Réseau LAN ou WAN ralenti : Causes et parades 2/2


Toujours de mauvais temps de réponse

armoire fibre optique

source : Wikipedia

Dans ce premier article, nous avons vu ce qu’est le temps de réponse et le débit de la bande passante.

D’autres éléments entrent dans les causes et les parades au ralentissement du débit des signaux dans les réseaux LAN et WAN. C’est l’objet de ce second article.

Fibres et câbles

Pour le réseau WAN ou l’accès à Internet, le débit fluctue aussi à tout moment.Le chemin par lequel passe le signal sur de longues distances est lui-même composé de câbles et de divers matériels, plus ou moins encombrés. Quand un passage est bouché, le signal passe par d’autres chemins. Donc même si la fibre optique fait passer le signal à la vitesse de la lumière, il y a de plus en plus de signaux qui circulent en même temps.

Le type de câblage et la distance entre le dernier répétiteur de votre FAI, ainsi que le bout de câble de sa borne à votre salle informatique et qui est de votre responsabilité, peuvent être des causes de mauvais débit.

Les câbles en cuivre sont limités et sont sujets à des érosions alors que le câble optique permet des débits plus grands mais sont plus fragiles. Par ailleurs, la fibre optique coaxiale est beaucoup plus performante que la fibre optique simple.

Les performances chez le FAI aussi peuvent fluctuer en fonction de la sollicitation de la bande passante globale affectée à l’ensemble des entreprises connectées en même temps au même répétiteur de votre FAI.
Il y a une différence entre le débit réel et le débit théorique. La notion de débit garanti est importante et influence sur les priorités accordées par le FAI à telle ou telle entreprise selon ce qui figure dans leur contrat.

Le débit sur un réseau dépend aussi de la performance des serveurs. Plus ils sont pleins, ou plus ils sont anciens, et moins rapide sera le réseau.

Des outils logiciels permettent de tester le débit des flux Internet qui partent et qui arrivent. Ils sont gratuits et faciles à trouver grâce à un moteur de recherche  quelconque.

Analyse et protection

La protection d’accès par un firewall (parefeu) ou/et un proxy, ainsi que par des dispositifs anti-spams et anti-virus permet de stopper l’accès à vos serveurs à des flux externes qui n’ont rien à faire là. En mettant en place de telles solutions, vous gagnerez autant en protection qu’en rapidité.

L’analyse des performances des réseaux est souvent compliquée, car il faut éliminer chaque cause, l’une après l’autre. Un seul matériel défectueux, surtout si les symptômes sont aléatoires, par lequel passe un signal peut générer une longue recherche de la cause à un ralentissement d’un réseau.

Du bon usage de l’informatique

L’analyse de l’activité des utilisateurs est aussi indispensable.
Le réseau interne peut être complètement bloqué à cause d’un seul utilisateur qui regarde la télévision en streaming de son poste de travail.

La mise en place d’une charte informatique détermine les règles d’usage des dispositifs informatiques dans une organisation.
Elle indique les moments où les utilisateurs sont autorisés à accéder à Internet à des fins personnelles, c’est-à-dire généralement pendant les pauses ou en dehors des heures de travail.

La mise en place d’un logiciel de supervision permet d’interdire l’accès à certains sites ou types de sites, par exemple les réseaux sociaux, à partir d’un poste de travail interne à l’entreprise ou de l’organisation.
Il s’agit de contraintes pour les utilisateurs, bien qu’ils soient là pour travailler et non pour leur plaisir personnel.

En interdisant, par un texte et par un outil d’accéder à des sites non professionnels, vous réduisez les flux Internet.
La mise en place d’une charte informatique (numérique ou charte internet) se fait préalablement avec un accord et un soutien de la direction de votre entreprise et des utilisateurs.
Personne n’aime être bridé mais si cela permet d’augmenter la rapidité sur le réseau et de diminuer l’utilisation de la bande passante, il y a des gains à la clé.

Philippe Garin

Pour partager commentaires et suggestions, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Compétences numériques : Sécurité informatique
Salle informatique : armoire, câblage, sécurité
L’audit des vulnérabilités

Sommaire d’une charte informatique
Surveillance en entreprise : caméra, micro et charte informatique
Le Cloud pour réduire le TCO

Autres Informatique :

Récapitulatif 16 Informatique

abonnez_vous_ICI_a_la_Newsletter

Réseau LAN ou WAN ralenti : Comprendre 1/2


Mauvais temps de réponse : Pourquoi

schéma LAN et WANLe temps de réponse

Le temps de réponse est la durée entre le moment où vous cliquez ou appuyez sur une touche du clavier et le moment où vous obtenez l’affichage du résultat.
Plus généralement, c’est la durée entre le moment où vous ordonnez à votre terminal (PC, smartphone, etc.) d’agir et le résultat de son action.

Le signal que vous envoyez passe par de nombreux dispositifs, au travers de câbles, connexions aériennes, équipements divers électriques, électroniques, optiques, ondes, PC, serveurs, etc.

Arrivé à la mémoire de l’ordinateur destinataire, le signal déclenche une réaction, via un programme informatique, dans le PC ou le serveur, qui, à son tour, passe par de nombreux endroits, par toujours les mêmes que pour le premier signal, et arrive jusqu’à votre écran ou autres dispositifs comme un objet connecté.

Plus le temps mesuré est long entre l’émission du premier signal et l’arrivée du second, plus le temps de réponse est mauvais.

abonnez_vous_ICI_a_la_Newsletter

Le débit de la bande passante

La bande passante s’exprime en Mb/s.

Le débit d’une ligne est différent pour le flux entrant ou descendant (download) et le flux sortant ou montant (upload).

Ce qui influence le débit :

  • Le nombre d’utilisateurs connectés aux serveurs, tant internes qu’externes, surtout en l’absence de proxy et de firewall, éléments logiciels ou/et matériels pour protéger le réseau interne (LAN). Si vous bloquez les demandes d’accès de l’extérieur (WAN), via Internet, non autorisées à votre réseau interne, vous gagnerez en rapidité sur ce dernier.
  • Le type de flux : Une vidéo en streaming sur un seul poste de travail interne fait chuter terriblement les performances du réseau interne, idem pour les téléchargements, moins gourmands en bande passante néanmoins.
  • Si votre fournisseur d’accès à Internet (FAI) vous propose d’utiliser la QOS (Quality of Service), vous déciderez des priorités entre les différents types de flux que passent par Internet (WAN). Par exemple la téléphonie sur Internet ou les impressions, sinon c’est toute la bande passante qui est utilisée pour un seul type de flux à la fois.
  • L’architecture de votre réseau interne est aussi facteur de ralentissement ou de rapidité, notamment les flux d’impression. S’ils passent systématiquement par un serveur d’impression central au lieu de serveurs d’impression décentralisés qui gèrent, chacun, moins d’impressions, les flux n’auront pas à passer par l’ensemble du réseau interne, d’où de meilleurs temps de réponse.
  • L’utilisation de hubs qui partagent la bande passante dans le réseau interne (LAN) est à bannir au profit de switchs qui conservent la bande pour chacune des machines reliées. Il s’agit de matériel sur lesquels se branchent les câbles à l’intérieur d’un bâtiment.
  • Les interférences avec les courants forts (électricité, néons), trop proches des courants faibles (informatique, téléphone) est préjudiciables aux performances du réseau LAN. A chaque fois que le signal est mal transmis, il est répété jusqu’à ce qu’il soit suffisamment clair pour être compris. Ces répétitions ralentissent fortement les flux et donc augmentent le temps de réponse

D’autres éléments de réponse dans ce deuxième article consacré au ralentissement des réseaux LAN et WAN.

Philippe Garin

Pour partager commentaires et suggestions, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Parefeu : Segmenter le réseau
Sécurité informatique : Les scénarii de risques
L’audit des vulnérabilités

Salle informatique ; Les autres équipements utiles
A vérifier et à savoir sur les contrats informatiques
Redémarrer après une panne : 74% des entreprises sont mal préparées

Autres Informatique :

Récapitulatif 16 Informatique

abonnez_vous_ICI_a_la_Newsletter

Communication interne : flux d’information et climat social


La Communication interne impacte sur le climat social

Les flux de la Communication interneLa Communication externe s’adresse de l’organisation vers le monde extérieur et réciproquement.

La Communication interne a ses limites à l’intérieur de l’organisation. Elle peut être à l’intérieur d’un groupe de travail, d’un service, d’un établissement ou de toute la société, l’administration, l’association.

Les flux d’information à l’intérieur de l’entreprise

  1. de la direction à l’ensemble des salariés
    par affichage ou mail envoyé à tous : tous les membres du personnel reçoivent la même information, en même temps
     
  2. de la direction à un membre du personnel ou un petit groupe
    C’est ce qu’on appelle aussi donner un ordre, ou solliciter un avis, ou donner une information qui nécessite une action
     
  3. des représentants du personnel, des syndicats vers la direction
    Cas classique de revendications sociales
     
  4. des représentants du personnel vers les autres salariés
    En dehors de revendications sociales, il peut s’agir d’informations sur les droits, sur la formation, ou sur les actions du comité d’entreprise

abonnez_vous_ICI_a_la_Newsletter

Impact sur le climat social

  1. de la direction à l’ensemble des salariés
    Selon le contenu et le type du message, le climat social sera soumis à modification ou pas. Une information de type « nous vous informons de la décision de… » apporte des discussions entre membres du personnel ou pas, selon l’impact que la décision peut avoir sur tout ou partie de ces personnes
     
  2. de la direction à un membre du personnel ou un petit groupe
    Selon que l’action améliore les conditions de travail ou risque de les dégrader, le climat social de l’entreprise sera impacté
     
  3. des représentants du personnel, des syndicats vers la direction
    C’est la bienveillance de la direction et la réponse donnée qui calmera ou exacerbera le climat social dans l’entreprise. Il y aura escalade ou retour au calme, plus ou moins rapidement selon l’enjeu
     
  4. des représentants du personnel vers les autres salariés
    Le sujet de la communication est plus important que sa forme. Selon qu’il s’agisse d’éviter des licenciements ou d’organiser un voyage à prix réduits pour le personnel, le climat sera dégradé ou amélioré

Philippe Garin, plus de 20 de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :

En complément :

Les 3 types de Management
Quitter son emploi ou rester : Telle est la question
TMS : Des chiffres et des accessoires (Troubles musculo-squelettiques)

Stratégie à l’usage d’un dirigeant d’entreprise
Psychologie du travail dans l’organisation du bureau
Pratiquez-vous le management participatif : Sondage

Autres Communication et Management :

Récapitulatif 14 Communication
Récapitulatif 15 Management

abonnez_vous_ICI_a_la_Newsletter

Parefeu : Analyser l’activité du parefeu


Parefeu : Analyser l’activité du parefeu

Cet article est le cinquième d’une série de huit

Chaque fois que le parefeu autorise ou interdit un flux, le résultat de son analyse est enregistré sous la forme d’une entrée dans un journal, appelé aussi log. Les logiciels des parefeu sont à même de repérer les tentatives de piratage et d’attaques, en fonction du paramétrage du parefeu.

L’analyse des logs peut être manuelle, c’est-à-dire effectuée ligne par ligne par un informaticien, soit par des logiciels conçus à cet effet et qui ne vont transmettre que les anomalies du niveau de gravité que vous aurez choisi.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Parefeu : Utilité et risques
Parefeu : Protéger le parefeu
Parefeu : Documenter les responsabilités et les procédures

Parefeu ou firewall : Définition
Parefeu : Segmenter le réseau
Parefeu : Filtrage par le parefeu : Tout ou rien
Parefeu : Optimisation des règles

Conservation des logs dans une entreprise
Identification Exigence de conservation des données
Les étapes et les principes de la Méthode d’Analyse de problème

Autres Informatique, Juridique et Sécurité :

Récapitulatif 6 Informatique
Récapitulatif 6 Juridique
Récapitulatif 6 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans les pages Juridique et Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Méthode Yourdon Eléments des schémas


Méthode Yourdon Eléments des schémas

La méthode Yourdon permet de représenter les flux d’informations d’un système dans une organisation, c’est-à-dire les données en entrée et en sortie ainsi que les traitements des données.

Utilisation des schémas

Les schémas montrent les processus, appelés aussi fonctions, et leurs enchaînements.

Chaque fonction se décompose en plusieurs fonctions plus élémentaires formant une unité cohérente de traitements.

Chaque niveau, dans cet effet de zoom, est représenté séparément.
Il en est de même pour chacune des fonctions et sous-fonctions.

Toutes les données en entrée dans un processus entrent dans tous les diagrammes de niveaux inférieurs.

De même, tous les traitements produisent des données de sorties qui sortent dans tous les diagrammes de niveaux supérieurs.

Le grand avantage de ces représentations sous forme graphique est la simplicité de compréhension tout en permettant une conception exhaustive des processus étudiés.

Quel que soit le niveau du diagramme étudié, il est facile de descendre ou de remonter de niveaux pour une meilleure compréhension par une vue plus générale ou plus détaillée.

Les éléments de base pour la construction des schémas

Le cercle : représente une fonction. Chaque fonction peut se décomposer en fonctions plus élémentaires. Ce sont les traitements.

Le carré : représente les entrées et les sorties. Lorsque les données en entrée viennent d’un système extérieur, le carré est en bleu et porte le nom du système externe. Lorsque les données viennent d’une autre fonction à l’intérieur de la fonction décrite alors le carré est en rouge.

La flèche : représente le flux ou le support du flux d’information. Matériel ou immatériel, comme une feuille de papier ou une communication verbale.

Le rectangle ouvert sur la droite : représente les fichiers ou ensemble de données stockées provisoirement entre deux traitements. Ce sont des fichiers informatiques ou des dossiers physiques.

Exemple :

clip_image001

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Introduction à la méthode MERISE
Méthode Jackson de développement
Méthode SCORE ou Chercher les causes profondes

Roue de Deming ou Méthode PDCA
Méthode Lean ou supprimez l’inutile : Gestion de la qualité
Méthode Six sigma

Autres Informatique et Organisation :

Récapitulatif 5 Informatique
Récapitulatif 5 Organisation

abonnez_vous_ICI_a_la_Newsletter

Merise Méthode de gestion de projet obsolète


Merise Méthode de gestion de projet obsolète

merisier prunus aviumLa merise est le fruit d’un cerisier appelé merisier.

C’est aussi le nom que porte une méthode de gestion de projet, destinée principalement aux grands projets.

Les systèmes informatiques ont évolué avec le temps et la méthode Merise est devenue inadaptée et obsolète. Elle est, de fait, remplacée par d’autres méthodes.

La caractéristique principale de cette méthode est la séparation des données et des traitements, quelle que soit la phase du projet dans laquelle on se trouve.

De nos jours, les données sont associées à des traitements intrinsèques aux données. Il ne viendrait à l’idée de personne de programmer un traitement pour vérifier que le 30 février est une date inexistante, par exemple.

Tout, cependant, n’est pas à jeter et certains éléments de la méthode, lorsqu’ils sont bien assimilés peuvent servir dans la compréhension et l’approche d’un projet.

Tout d’abord, les trois phases de Merise sont :

1) L’étude préalable

2) L’étude détaillée

3) L’étude technique

L’étude préalable

permet de modéliser les besoins en termes de traitements et de données avec :

  • MCT ou Modèle conceptuel des traitements
  • MLT ou Modèle logique des traitements
  • MCD ou Modèle conceptuel des données
  • MLD ou Modèle logique des données

Le fait de décrire les traitements principaux puis détaillés séparément des données permet une représentation intellectuelle qui permet de savoir de quoi on parle. Bien sûr, les traitements inhérents aux données ne seront plus représentés et laisseront la place aux traitements d’interactions entre les flux.

L’étude détaillée

La deuxième phase permet de détailler chacune des fonctions à traiter.

A retenir dans cette phase pour les projets actuels est la séparation entre les spécifications fonctionnelles décrites par la maîtrise d’ouvrage, plus générales, que celles décrites par la maîtrise d’œuvre qui doit aller dans le détail le plus fin.

L’étude technique

La troisième et dernière phase permet de définir les moyens techniques à mettre en œuvre.

Là encore, les matériels et systèmes ont évolués. Leur nombre est réduit. Seules quelques systèmes de base de données et quelques langages de programmation ont survécus.

Néanmoins, il convient toujours de s’intéresser aux dispositifs informatiques qui vont prendre en charge les données et les traitements. Les procédés de programmation restent toujours à décrire ainsi que la formalisation des textes d’aide, de support utilisateur ainsi que l’environnement technique.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Introduction à la méthode MERISE
Approche Bottom-up
Approche Top-down

Données
Langage
Base de données

Java un langage et non une danse
Projet pierre fondamentale de l’informatique
Programmation Quick and Dirty

Autres Informatique :

Récapitulatif 4-1 Informatique
Récapitulatif 4-2 Informatique
Récapitulatif 5 Informatique

abonnez_vous_ICI_a_la_Newsletter

Carences dans une organisation décelées par son informatisation


Carences dans une organisation décelées par son informatisation

vautour_vultureDans tout projet informatique, comme dans tout projet tout court, il y a une part de risques.

Parmi les risques, il y a de déceler des carences dans l’organisation réelle mise en place par les fonctionnels.

Un informaticien, mandaté pour informatiser tout ou partie d’une entreprise, d’un service, d’une organisation, ou un qualiticien, chargé de la qualité des flux d’informations dans cette partie de l’entreprise, est confronté aux personnes qui s’en occupent.

Lorsque celles-ci sont conscientes des lacunes, des dysfonctionnements, voire des malversations, elles vont probablement avoir une attitude hostile au projet et à l’informaticien, à moins qu’elles persistent à chercher à dissimuler les carences.

Le périmètre fonctionnel du système à informatiser est la première découverte de dysfonctionnements.
Par exemple : les chauffeurs livreurs font-ils partie ou non, du système des retours de marchandises, quand ce sont eux qui vont chercher les produits retournés par les clients ?

L’identification des flux d’informations, leur description et leurs interactions, sont également révélateurs de carence dans l’organisation en place.
Par exemple : un commercial qui retarde la commande d’un client parce qu’il a déjà atteint le maximum de prime à laquelle il a droit ce moi-ci, de façon à pouvoir en bénéficier le mois suivant peut mettre en danger le carnet de commande et les postes de production ou d’achat

Les règles, les modes opératoires, la liste des tâches à effectuer avec les programmes nouvellement ou prochainement installés, sont aussi sources de désagréments pour ceux qui ont des carences ou pire dans une entreprise.
Par exemple : La mise en place d’un module de CRM, Gestion de la Relation Client, en français, permet de découvrir des pratiques commerciales peut recommandables, comme … (à vous de compléter la phrase)

Philippe Garin, plus de 20 ans de management en entreprise

Avant qu’il ne soit trop tard, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Les étapes et les principes de la Méthode d’Analyse de problème
Quelles sont les caractéristiques de la Qualité
Comment s’assurer que toutes les tâches prévues ont bien été menées

Les paramètres de la maturité des systèmes d’information
Plan d’un rapport d’audit en entreprise
Organisation de la Gestion de Projet

Autres Organisation et Informatique :

Récapitulatif 5 Organisation
Récapitulatif 5 Informatique

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :