutien de la direction de votre entreprise et des utilisateurs.
Personne n’aime être bridé mais si cela permet d’augmenter la rapidité sur le réseau et de diminuer l’utilisation de la bande passante, il y a des gains à la clé.

Philippe Garin

Pour partager commentaires et suggestions, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Compétences numériques : Sécurité informatique
Salle informatique : armoire, câblage, sécurité
L’audit des vulnérabilités

Sommaire d’une charte informatique
Surveillance en entreprise : caméra, micro et charte informatique
Le Cloud pour réduire le TCO

Autres Informatique :

Récapitulatif 16 Informatique

abonnez_vous_ICI_a_la_Newsletter

Réseau LAN ou WAN ralenti : Comprendre 1/2


Mauvais temps de réponse : Pourquoi

Le temps de réponse

Le temps de réponse est la durée entre le moment où vous cliquez ou appuyez sur une touche du clavier et le moment où vous obtenez l’affichage du résultat.
Plus généralement, c’est la durée entre le moment où vous ordonnez à votre terminal (PC, smartphone, etc.) d’agir et le résultat de son action.

Le signal que vous envoyez passe par de nombreux dispositifs, au travers de câbles, connexions aériennes, équipements divers électriques, électroniques, optiques, ondes, PC, serveurs, etc.

Arrivé à la mémoire de l’ordinateur destinataire, le signal déclenche une réaction, via un programme informatique, dans le PC ou le serveur, qui, à son tour, passe par de nombreux endroits, par toujours les mêmes que pour le premier signal, et arrive jusqu’à votre écran ou autres dispositifs comme un objet connecté.

schéma LAN et WAN

Plus le temps mesuré est long entre l’émission du premier signal et l’arrivée du second, plus le temps de réponse est mauvais.

abonnez_vous_ICI_a_la_Newsletter

Le débit de la bande passante

La bande passante s’exprime en Mb/s.

Le débit d’une ligne est différent pour le flux entrant ou descendant (download) et le flux sortant ou montant (upload).

Ce qui influence le débit :

  • Le nombre d’utilisateurs connectés aux serveurs, tant internes qu’externes, surtout en l’absence de proxy et de firewall, éléments logiciels ou/et matériels pour protéger le réseau interne (LAN). Si vous bloquez les demandes d’accès de l’extérieur (WAN), via Internet, non autorisées à votre réseau interne, vous gagnerez en rapidité sur ce dernier.
  • Le type de flux : Une vidéo en streaming sur un seul poste de travail interne fait chuter terriblement les performances du réseau interne, idem pour les téléchargements, moins gourmands en bande passante néanmoins.
  • Si votre fournisseur d’accès à Internet (FAI) vous propose d’utiliser la QOS (Quality of Service), vous déciderez des priorités entre les différents types de flux que passent par Internet (WAN). Par exemple la téléphonie sur Internet ou les impressions, sinon c’est toute la bande passante qui est utilisée pour un seul type de flux à la fois.
  • L’architecture de votre réseau interne est aussi facteur de ralentissement ou de rapidité, notamment les flux d’impression. S’ils passent systématiquement par un serveur d’impression central au lieu de serveurs d’impression décentralisés qui gèrent, chacun, moins d’impressions, les flux n’auront pas à passer par l’ensemble du réseau interne, d’où de meilleurs temps de réponse.
  • L’utilisation de hubs qui partagent la bande passante dans le réseau interne (LAN) est à bannir au profit de switchs qui conservent la bande pour chacune des machines reliées. Il s’agit de matériel sur lesquels se branchent les câbles à l’intérieur d’un bâtiment.
  • Les interférences avec les courants forts (électricité, néons), trop proches des courants faibles (informatique, téléphone) est préjudiciables aux performances du réseau LAN. A chaque fois que le signal est mal transmis, il est répété jusqu’à ce qu’il soit suffisamment clair pour être compris. Ces répétitions ralentissent fortement les flux et donc augmentent le temps de réponse

D’autres éléments de réponse dans ce deuxième article consacré au ralentissement des réseaux LAN et WAN.

Philippe Garin

Pour partager commentaires et suggestions, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Parefeu : Segmenter le réseau
Sécurité informatique : Les scénarii de risques
L’audit des vulnérabilités

Salle informatique ; Les autres équipements utiles
A vérifier et à savoir sur les contrats informatiques
Redémarrer après une panne : 74% des entreprises sont mal préparées

Autres Informatique :

Récapitulatif 16 Informatique

abonnez_vous_ICI_a_la_Newsletter

Communication interne : flux d’information et climat social


La Communication interne impacte sur le climat social

La Communication externe s’adresse de l’organisation vers le monde extérieur et réciproquement.

La Communication interne a ses limites à l’intérieur de l’organisation. Elle peut être à l’intérieur d’un groupe de travail, d’un service, d’un établissement ou de toute la société, l’administration, l’association.

Les flux de la Communication interne

Les flux d’information à l’intérieur de l’entreprise

  1. de la direction à l’ensemble des salariés
    par affichage ou mail envoyé à tous : tous les membres du personnel reçoivent la même information, en même temps
  2. de la direction à un membre du personnel ou un petit groupe
    C’est ce qu’on appelle aussi donner un ordre, ou solliciter un avis, ou donner une information qui nécessite une action
  3. des représentants du personnel, des syndicats vers la direction
    Cas classique de revendications sociales
  4. des représentants du personnel vers les autres salariés
    En dehors de revendications sociales, il peut s’agir d’informations sur les droits, sur la formation, ou sur les actions du comité d’entreprise

abonnez_vous_ICI_a_la_Newsletter

Impact sur le climat social

  1. de la direction à l’ensemble des salariés
    Selon le contenu et le type du message, le climat social sera soumis à modification ou pas. Une information de type « nous vous informons de la décision de… » apporte des discussions entre membres du personnel ou pas, selon l’impact que la décision peut avoir sur tout ou partie de ces personnes
  2. de la direction à un membre du personnel ou un petit groupe
    Selon que l’action améliore les conditions de travail ou risque de les dégrader, le climat social de l’entreprise sera impacté
  3. des représentants du personnel, des syndicats vers la direction
    C’est la bienveillance de la direction et la réponse donnée qui calmera ou exacerbera le climat social dans l’entreprise. Il y aura escalade ou retour au calme, plus ou moins rapidement selon l’enjeu
  4. des représentants du personnel vers les autres salariés
    Le sujet de la communication est plus important que sa forme. Selon qu’il s’agisse d’éviter des licenciements ou d’organiser un voyage à prix réduits pour le personnel, le climat sera dégradé ou amélioré

Philippe Garin, plus de 20 de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :

En complément :

Les 3 types de Management
Quitter son emploi ou rester : Telle est la question
TMS : Des chiffres et des accessoires (Troubles musculo-squelettiques)

Stratégie à l’usage d’un dirigeant d’entreprise
Psychologie du travail dans l’organisation du bureau
Pratiquez-vous le management participatif : Sondage

Autres Communication et Management :

Récapitulatif 14 Communication
Récapitulatif 15 Management

abonnez_vous_ICI_a_la_Newsletter

Parefeu : Analyser l’activité du parefeu


Parefeu : Analyser l’activité du parefeu

Cet article est le cinquième d’une série de huit

Chaque fois que le parefeu autorise ou interdit un flux, le résultat de son analyse est enregistré sous la forme d’une entrée dans un journal, appelé aussi log. Les logiciels des parefeu sont à même de repérer les tentatives de piratage et d’attaques, en fonction du paramétrage du parefeu.

L’analyse des logs peut être manuelle, c’est-à-dire effectuée ligne par ligne par un informaticien, soit par des logiciels conçus à cet effet et qui ne vont transmettre que les anomalies du niveau de gravité que vous aurez choisi.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Parefeu : Utilité et risques
Parefeu : Protéger le parefeu
Parefeu : Documenter les responsabilités et les procédures

Parefeu ou firewall : Définition
Parefeu : Segmenter le réseau
Parefeu : Filtrage par le parefeu : Tout ou rien
Parefeu : Optimisation des règles

Conservation des logs dans une entreprise
Identification Exigence de conservation des données
Les étapes et les principes de la Méthode d’Analyse de problème

Autres Informatique, Juridique et Sécurité :

Récapitulatif 6 Informatique
Récapitulatif 6 Juridique
Récapitulatif 6 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans les pages Juridique et Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Méthode Yourdon Eléments des schémas


Méthode Yourdon Eléments des schémas

La méthode Yourdon permet de représenter les flux d’informations d’un système dans une organisation, c’est-à-dire les données en entrée et en sortie ainsi que les traitements des données.

Utilisation des schémas

Les schémas montrent les processus, appelés aussi fonctions, et leurs enchaînements.

Chaque fonction se décompose en plusieurs fonctions plus élémentaires formant une unité cohérente de traitements.

Chaque niveau, dans cet effet de zoom, est représenté séparément.
Il en est de même pour chacune des fonctions et sous-fonctions.

Toutes les données en entrée dans un processus entrent dans tous les diagrammes de niveaux inférieurs.

De même, tous les traitements produisent des données de sorties qui sortent dans tous les diagrammes de niveaux supérieurs.

Le grand avantage de ces représentations sous forme graphique est la simplicité de compréhension tout en permettant une conception exhaustive des processus étudiés.

Quel que soit le niveau du diagramme étudié, il est facile de descendre ou de remonter de niveaux pour une meilleure compréhension par une vue plus générale ou plus détaillée.

Les éléments de base pour la construction des schémas

Le cercle : représente une fonction. Chaque fonction peut se décomposer en fonctions plus élémentaires. Ce sont les traitements.

Le carré : représente les entrées et les sorties. Lorsque les données en entrée viennent d’un système extérieur, le carré est en bleu et porte le nom du système externe. Lorsque les données viennent d’une autre fonction à l’intérieur de la fonction décrite alors le carré est en rouge.

La flèche : représente le flux ou le support du flux d’information. Matériel ou immatériel, comme une feuille de papier ou une communication verbale.

Le rectangle ouvert sur la droite : représente les fichiers ou ensemble de données stockées provisoirement entre deux traitements. Ce sont des fichiers informatiques ou des dossiers physiques.

Exemple :

clip_image001

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Introduction à la méthode MERISE
Méthode Jackson de développement
Méthode SCORE ou Chercher les causes profondes

Roue de Deming ou Méthode PDCA
Méthode Lean ou supprimez l’inutile : Gestion de la qualité
Méthode Six sigma

Autres Informatique et Organisation :

Récapitulatif 5 Informatique
Récapitulatif 5 Organisation

abonnez_vous_ICI_a_la_Newsletter

Merise Méthode de gestion de projet obsolète


Merise Méthode de gestion de projet obsolète

La merise est le fruit d’un cerisier appelé merisier.

C’est aussi le nom que porte une méthode de gestion de projet, destinée principalement aux grands projets.

Les systèmes informatiques ont évolué avec le temps et la méthode Merise est devenue inadaptée et obsolète. Elle est, de fait, remplacée par d’autres méthodes.

merisier prunus avium

La caractéristique principale de cette méthode est la séparation des données et des traitements, quelle que soit la phase du projet dans laquelle on se trouve.

De nos jours, les données sont associées à des traitements intrinsèques aux données. Il ne viendrait à l’idée de personne de programmer un traitement pour vérifier que le 30 février est une date inexistante, par exemple.

Tout, cependant, n’est pas à jeter et certains éléments de la méthode, lorsqu’ils sont bien assimilés peuvent servir dans la compréhension et l’approche d’un projet.

Tout d’abord, les trois phases de Merise sont :

1) L’étude préalable

2) L’étude détaillée

3) L’étude technique

L’étude préalable

permet de modéliser les besoins en termes de traitements et de données avec :

  • MCT ou Modèle conceptuel des traitements
  • MLT ou Modèle logique des traitements
  • MCD ou Modèle conceptuel des données
  • MLD ou Modèle logique des données

Le fait de décrire les traitements principaux puis détaillés séparément des données permet une représentation intellectuelle qui permet de savoir de quoi on parle. Bien sûr, les traitements inhérents aux données ne seront plus représentés et laisseront la place aux traitements d’interactions entre les flux.

L’étude détaillée

La deuxième phase permet de détailler chacune des fonctions à traiter.

A retenir dans cette phase pour les projets actuels est la séparation entre les spécifications fonctionnelles décrites par la maîtrise d’ouvrage, plus générales, que celles décrites par la maîtrise d’œuvre qui doit aller dans le détail le plus fin.

L’étude technique

La troisième et dernière phase permet de définir les moyens techniques à mettre en œuvre.

Là encore, les matériels et systèmes ont évolués. Leur nombre est réduit. Seules quelques systèmes de base de données et quelques langages de programmation ont survécus.

Néanmoins, il convient toujours de s’intéresser aux dispositifs informatiques qui vont prendre en charge les données et les traitements. Les procédés de programmation restent toujours à décrire ainsi que la formalisation des textes d’aide, de support utilisateur ainsi que l’environnement technique.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Introduction à la méthode MERISE
Approche Bottom-up
Approche Top-down

Données
Langage
Base de données

Java un langage et non une danse
Projet pierre fondamentale de l’informatique
Programmation Quick and Dirty

Autres Informatique :

Récapitulatif 4-1 Informatique
Récapitulatif 4-2 Informatique
Récapitulatif 5 Informatique

abonnez_vous_ICI_a_la_Newsletter

Carences dans une organisation décelées par son informatisation


Carences dans une organisation décelées par son informatisation

vautour_vultureDans tout projet informatique, comme dans tout projet tout court, il y a une part de risques.

Parmi les risques, il y a de déceler des carences dans l’organisation réelle mise en place par les fonctionnels.

Un informaticien, mandaté pour informatiser tout ou partie d’une entreprise, d’un service, d’une organisation, ou un qualiticien, chargé de la qualité des flux d’informations dans cette partie de l’entreprise, est confronté aux personnes qui s’en occupent.

Lorsque celles-ci sont conscientes des lacunes, des dysfonctionnements, voire des malversations, elles vont probablement avoir une attitude hostile au projet et à l’informaticien, à moins qu’elles persistent à chercher à dissimuler les carences.

Le périmètre fonctionnel du système à informatiser est la première découverte de dysfonctionnements.
Par exemple : les chauffeurs livreurs font-ils partie ou non, du système des retours de marchandises, quand ce sont eux qui vont chercher les produits retournés par les clients ?

L’identification des flux d’informations, leur description et leurs interactions, sont également révélateurs de carence dans l’organisation en place.
Par exemple : un commercial qui retarde la commande d’un client parce qu’il a déjà atteint le maximum de prime à laquelle il a droit ce moi-ci, de façon à pouvoir en bénéficier le mois suivant peut mettre en danger le carnet de commande et les postes de production ou d’achat

Les règles, les modes opératoires, la liste des tâches à effectuer avec les programmes nouvellement ou prochainement installés, sont aussi sources de désagréments pour ceux qui ont des carences ou pire dans une entreprise.
Par exemple : La mise en place d’un module de CRM, Gestion de la Relation Client, en français, permet de découvrir des pratiques commerciales peut recommandables, comme … (à vous de compléter la phrase)

Philippe Garin, plus de 20 ans de management en entreprise

Avant qu’il ne soit trop tard, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Les étapes et les principes de la Méthode d’Analyse de problème
Quelles sont les caractéristiques de la Qualité
Comment s’assurer que toutes les tâches prévues ont bien été menées

Les paramètres de la maturité des systèmes d’information
Plan d’un rapport d’audit en entreprise
Organisation de la Gestion de Projet

Autres Organisation et Informatique :

Récapitulatif 5 Organisation
Récapitulatif 5 Informatique

abonnez_vous_ICI_a_la_Newsletter

Blog et réseaux sociaux ou comment avoir un blog sur plusieurs réseaux sociaux grâce à Google Reader


Blog et réseaux sociaux

ou comment avoir un blog sur plusieurs réseaux sociaux grâce à Google Reader

logo de Google readerVous avez un blog et vous souhaitez que son contenu soit diffusé sur plusieurs réseaux sociaux dans la foulée.

Pour cela, Google Reader est une des solutions possibles. Gratuite !

Il vous faut, avant tout, une adresse sur Gmail qui est la messagerie en ligne de Google, et être inscrit dans des réseaux sociaux.

Dans les Google Apps, que l’on trouve facilement dans la barre Google sous la rubrique « Plus », vous créez un compte dans Google Reader.

Vous pouvez « ajouter un abonnement » et insérer, par un simple copier – coller, l’URL (hppt…) de votre blog.

Au bout de quelques secondes, vous voyez apparaître dans Google Reader, les derniers éléments contenu dans votre blog.

Par ailleurs, dans les « paramètres » de Google Reader, et « envoyez à », vous cochez les réseaux sociaux pour lesquels vous possédez un compte.
Cela permet d’ajouter un bouton « envoyer » à chaque élément de votre blog récupéré dans Google Reader.

Ces manipulations ne sont à faire qu’une seule fois par blog (si vous en possédez plusieurs).

En faisant défiler le contenu de votre blog, et en cliquant sur ce bouton, vous sélectionner, un par un, les réseaux sociaux à qui vous souhaitez recopier immédiatement ce contenu.

A chaque fois que vous allez dans Google Reader, les derniers contenus ajoutés dans votre blog sont listés et vous choisissez ceux que vous souhaitez retrouver dans vos pages des réseaux sociaux.

Ce rapide mode d’emploi, à lire tout en manipulant, a pour seul et unique but de vous faire découvrir un moyen, simple, rapide et gratuit, de multiplier votre visibilité sur la toile (Web). Je n’ai pas d’action chez Google !

Si vous connaissez d’autres moyens, faites les moi connaître par un commentaire ou en m’adressant un message

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Quels réseaux sociaux sur Internet
Blog Inconvénients du transfert de space.live vers WordPress
WordPress et Google Analytics ne font pas bon ménage

Appel aux lecteurs de mon blog
300 liens vers des sites d’emploi sur http://www.boosteremploi.com, plus de 1000 sites désormais
Google+ : Le réseau social de Google

Autres Informatique :

Récapitulatif 5 Informatique

Tous les articles de cette catégorie sont listés dans la page Informatique

abonnez_vous_ICI_a_la_Newsletter

Approche Top-down


Approche Top-down

approche top downL’approche top-down est une démarche fondamentale dans le traitement des tâches. La direction top-down se réfère à une approche du haut vers le bas ou du gros vers le plus fin, à l’inverse de l’approche Bottom-up.

Cette approche est un modèle classique pour se rapprocher du sujet.

Un exemple typique pour une approche top-down est l’optimisation du processus d’affaires, par lequel on considère le chemin de la stratégie jusqu’à la mise en œuvre des mesures locales de processus.

L’approche top-down a l’avantage d’une orientation claire de l’objectif, mais le problème, du haut du « Top » est de gagner l’adhésion du bas.
Les résultats sont souvent présentés comme s’ils avaient été élaborés top-down.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Analyse de flux un descriptif complémentaire indispensable
Plan d’un rapport d’audit en entreprise
Méthodes et outils de résolution de problèmes

Méthode d’Analyse de problème
Méthode Lean ou supprimez l’inutile : Gestion de la qualité
Affinement pas à pas ou effet de loupe

Autres Informatique :

Récapitulatif 3 Informatique

abonnez_vous_ICI_a_la_Newsletter

Analyse de flux un descriptif complémentaire indispensable


Analyse de flux un descriptif complémentaire indispensable

flux officeDans une analyse de flux, on dessine un graphique qui représente les flux et les fonctions qui traitent ces flux.

Hélas ! Le graphique ne suffit pas.
C’est pourquoi, il est indispensable d’y ajouter un descriptif complémentaire sous la forme d’un texte qui, pour chaque fonction élémentaire étudiée, on retrouve les même rubriques :

Acteur :

Service(s) ou département(s), poste de travail, pas de nom de personne

Nombre et fréquence :

Nombre de fois par période, et la durée du traitement

Système :

Manuel ou informatisé, si informatisé alors nom du logiciel ou de la fonction utilisée dans le logiciel

Conditions de fonctionnement :

Description de ce qui est fait avec toutes les informations nécessaires à la bonne compréhension de la fonction

Points faibles révélés :

RAS ou description des points faibles

La notion de système ici permettra de découvrir le degré d’informatisation de la fonction et donc de l’ensemble de l’objet de l’étude

La liste des points faibles permet de se rendre compte et de dévoiler à la Direction, qui souvent ignore le détail du travail de ses collaborateurs, l’ampleur de la tâche d’informatisation ou de modification, plus encore dans une optique d’optimisation de l’organisation que dans l’informatisation.

L’analyse de flux, plus généralement, sert de base à la création d’un cahier des charges et à l’examen des réponses au cahier des charges.

Elle permet aussi, en fonction des points faibles, de déterminer les secteurs de l’entreprise qui ont le plus besoin d’interventions, c’est-à-dire les priorités à fixer.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Approche Top-down
Approche Bottom-up
Les paramètres de la maturité des systèmes d’information

Évolution de l’informatique dans l’entreprise
Plan d’un rapport d’audit en entreprise
Méthode Yourdon : Éléments des schémas

Autres Informatique :

Récapitulatif 3 Informatique

abonnez_vous_ICI_a_la_Newsletter

Règles pour un manager pour des phases difficiles de communication


Règles pour un manager pour des phases difficiles de communication

la Terre vue du ciel par des aliensCertains managers considèrent être tellement au-dessus de leurs collaborateurs ou que les collaborateurs n’ont pas à savoir ce qui se passe.
Ils ont raison pour les informations que votre hiérarchie vous demande de conserver pour eux.

Cependant, si votre hiérarchie est informée de ce qui se passe dans votre service par l’intermédiaire directe de vos collaborateurs, souvent à votre insu, ou si vos collaborateurs sont informés avant vous d’une information importante, vous êtes en position défavorable vis-à-vis de votre hiérarchie, sans parler de vos collaborateurs.

C‘est pourquoi, il est indispensable d’être à l’écoute des flux d’informations qui circulent dans votre environnement et d’être ouvert à la communication participative.

La seule restriction est que la communication est chronophage. Il faut donc trouver un équilibre.

Néanmoins, le temps, que vous investissez dans la communication, va vous rapporter gros :

Voici des règles pour apporter un confort dans vos relations, principalement avec vos collaborateurs :

  • Laissez votre porte ouverte pour des discussions
    La moitié de votre temps est utilisé pour communiquer
     
  • N’utilisez pas seulement votre tête, mais aussi votre bouche :
    Allez vers vos interlocuteurs, parlez avec eux et téléphonez leur
     
  • Et n’oubliez pas ceci :
    Les collaborateurs des autres services font aussi partie de votre équipe
     
  • Un discours à un groupe est meilleur que dix entretiens individuels :
    Partager les informations ouvertement et régulièrement et pas seulement d’une manière stratégique
     
  • Prenez soin des retours d’informations :
    Quelles sont les informations sur le travail ont été transmises à l’extérieur ? Quelles sont les informations en provenance de l’extérieur sont importantes pour nous ?

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :
Ce que doit faire un responsable hiérarchique, tâches du manager
Prendre des mesures, les cinq types de mesures
C’est difficile, osons ! Sénèque

Faire face à un contact agressif au téléphone
Les cinq clés de la Communication pour un manager
Problèmes fréquemment rencontrés au cours de réunions

Autres Communication et Management :

Récapitulatif 2 Management

Tous les articles de cette catégorie sont listés dans la page Management et dans la page Communication de ce blog

abonnez_vous_ICI_a_la_Newsletter