10 risques quand une baie de serveurs est installée hors d’une salle informatique


Quels risques d’installer une baie de serveurs dans une salle non prévue pour cela ?

incendie d'un bâtimentAttention aux fausses économies !

Il est tentant pour une entreprise, surtout une start-up, de faire des économies sur les installations et l’équipement informatique.
Un des moyens est d’installer la baie qui contient les serveurs et les équipements qui les relient au reste des bureaux dans une pièce non conforme aux règles de sécurité.

Les principaux risques et les parades

Voici quelques-uns des risques les plus courants d’une telle installation, n’importe où sauf dans une salle informatique :

1. Le para-foudre

L’absence de para-foudre fait qu’en cas de court-circuit ou de foudre, les matériels les plus importants grillent.

2. Le plancher technique

Une baie ne doit pas reposer directement sur le sol de la pièce, mais sur un plancher technique ou être suspendue au mur pour les petites baies.

Dessous ce plancher, on trouve les câbles, les prises électriques qui relient la baie et/ou les matériels contenus dans la baie, au réseau électrique.

On y trouve aussi les détecteurs de fumée et parfois des détecteurs d’eau, en cas de début d’inondation. Cela arrive lorsqu’il y a des radiateurs à proximité.

Attention, il faut que le plancher supporte le poids de la baie toute équipée, contenu inclus, sinon il y a un risque de déformation du plancher de la salle.

3. La température

Un risque important est celui de la température car le matériel informatique dégage toujours un bon nombre de calories.

C’est pourquoi, une climatisation est nécessaire, pour garder une température constante, en sachant que les limites pour les serveurs, entre 10 et 50°C.
Au-delà, le matériel risque fortement d’être endommagé, notamment les disques durs. Des composants électroniques peuvent fondre et le feu peut prendre.

A l’inverse, si la pièce à une fenêtre et qu’il gèle à l’extérieur, le contraste thermique peut endommager le matériel.

4. L’hygrométrie

Le degré d’hygrométrie doit être le plus constant possible pour préserver le matériel.
C’est pourquoi, il y a moins de risques, dans une salle dédiée et protégée.

5. La protection incendie

Généralement, la protection incendie est assurée par un déclenchement automatique d’une alarme, qui laisse le temps aux personnes présentes de quitter rapidement le local, avant l’ouverture des bombonnes de gaz qui vont absorber l’oxygène de l’air.

C’est pourquoi, la salle doit être entièrement fermée, sans aucune ouverture comme une fenêtre ou le trou d’une serrure, sans compter mur, plafond et passage de câbles.

De plus, il vaut mieux prévoir des extincteurs spécifiques manuels d’une capacité suffisante pour éteindre un départ de feu sur du matériel électrique.
Pas question d’avoir de l’eau pulvérisée ni de poudre par exemple.
abonnez_vous_ICI_a_la_Newsletter

6. L’accès aux matériels et aux données

Autre risque très important dans le fait d’avoir une baie de serveurs dans un local non prévu à cet effet est l’accès aux données.

Seuls les techniciens sont habilités à manipuler ces matériels et à en contrôler l’usage.
Une personne extérieure, comme un visiteur, un vigile de nuit, un animal, un enfant, ou un employé en froid avec l’entreprise et la destruction des serveurs, de la baie, ou des données, etc. peut être volontaire ou involontaire.

7. La poussière

Le matériel informatique attire la poussière. Les saletés s’accumulent rapidement et vont boucher les systèmes de ventilation tant de la baie que des serveurs.

Poussières + chaleur = risque accru de dysfonctionnement et augmentation de la chaleur donc risque d’embrasement.

8. L’emplacement dans la salle

Une salle trop petite empêche l’accès sur tous les côtés de la baie, or il est indispensable de pouvoir accéder à toutes les faces d’une baie et donc d’avoir au moins 50 cm de libre sur chaque côté.

Outre l’utilité de cet espace pour les installations et les dépannages, il sert aussi à la dispersion de la chaleur à condition de ne pas l’occuper avec des produits inflammables, comme du papier, carton ou polystyrène.

9. La qualité de l’électricité

Une baie ou un serveur relié directement au réseau électrique sans la protection intermédiaire par un onduleur subit des micro-coupures et des variations dans le flux électrique.

10. L’assurance et le droit

Il est probable qu’en cas de sinistre, la compagnie d’assurance refuse d’intervenir si la salle où se trouve est non conforme aux normes de sécurité, et pire encore si sa présence est la cause du sinistre.

De plus, il est probable que le règlement intérieur du bâtiment où se trouve la baie avec les serveurs interdise une installation inappropriée, ce qui implique une responsabilité pleine et entière de l’entreprise fautive et déjà pénalisée par un sinistre.

Résumé

Les principaux risques sont :

  • des risques mécaniques : plancher, faux plancher, détecteurs de fumée ou/et d’eau, sécheresse ou humidité, température trop froide, trop élevé ou trop changeante, poussières, encombrement
  • des risques électriques et donc d’incendie ou d’électrocution (il faut intervenir avec un bracelet relié à la masse pour éviter les châtaignes et pire), de conduite de la foudre le long des câbles, de destruction totale ou partielle des équipements intermédiaires (switchs, etc.), d’étouffement par le gaz anti-incendie
  • des risques humains : destruction, vol, mauvaise manipulation, perte de données (la reconstitution des données informatisés passe par l’utilisation du papier, mais si c’est dans la même pièce, tout est détruit en même temps).

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

PCA ou Plan de Continuité d’Activité : Par quoi commencer pour un établir un ?
Conditions pour restaurer ses données
BYOD ou AVEC : Définition et limites

Sécurité informatique : L’audit des vulnérabilités
Protection de la salle informatique : Les mesures
Crise : pistes pour une réduction des coûts informatiques

Autres Informatique et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Facilitez-vous la vie avec vos Mots de passe


4 stratégies de Mot de passe faciles à retenir

clé mot de passeTout informaticien est confronté à des utilisateurs qui n’utilisent pas des mots de passe assez fort.
Ces utilisateurs mettent en danger leurs données, mais aussi celles des gens avec qui ils collaborent.
Voici un article qui peut rendre moins fastidieux l’élaboration de mots de passe et donc peut servir dans le cadre de formations.

Pour beaucoup d’utilisateurs se rappeler d’un mot de passe est difficile, d’autant que nous devons nous rappeler du code de carte de crédit, mot de passe professionnel etc.

Il existe malgré tout les moyens mnémotechniques pour faciliter la création et la mémorisation de mots de passe complexes (plus de 10 caractères).

Quelques règles pour un bon mot de passe

  • pas moins de 10 caractères, les logiciels de piratage peuvent de plus en plus rapidement déterminer un mot de passe trop court
  • ne pas utiliser de mots connus dans le mot de passe
  • une recommandation très connue : utilisez les 4 types de caractères (minuscules, majuscules, chiffres et caractères spéciaux). Cela dit, attention certains systèmes informatiques n’autorisent pas un ou plusieurs types.

Des stratégies mnémotechniques

Comme un mot de passe peut être long, il faut utiliser des stratégies mnémotechniques (sans trop compromettre la sécurité):

  • grouper les caractères selon des formes
  • grouper les caractères selon des significations autres que le caractère lui-même
  • produire un rythme personnel dans le mot de passe
  • utiliser des abréviations vous évoquant une signification personnelle

Voyons pour chaque point :

Grouper les caractères selon des formes

Cela consiste simplement à regrouper majuscules, minuscules, chiffres et caractères spéciaux, en voici des exemples :

  • DHUR6793kijo(#= ! (complexe à retenir car dans les 4 groupements, les caractères sont choisis au hasard)
  • GUgu68-_GU (plus facile à retenir : il y a une liaison logique entre chacun des groupes de deux caractères)

Grouper les caractères selon des significations

autres que le caractère lui même, par exemple le caractère va servir de support à un dessin :

  • @O0.formGALA ( on doit penser en lisant ce mot de passe, « Formation d’une galaxie », mnémotechniquement les 4 premiers caractères peuvent faire penser à 4 phases de la formation d’une galaxie)
  • SERP°Zz_pres (les 4 caractères du milieu doivent évoquer un serpent, les 4 dernières lettres sont l’anagramme des 4 premières, mais en minuscule)

Produire un rythme personnel dans le mot de passe

Par exemple en définissant un rythme utilisé par tous les mots de passe :

  • 3 majuscules , 3 minuscules, 3 chiffres, 3 caractères spéciaux
  • 2 majuscules , 2 minuscules, 2 chiffres, 6 caractères spéciaux
  • 5 chiffres , 2 minuscules, 3 caractères spéciaux, 2 majuscules

Des abréviations

Utiliser des abréviations vous évoquant une signification personnelle

Votre pensée : «J’ai une voiture bleue, et je l’ai achetée un jour de soleil » sera traduit en mot de passe :
V6B4&a5j3@
où le chiffre représente le nombre de caractère du mot suivant, & pour « et », @ pour « soleil »

Votre pensée : « la pluie, la neige et le froid c’est ce que j’aime à la montagne »
M0N7//**°°<33gna
où le mot « MONTagne » est coupé en deux, « O » est remplacé par zéro, « T » par « 7 », « // » évoque la pluie « ** » la neige « °° » la température « ❤ » remplace « aime » le dernier « 3 » remplace « e »

D’autres astuces

Il y a d’autres astuces à utiliser avec les recettes montrées plus haut.

Utiliser le nom des caractères, par exemple pour le mot :

  • EFAUErette ( « Forêt » : « EF-AU-Er-et-te »)
  • d10i10x («10» et « dix »)
  • V,I,R,g,u,l,3 (« virgule », le « 3 » remplace le « e »)

Autres méthodes

Il existe beaucoup de méthodes pour former des mots de passe forts (on dit aussi robustes) vous pouvez voir d’autres exemples sur cette page du blog alainfaure.net, notamment cet article sur les mots de passe : http://alainfaure.net/2016/04/25/mot-de-passe-simples-a-retenir-mais-efficaces/
Même si ces exemple peuvent paraître complexes, essayez et vous verrez qu’ils sont plus facile à retenir qu’on le pense.

Bon courage 🙂

Cet article vous est recommandé par Philippe Garin

Pour en savoir plus, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Mot de passe : En changer tous les combien ?
Sécurité informatique : Les scénarii de risques
Même mot de passe partout : Une mauvaise idée

Internet : Composer votre guide des bonnes pratiques vous-même
Liste des risques de sécurité informatique
Compétences numériques : Sécurité informatique

Autres Informatique et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Emploi : Internet pour se renseigner sur l’entreprise, mode d’emploi


Internet est votre ami

Article précédent : Se renseigner sur l’entreprise qui recrute

surfer sur internetPlus vous avez besoin de trouver des informations sur l’entreprise qui recrute et plus le temps de la recherche sera long, particulièrement pour une candidature spontanée.

Internet vous fait gagner beaucoup de temps, sous réserve de savoir où se trouvent les informations.
C’est ainsi que vous allez consulter les sites suivants :

Le site de l’entreprise

Qu’il s’agisse d’une TPE ou d’un grand Groupe, rares sont les entreprises qui n’ont pas leur site web.

Le site de l’entreprise regorge d’informations car elle s’y présente.
C’est la principale source qui délivre en quelques clics la quasi-totalité des informations dont vous avez besoin.

Les sites d’offres d’emploi

On les appelle aussi Jobboards. Le plus connu est celui de Pôle emploi.

On y trouve les entreprises en cours de recrutement et celle qui ont recruté avant votre intérêt pour elle.

Le rythme de ses recrutements, la façon dont elle décrit les postes et se décrit vous donnent des indications précieuses pour rédiger CV, lettre de motivation et même sur l’entretien d’embauche, voire sur le processus complet de recrutement.

Les sites financiers

On y trouve le dépôt légal des bilans annuels des entreprises au Greffe du Tribunal dont elle dépend.

Attention, cependant : Toutes les organisations n’ont pas obligation de le faire et certaines préfèrent payer une amende que de publier leurs chiffres.

Les sites de la Presse

Les sites de la Presse permettent de connaître les déboires, conflits, succès, projets de développement, publicité sur les produits et les services de l’entreprise, etc.

Mieux vaut postuler auprès d’une entreprise en plein essor que dans une entreprise avec des conflits sociaux répétitifs ou fortement concurrencée.

Les réseaux sociaux

Les réseaux sociaux sont utiles de deux façons :

La première est que pour toucher ses clients, l’entreprise peut avoir une communication externe par une page qui permet des échanges directement.
Elle présente son activité, répond aux critiques des consommateurs, etc.

D’autre part, les réseaux sociaux contiennent les profils des employés ou anciens employés.
Ils s’expriment sur leur travail, l’ambiance ou/et sont disponibles pour échanger avec vous dans des conversations privées.
Vous pouvez même y trouver le profil des dirigeants, de votre futur chef ou de la personne en charge du recrutement.

Les moteurs de recherche

Les moteurs de recherche sont bien utiles pour trouver tous ces sites et aussi pour connaître

  • l’état du marché,
  • des statistiques sur le secteur d’activité et ses pratiques,
  • la concurrence et
  • la position de l’entreprise, que vous souhaitez intégrer, sur son marché

Les moteurs de recherche permettent de se faire une idée précise sur la réputation de l’entreprise ainsi que sur votre propre e-réputation.

En effet, quand vous aurez contacté l’entreprise ou l’organisation pour y prendre des renseignements ou envoyer votre candidature, le chargé de recrutement fera comme vous, il utilisera un moteur de recherche. Il voudra savoir ce que la toile connaît de vous.

Alors, vous aurez plus de chances de décrocher un entretien et même d’obtenir le poste convoité si votre réputation est irréprochable que si vous avez une vie privée étalée sur le web ou si vous avez laissé des commentaires qui heurtent la sensibilité du chargé de recrutement ou de l’employeur directement.

Philippe Garin

Pour vous faciliter l’embauche, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Mauvaise réputation sur internet : C’est gênant quand on cherche un emploi
Recherche d’emploi : Les 5 premiers pas
Emploi ou Busines : 10 conseils pour sa veille concurrentielle ou pour sa recherche d’emploi

Quiz sur la recherche d’emploi
En poste ET en recherche d’emploi : Prudence
Déroulement d’une cellule de mobilité ou cellule de reclassement

Autres Emploi :

Récapitulatif 17 Emploi

abonnez_vous_ICI_a_la_Newsletter

Cap des 1 250 000 visites de mon blog https://phgarin.wordpress.com


Plus de 1 million 250 000 visites

Plus de 104 000 visiteurs sur les derniers 5 mois et demi !

Ce blog contient 1845 articles, billets, posts, au 04/04/2017, soit 71 nouveaux articles depuis le cap de 1 100 000 visites, dans les catégories suivantes :
Vous pouvez accéder aux pages regroupant tous les articles en cliquant sur ces liens

abonnez_vous_ICI_a_la_Newsletter

Historique de la fréquentation du blog de Philippe Garin

Date Visites Durée Moyenne
(jours) visites / jour
11-juin-10 1 .
16-sept-10 1 000 . 97 10 .
31-oct-10 5 000 . 45 90 .
17-déc-10 10 000 . 47 100 .
18-févr-11 20 000 . 63 160 .
25-mai-11 50 000 . 93 270 .
26-août-11 75 000 . 96 300 .
28-oct-11 100 000 . 63 400 .
29-févr-12 150 000 . 124 400 .
08-juin-12 200 000 . 100 500 .
02-déc-12 300 000 . 177 570 .
22-avril-13 400 000 . 141 700 .
28-octobre-13 500 000 . 189 530 .
24-avril-14 600 000 . 179 560 .
10-décembre-14 700 000 . 231 430 .
13-juillet-15 800 000 . 216 460 .
04-janvier-16 900 000 . 176 510 .
13-mai-16 1 000 000 . 130 770 .
20-octobre-16 1 100 000 . 162 620 .
20-octobre-16 1 250 000 . 160 940 .

Un grand bond du nombre de visites quotidiennes est lié au début de janvier, traditionnellement plus fort que le reste de l’année.

Où mensuellement,nb de visites et de visiteurs par mois

Toutes les périodes de congés, de vacances scolaires et les vendredis et samedis sont des périodes habituelles de baisse.

Depuis octobre 2016, la progression est flagrante.
abonnez_vous_ICI_a_la_Newsletter

La répartition par pays,

Boswana et les Bermudes sont les derniers pays et territoires d’origine des visites. Ce qui amène le nombre total à 186 pays et territoire différents, essentiellement des pays francophones.top 5 des pays

Le top 5 des pays reste établi. Seuls les pourcentages varient depuis le dernier cap du million cent milles visites.

La répartition par catégorie visitée

Hors catégorie, la page Sondages regroupe tous les sondages issus des articles concernés.visites par catégorie d'articles

Bien que légèrement en baisse de fréquentation, la catégorie Emploi reste la plus importante du blog de Philippe Garin, suivi par le Management.
Les autres catégories sont aussi utiles pour l’Emploi car elles contiennent des articles qui s’y rapportent, notamment Juridique

Contact : phgarin@gmail.com

Pour en (s)avoir plus :


En complément :

Récapitulatif 17 Bien-être
Récapitulatif 17 Communication
Récapitulatif 17 Emploi

Récapitulatif 17 Humour
Récapitulatif 17 Informatique
Récapitulatif 17 Juridique

Récapitulatif 17 Management
Récapitulatif 17 Organisation
Récapitulatif 16 Science-Fiction

Récapitulatif 17 Sécurité
Récapitulatif 17 Voyage
Sans oublier les Sondages

abonnez_vous_ICI_a_la_Newsletter

Licence : 6 définitions


Licence : multiples définitions

licence IV Loi du 24 septembre 1941Le mot « licence » est, comme de nombreux mots de la langue française, de multiples définitions.
Et comme d’habitude, il faut connaître le contexte, c’est-à-dire les autres mots de la phrase où il est employé, pour en comprendre la signification.

En informatique

Le terme « licence » signifie le droit à l’utilisation d’un logiciel ou d’une partie d’un logiciel.

Utiliser un logiciel « sous licence » implique un contrat, généralement déterminé par des Conditions Générales d’Utilisation, ou CGU, dans les mentions légales d’un site ou dans un contrat avec un fournisseur, revendeur ou développeur.

Ce contrat détermine le prix à payer pour avoir le droit d’utiliser le logiciel. Il peut être annuel ou mensuel, payé en une fois ou par utilisateur. De multiples combinaisons de facturation existent.

Dans le commerce

Une licence est un droit à exercer un métier ou/et d’ouvrir un commerce. Certaines professions impliquent de payer une licence pour travailler. Ce peut être un service, comme un chauffeur de taxi, ou une boutique, comme un bar-tabac.

Pour avoir le droit à une licence commerciale, il faut, généralement, répondre à des critères de compétences exigées par la profession elle-même ou par les autorités, c’est-à-dire lois et règlements.

Dans le domaine associatif

Surtout pour pouvoir pratiquer un sport. La pratique du sport peut se faire indépendamment d’une licence. Toutefois, nombreuses sont les associations et fédérations sportives qui exigent une licence pour avoir le droit d’adhérer et, surtout, le droit de participer à des épreuves sportives, même en amateur.

Avoir une licence est une reconnaissance de son appartenance, et aussi une protection par l’assurance sportive prise en même temps. Là encore, disposer d’une telle licence sportive implique le paiement d’une participation, généralement annuelle.

Dans la formation

La licence est un grade universitaire d’avant la réforme européenne. Elle valide trois années d’études universitaires et permet d’accéder à la poursuite des études vers un diplôme de master.

Être licencié(e) a, dans ce sens, une connotation positive car la licence universitaire indique un niveau d’études élevé, bien qu’intermédiaire.

En littérature

La licence en littérature est une liberté excessive et contraire à la morale. C’est l’inverse de la décence.

Là, on ne parle plus de licencié, mais de licencieux.

Dans le monde du travail

Avoir une licence n’a aucune signification particulière. Cependant « être licencié » en a une : c’est perdre son emploi.

Généralement, le salarié ne s’attend pas à un licenciement, sauf en cas de conflit ouvert ou en cas de faute individuelle.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Service en informatique pas dans la restauration
e-commerce : Les options pré-cochées interdites
Le Compte d’Engagement Citoyen ou CEC : C’est quoi

Les académies françaises
Lire pour bien converser
Chômage : Les motifs d’inscription à Pôle emploi

Autres Bien-être, Emploi et Informatique :

Récapitulatif 17 Bien-être
Récapitulatif 17 Emploi
Récapitulatif 17 Informatique

abonnez_vous_ICI_a_la_Newsletter

BYOD ou AVEC : Définition et limites


BYOD ou AVEC : Définition et limites

appareils mobilesBYOD est un acronyme anglais : « Bring your own device« . Son pendant français est AVEC : « Apportez votre équipement de communication« .

Qu’il soit en anglais ou en français, il s’agit d’un phénomène qui a pris de plus en plus d’ampleur dans le monde du travail.

Côté entreprise

La loi oblige les entreprises à mettre des outils professionnels à la disposition de leurs salariés pour leur permettre d’exécuter leurs tâches.

C’est ainsi que les outils informatiques, matériels et logiciels, sont présents dans les entreprises. Elles achètent ou louent PC, fixes ou/et portables, tablettes et autres matériels, ainsi que des logiciels qu’elles développent ou font développer, ou encore qu’elles payent pour avoir le droit d’en disposer et qui sont programmés par d’autres entreprises.

Changer un PC, une tablette, un smartphone pour du matériel plus récent, changer un logiciel pour une version plus performante ou encore changer de logiciel pour prendre celui d’un autre fournisseur, sont des sources d’investissement important financièrement pour une entreprise pour des raisons de volumes.

Côté salarié

Les particuliers, depuis que les coûts des matériels sont devenus abordables, pour la majorité d’entre nous, ont aussi leurs propres matériels et logiciels à la maison, pour leurs activités personnelles et privées. Ces smartphones, tablettes ou PC, sont parfois plus puissants et plus récents que ceux utilisés dans le cadre de l’entreprise. Parfois, ce sont les logiciels qui sont plus récents, plus performants.

Le même logiciel ou la même version de logiciel permet d’accéder aux informations numérisées d’entreprise d’une manière uniforme et contrôlée. La rigidité de l’imposition d’avoir tous la même version au travail est moins forte, tout au moins pour des logiciels de type bureautique.

abonnez_vous_ICI_a_la_Newsletter

Les limites du BOYD

Ce qui, en apparence, est un gain pour l’employeur et pour le salarié, s’avère contenir des inconvénients importants.

Des données concernant l’activité de l’entreprise se trouve sur le matériel personnel des salariés, d’où un risque très important de fuite d’informations, en cas de vol, d’une protection informatique insuffisante ou, tout simplement, d’une malveillance du salarié.

Il est impossible au service informatique interne d’assurer la maintenance, pour cause de connaissances incomplètes ou absences. Il ne peut assurer la sauvegarde des données présentes sur le disque dur du matériel du salarié.

Un salarié mal ordonné risque de stocker les informations personnelles et les informations professionnelles ensemble et donc de les mélanger.

Le niveau de protection des données est fortement abaissé, même si le service informatique interne à l’entreprise prend en charge et installe des logiciels de sécurité sur le matériel du salarié.

La compatibilité des logiciels entre eux est loin d’être évidente. Des ressources internes, des systèmes différents impliquent un fonctionnement sans faille entre les logiciels.

D’autres limites existent : déontologique, juridique, de sécurité, organisationnelle, etc.

À chaque entreprise de décider si le jeu en vaut vraiment la chandelle.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

PCA et PRA : L’analyse des enjeux et des besoins
Protection de la salle informatique : Les mesures
Le Cloud : Un nouveau business model pour réduire le TCO

Conditions pour restaurer ses données
Protection des données personnelles : Un projet de la Commission européenne
Licenciement pour insuffisance professionnelle

Autres Informatique, Management, Organisation et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Management
Récapitulatif 17 Organisation
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

La compatibilité en informatique, c’est quoi ?


La compatibilité des programmes et des données

compatibilités sanguines

compatibilités sanguines

On parle de compatibilité entre deux choses lorsqu’elles vont bien ensemble.

Les logiciels que l’on utilise sont :

  • issus d’un développement spécifique réalisé par le service informatique de l’entreprise ou par soi-même, ou
  • disponibles sur le marché sous forme de licences que l’on peut installer par un simple téléchargement ou directement dans son navigateur Internet.

Les versions de progiciels

Ces derniers sont aussi appelés progiciels, pour « produits logiciels ». L’exemple le plus connu et le plus répandu est la bureautique, c’est-à-dire le traitement de texte en premier et quelques autres : tableur, etc.

Les progiciels sont aussi plus complexes, comme la messagerie, la comptabilité, la paie ou les progiciels de gestion intégré ou PGI, ERP en anglais.

Les fournissent de ces progiciels ajoutent des fonctionnalités dans leurs programmes, corrigent les anomalies et comblent des failles de sécurité, au travers de nouvelles versions de leurs produits.

La compatibilité permet de travailler sur des fichiers créés dans d’anciennes versions, ce qui permet d’utiliser la dernière version sans perdre d’informations, sauf pour les informations créées uniquement grâce à la dernière version.

Ceci implique que le retour à une version précédente est impossible sauf à perdre les nouveautés et avec le risque de perdre des données.

Les changements de progiciels

Dès qu’un changement de logiciel a lieu, il faut que l’entreprise reprenne les informations et les rende « compatibles » avec le nouveau logiciel.

Pour cela, des programmes de transfert sont développés pour effectuer les transformations des données pour les rendre utilisables par le nouveau progiciel.

Ces programmes doivent reprendre tous les fichiers de l’ancien logiciel, un par un, vers le nouveau.

C’est indispensable lorsqu’une entreprise décide de passer d’un développement spécifique vers un progiciel ou l’inverse ou, lorsque les deux logiciels utilisent des systèmes différents ou encore des codifications différentes.

Par exemple, une date avec l’année sur 2 positions va devenir une date avec l’année sur 4 positions. Selon le cas « 30 » va devenir « 1930 » ou « 2030 ».

Autre exemple, les données d’un fichier accessible sous Unix sont inaccessibles ou incompatibles avec celles d’un fichier accessible sous Windows 10 ou SAP, et réciproquement. Impossibles à lire et à stocker, donc à utiliser.

Les changements dans les développements spécifiques.

Lorsqu’une activité dans une entreprise est unique dans son domaine, il est très difficile de trouver un progiciel sur le marché ou d’en trouver un qui prenne en compte le fonctionnement de l’entreprise.

Là, soit l’entreprise s’adapte au progiciel, soit elle adapte le progiciel à ses façons de faire, soit elle développe tous ses programmes-maison.

Les données sont, par définition, toujours compatibles, puisqu’il n’y a pas de versions issues du marché et en provenance d’un fournisseur externe.

Lorsque le logiciel fait l’objet d’améliorations, celles-ci sont intégrées au fur et à mesure des besoins, au rythme de l’entreprise.
Les modifications mineures sont intégrées directement.
Les modifications majeures se font de telle façon que les données restent compatibles avec les nouveautés.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Etapes de la qualification d’un logiciel
Limites et réalités du partenariat pour un développement informatique spécifique
Lois de programmation des ordinateurs

Check-list pour l’achat de progiciel
Les étapes du développement d’application
Enregistrement et repérage des modifications apportées dans les programmes

Autres Informatique et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :