Passage de la douane avec un ordinateur 4/4 : Après le séjour


Au retour de l’étranger avec son ordinateur bloqué au retour à la douane

Sommaire :

1) Changez vos mots de passe.

Si avant de partir, vous avez pris la précaution de choisir des mots de passe qui seront valables uniquement pour la durée du voyage, changez-les dès votre retour.

Même si vous pensez avoir échappé à une inspection, un espionnage plus discret peut avoir eu lieu, y compris par la concurrence étrangère.

2) Analysez ou faite analyser vos équipements.

Avant même de vous reconnecter au réseau de votre organisation ou personnel, utilisez des logiciels anti-virus et anti-malware pour analyser vos disques durs et autres supports de données.

3) Récupérez vos données.

Avec du matériel « propre », téléchargez et décryptez les données que vous avez sauvegardées chiffrées dans votre boîte spéciale, lors de votre séjour à l’étranger.

Puis, supprimez cette boîte à usage unique.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Pour créer un mot de passe sécurisé : Quelques règles
Même mot de passe partout : Une mauvaise idée !
Keylogger : Espionnage facile de votre PC

Point de restauration sur votre PC
Les risques du téléchargement et quelques principes utiles
Conditions pour restaurer ses données

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 3/4 : Pendant le séjour


Une fois sur place avec son ordinateur à l’étrangerinterdictions des autorités locales à l'étranger

Sommaire :

1) Gardez vos appareils sur vous.

Gardez vos appareils, vos supports sous vos yeux. Cela implique de les mettre dans les bagages à main dans les avions et de les transporter partout où vous allez.

Éviter de les laisser dans un bureau ou dans votre chambre, même si celle-ci possède un coffre.

2) Carte SIM et batterie

Dans certaines circonstances, il vous est impossible de conserver votre smartphone, retirez la carte SIM et la batterie, que vous conservez avec vous.

3) Chiffrement

Si vous avez à vous servir de votre appareil durant le voyage, utilisez un logiciel de chiffrement, tant pour les données que pour la voix.

Pour une transmission chiffrée de la voix, votre interlocuteur doit également avoir mis en œuvre le même logiciel de chiffrement.

4) Effacez vos historiques

Effacez tous vos historiques d’appels et de navigation sur Internet :

  • Données en mémoire cache,
  • Cookies,
  • Fichiers temporaires,
  • Mots de passe d’accès aux sites web, qui, par ailleurs auront été appris par cœur sans aucune trace écrite

5) En cas d’inspection par les autorités, de perte ou de vol

Certains pays sont réputés pour inspecter les ordinateurs et smartphones juste au moment de l’embarquement du retour.
Vous avez le choix entre manquer votre vol ou partir sans votre appareil.

Dans ces pays ou dans les autres, à la douane ou à n’importe moment de votre séjour, les autorités inspectent ou saisissent les appareils.
Elles se retirent avec votre appareil, le temps qu’il leur faut pour copier le disque dur ou la carte SIM.

Si elles vous réclament les mots de passe ou clés de chiffrement, vous devez les donner.

C’est pourquoi, vous devez avoir, sur vous, un papier sur lequel vous avez préalablement écrit les numéros de téléphones de votre ambassade ou consulat le plus proche, et de votre employeur.
Ils doivent être prévenus immédiatement dès la demande des autorités locales.

Pour les vols ou la perte de matériel ou d’information, suivez les instructions des autorités consulaires.

6) Méfiez-vous des cadeaux

Une clé USB offerte et c’est peut-être un virus espion qui vous a été offert.

Tout appareil ou support reçu doit être vérifié avant une première utilisation.

7) Des connexions sûres

Si vous branchez votre clé USB sur un appareil dans lequel vous manquez de confiance, considérez-la comme devenue inutilisable car elle peut avoir été infectée par un logiciel malveillant.

C’est pourquoi, pour les échanges, prévoyez des clés USB dédiées à cela.

8) Retrouvez vos données sensibles

Uniquement quand vous en avez besoin et seulement au travers d’une liaison sécurisée, vous pouvez récupérer vos données sensibles, préalables stockées sur une boîte sur Internet.

A la fin de l’utilisation que vous en avez faite, ou après avoir créé ou modifié des données, transférez-les à nouveau dans cette boîte, toujours chiffrées, puis effacez-les de votre ordinateur ou smartphone.

Utilisez de préférence un logiciel d’effacement.

9) Effacez vos traces

Remettez votre appareil dans l’état où il était pour le voyage de l’aller en effaçant vos historiques, d’appels et de navigations.

Lire la suite : Après le séjour

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sécurité des données en entreprise : Les 12 bons réflexes
Smartphone : Autodestruction dans 5 secondes
iPhone Blackberry et autres smartphones sources de danger pour la sécurité de vos informations

BYOD ou AVEC : Définition et limites
Réseau LAN ou WAN ralenti : Comprendre 1/2
Parefeu ou firewal: ; Définition

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 2/4 : Avant de partir


Avant de partir avec son ordinateur à l’étranger

filtre écran de confidentialité

source : vista-protect

Sommaire :

1) Prenez connaissance de la législation locale.

Chaque pays a ses règles, en particulier, sur le cryptage des données.
Certains pays limitent la longueur de la clé de cryptage de telle façon qu’ils puissent décrypter les vôtres rapidement.

D’autres interdisent totalement le chiffrement des données.
Entrer dans ces pays avec des données dont le chiffrement est illégal, c’est risquer de se faire arrêter.

2) Pas de données sensibles.

Le plus sûr moyen d’éviter de se faire espionner, c’est de n’avoir que des données banales, voire aucune donnée, dans son appareil.

Des informations comme des photos, des vidéos, ou des œuvres numériques sont soumis à la législation et aux mœurs du pays de votre destination.

3) Sauvegarder vos données

Pour être certain de retrouver ses données emportées au retour, une sauvegarde s’impose juste avant de partir.

Une sauvegarde complète du disque dur est encore plus sûre.

4) Copier les données sensibles

Puisqu’il est préférable d’éviter de transporter des données sensibles avec soi, copiez-les, dont vous allez avoir besoin durant votre séjour à l’étranger, sur la Toile, cryptées dans une boîte spécialement dédiée à votre voyage.

Elle ne contiendra aucune autre donnée, puisqu’elle aura été créée spécialement pour ce séjour extraterritorial.

5) Un filtre de protection

Un filtre de protection est à placer sur votre écran durant toute la durée du trajet, afin d’éviter que les curieux lisent vos documents par-dessus votre épaule ou un regard en biais.

De toutes tailles, pour tous les types d’écrans, on les trouve parfois intégrés à l’écran, comme ceux des distributeurs de billets des banques.

6) Un signe distinctif

Sur votre appareil ET sur sa housse, mettez un signe distinctif.
Par exemple, un badge, un dessin, une pastille de couleur.

Ce signe permet de réduire le risque d’échange de votre appareil ou votre bagage par un autre identique, car votre signe manquera à ce dernier.

Lire la suite : Pendant le séjour

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

10 conseils pour atténuer les effets du décalage horaire
Retraite : Avant de s’expatrier
Gestion des risques : Le tableau ROAM

CNIL et données personnelles
Moyens de protection d’accès à mon PC
Les niveaux de classification de la Défense nationale

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 1/4 : Des menaces


Des menaces au passage de la douane avec un ordinateurdes menaces au passage de la douane

Sommaire :

Un smartphone est un ordinateur miniature avec des fonctions multiples. C’est pourquoi ce guide du passage à la douane avec un smartphone est le même qu’avec un ordinateur.

Il en est de même pour tout support comme les disques durs externes, les clés USB, etc.

Parmi les informations qui y sont stockées ou accessibles, certaines peuvent présenter une sensibilité importante, tant pour nous-mêmes que pour l’organisation pour laquelle nous œuvrons.

Il faut donc les protéger, tout particulièrement lors de nos déplacements à l’étranger.

Ce guide a pour vocation de présenter des règles simples pour réduire les risques et les menaces ou en limiter l’impact.

Source : ANSSI, Agence Nationale de la Sécurité des Systèmes d’Information

Des menaces

Dans de nombreux lieux, la confidentialité des données est mise à mal, notamment :

  • Cybercafés, accès sans protection
  • Hôtels, fouille des chambres
  • Bureaux loués, micros, caméras pointées sur l’écran
  • Réseaux téléphoniques et Internet, écoute permanente

Lire la suite : Avant de partir

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Quelles sont les menaces qui pèsent sur une entreprise
Menace – Vulnérabilité – Risque
Gestion des risques : Le tableau ROAM

Les 5 types de risques dans un projet pro ou perso
Devise 079 : Méfie-toi de l’avidité de connaissances des vulcains
Parefeu : Utilité et risques

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

 

abonnez_vous_ICI_a_la_Newsletter

Travailler au Grand-Duché du Luxembourg : Intéressant


Frontaliers français au Luxembourg: Une perspective alléchante

Les 12 cantons du Luxembourg

source : Wikipedia

Comme tous les pays européens, le Grand-Duché du Luxembourg accueille les salariés français sans aucune condition de diplôme.

Deux domaines professionnels sont particulièrement attirants :

  1. La banque
  2. L’informatique

Avec plus de 45% du PIB du Grand-Duché, le secteur bancaire se taille la part du lion.

Bien sûr, tous les secteurs proposent des emplois.

Rémunération attractive

Les salaires sont parmi les plus élevés d’Europe.

Le salaire minimum est de 1570 Euros. De plus, il est révisé chaque trimestre en fonction du coût de la vie.

Les rémunérations sont complétées par des avantages en nature, comme les tickets restaurant, le téléphone ou la voiture de fonction.

Peu d’inconvénient

La durée légale du temps de travail est de 40 heures par semaine, pour 35 en France.
On s’y fait très vite.

C’est quasiment le seul inconvénient, sauf si l’on vit au moins 6 mois au Luxembourg, auquel cas il faut y payer des impôts.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Mode d’emploi pour faire reconnaître vos diplômes étrangers en Allemagne
100 000 jeunes dans le Corps européen de solidarité
Chômeur en France, Salarié(e) en Belgique : fraude ou Légalité

Le CV allemand : Ses particularités
Indemnisé (e) par Pôle emploi après un travail au Luxembourg : Les conditions
Emploi : Apprenez l’allemand ou le néerlandais plutôt que l’espagnol

Autres Emploi et Juridique :

Récapitulatif 19 Emploi
Récapitulatif 19 Juridique

abonnez_vous_ICI_a_la_Newsletter

Le clavier ZHJAY


Le clavier ZHJAY a plus de 100 ans

Clavier ZHJAYPersonne ne connait plus le clavier ZHJAY. Et pour cause, il n’a jamais été adopté.

Le premier brevet pour une machine à écrire date de 1714, en Angleterre, alors que Georges Ier arrivait sur le trône du Royaume-Uni et que le Roi soleil régnait en France.

La machine à écrire avec ruban encreur a été inventée en 1850 et c’est en 1867 que Remington commercialise l’ancêtre de la machine à écrire moderne.

En 1907, alors que l’Alsace et la Moselle étaient devenues allemandes, les français se sont inquiétés de la disposition des touches sur le clavier AZERTY.

Au départ, la disposition des touches étaient en fonction des contraintes mécaniques des machines à écrire : les lettres étaient réparties sur le clavier de telle façon que les barres de caractères ne se croisaient pas au moment de frapper le ruban encreur sur le papier.

Le clavier ZHJAY ou AHJAYSCPG a été inventé en fonction de la fréquence d’utilisation des lettres dans la langue française.

Néanmoins, cette disposition des touches inhabituelle a échoué face à l’habitude d’utilisation du clavier AZERTY, inventé une quinzaine d’années auparavant.

Source : Wikipédia

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Le clavier BEPO
Industrie commence en 1765
Ponctuation : Les règles

Devise 008 : Petits caractères entraînent grand risque
Braille : Ponctuation et signes
Aménager son bureau : Pas si simple

Autres Informatique :

Récapitulatif 19 Informatique

abonnez_vous_ICI_a_la_Newsletter

Installer une nouvelle version du système d’exploitation : Le lotissement


Quels lots dans la migration du système d’exploitation informatique ?

exemple de services en entrepriseCet article est la suite de cet article.

La granularité est la décomposition du parc d’une manière géographique, telle que l’inventaire du parc la définit.

Les lots sont plus difficiles à définir, car il s’agit de migrer sans interrompre le fonctionnement ou en l’interrompant le plus brièvement possible.
Par exemple, en effectuant la migration durant les périodes de non-utilisation des serveurs, comme la nuit ou les samedis.

Attention, le travail du dimanche est réglementé et souvent impossible sans autorisation.

Décomposition par lots

Pour les lots, vous avez le choix :

  • soit décomposer le parc local de telle façon que le service soit toujours possible, selon le principe de migrer une partie du parc puis une autre, etc. jusqu’à la migration complète du lieu,
  • soit de procéder plutôt par service et de migrer, par exemple, tous les serveurs de messagerie, puis tous les serveurs d’impression, etc.

Vraisemblablement, ce sera un mixte des deux, car certains serveurs sont centralisés alors que d’autres sont locaux.

Ordre de migration

Le lotissement consiste aussi à définir l’ordre de migration.

  • Messagerie, impression, serveurs de données, etc. ou
  • service juridique, service client, service logistique, etc. et
  • un mixte de tout ça avec un mélange de géographie.

La continuité de service

L’important est d’assurer ses arrières, c’est-à-dire en l’occurrence d’avoir toujours un service qui fonctionne.

Est-ce que pour cela, vous avez besoin de passer par du matériel transitoire, l’ajout provisoire ou définitive de solution de continuité, localement ou à distance ?

Si votre organisation a une solution de repli en cas de sinistre, c’est peut-être l’occasion de vérifier son bon fonctionnement.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

10 risques quand une baie de serveurs est installée hors d’une salle informatique
Service en informatique pas dans la restauration
Conduire le changement

Le MTBF ou temps moyen entre 2 pannes : Second critère de choix après le TCO ou coût total de possession
Différences entre PRA et PCA, Plan de Reprise d’Activités et Plan de Continuité d’Activités
BYOD ou AVEC : Définition et limites

Autres Informatique et Management :

Récapitulatif 19 Informatique
Récapitulatif 19 Management

abonnez_vous_ICI_a_la_Newsletter

Migrer un parc informatique sur une nouvelle version de système d’exploitation


Changer de version de système dans une entreprise

système informatiqueL’informatique fait partie de ses technologies qui évoluent rapidement.

A peine une version de système d’exploitation est-elle installée dans les serveurs qu’il faut préparer la prochaine migration.

Les performances de l’entreprise sont liées aux performances de son système d’information et donc de toute son infrastructure informatique.

Les coûts induits par un changement imposé par les fabricants d’ordinateur et autres matériels représentent une part importante des dépenses d’une entreprise, surtout lorsqu’il s’agit d’une entreprise de services, comme une banque ou une assurance.

Comment gérer un tel grand projet, sur des lieux multiples, pour que tout se passe bien ?

Première étape : un inventaire

il convient tout d’abord d’avoir un inventaire complet de toutes les machines concernées : matériels et logiciels.
Comme elles ne vont pas être changées ou évoluées en même temps, il va falloir travailler par lieux et par lots, ce qui est la bonne démarche.

L’objectif premier est la continuité du service.
Une fois la procédure rodée, de préférence sur un petit nombre de machines dans un lieu le moins critique possible, elle pourra être étendue et améliorée au fur et à mesure des changements.

L’équipe de projet étendue

L’équipe de projet sera composée de personnels locaux et d’une équipe mobile (ou plusieurs selon le nombre de lieux).

L’équipe locale sera en charge de l’installation de la nouvelle version.
A elle de préparer le personnel utilisateur des éventuelles perturbations et de préparer un plan de secours en cas d’incident en cours de migration.

L’équipe mobile devra être capable de conseiller l’équipe locale dans la procédure et en cas d’incident pour trouver le plus vite possible une solution aux problèmes éventuels.

Changer ou garder le matériel

Deux cas se présentent :

    • Remplacement des ordinateurs incapables de supporter le nouveau système
    • Conserver les ordinateurs, quitte à les faire évoluer, par exemple en ajoutant de la mémoire

Les vérifications de bon fonctionnement

La migration en tant que telle est techniquement de la routine.

Par contre, il y a des tests de bon fonctionnement à faire après réinstallation de tous les logiciels utilisés.
Plus ils sont nombreux et plus le contrôle du bon fonctionnement des logiciels sera long.

De plus, les logiciels doivent être compatibles avec la nouvelle version.
Généralement, c’est le cas, mais parfois le fournisseur du logiciel ou vos développeurs devront mettre en place une nouvelle version du logiciel, compatible.

Mieux vaut avoir prévu suffisamment de temps, de disponibilité des compétences et un budget pour cette partie du grand projet.

Documentation et communication

Il est impératif de rédiger une documentation pour les techniciens, par l’équipe mobile pour pallier à toute erreur dans la migration.

Par ailleurs, il faut une communication à destination des responsables et des utilisateurs avec dates précises des interventions.
Lire la suite dans ce second article

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Système d’exploitation
UNIX
Salle informatique : Quelle surface faut-il prévoir ?

DSI RSI Mieux communiquer en interne en cinq conseils
Windows propre ou le nettoyage physique se confond avec le virtuel
Loi de Heare des grands programmes

Autres  Informatique et Management :

Récapitulatif 19 Informatique
Récapitulatif 19 Management

abonnez_vous_ICI_a_la_Newsletter

Gestion des risques : Le tableau ROAM


Gestion des risques dans un projet

Quel que soit ce qu’on entreprend, il y a des risques.
Et même si on ne fait rien, il y a des risques.

Sans aller jusqu’à se voiler la face, il vaut mieux savoir quels sont les risques liés à un projet, plutôt que de compter sur la chance pour les éviter.

La classification ROAM

On peut distinguer les risques selon une technique de regroupement des risques, appelée ROAM.

C’est un acronyme anglais qui indique l’impact sur le projet et la probabilité que la menace se produise :

  • Resolved ou Résolu : Le risque a été résolu ; la menace évitée ou éliminée.
  • Owned ou Propriétaire : Un membre de l’équipe projet a été désigné pour trouver une parade en cas de concrétisation de la menace.
  • Accepted ou Accepté : Le risque a été accepté. Il a été convenu que rien ne sera fait pour y remédier. Les conséquences ont peu d’impact sur le projet.
  • Mitigated ou Atténué : Des mesures ont été prises pour atténuer le risque, soit en réduisant la menace, soit en réduisant les effets.

Le tableau ROAM

tableau ROAMAu début et tout au long du projet, le tableau ROAM permet de ranger les risques selon la classification ROAM.

Le tableau a 4 colonnes, chacune correspond à une lettre de l’acronyme.

Le chef de projet et les membres de l’équipe écrivent un risque par post-it et les collent dans la colonne adéquate.

Au fur et à mesure que le projet avance, les risques sur les tâches du projet évoluent et les post-it sont déplacés d’une colonne à l’autre.

À la fin du projet, il reste seulement les risques d’après-projet.

Philippe Garin, plus de 20 ans de management en entreprise

Pour mieux protéger vos données et vos équipements informatiques, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Management de projet : 5 causes de l’échec
Neuf erreurs les plus courantes du Chef de projet
Menace – Vulnérabilité – Risque

Productivité : Un résultat rapidement
Programmation Quick and Dirty
Sécurité informatique : L’audit des vulnérabilités

Autres Organisation et Management :

Récapitulatif 19 Management
Récapitulatif 19 Organisation

abonnez_vous_ICI_a_la_Newsletter

Les 5 types de risques dans un projet pro ou perso


Les 5 types de risques

risque d'attentat vigipirateTous les projets dans sa vie professionnelle et dans sa vie personnelle sont soumis à des risques.

Que vous souhaitez installer un nouveau logiciel de gestion commerciale ou partir en vacances en Espagne, que ce soit un projet immobilier ou un mariage, tout ce qui est important pour votre travail ou votre vie est risqué.

1. Les risques liés à la gestion du projet

Un projet mal organisé est quasiment sûr d’échouer.

Cela concerne notamment :

  1. La définition du projet,
  2. Le but à atteindre,
  3. Les moyens financiers et humains à mettre en œuvre,
  4. Le choix des acteurs internes et externes au projet,
  5. La liste des tâches à exécuter,
  6. L’estimation des charges de travail
  7. La résistance au changement,
  8. La supervision et la gestion du projet

2. Les risques humains

La gestion des ressources humaines dans un projet correspond à la gestion des RH dans une entreprise.

  1. Les compétences nécessaires à la réalisation du projet doivent se trouver parmi le personnel ou être recherchées par embauche, définitive ou temporaire, ou par appel de sous-traitants.
  2. Le risque qu’une personne manque à l’appel existe : maladie, accident, départ, indisponibilité car occupée à des tâches hors projet.
  3. La communication entre les personnes, la bonne entente ou les tensions avec les partenaires ou collaborateurs, sont également sources de risques.

3. Les risques techniques

Le choix des machines, outils, technologie, langage, logiciel influence sur le projet.

Une mauvaise pratique, une connaissance absence ou imparfaite des techniques choisies pour la réalisation du projet sont des risques importants.

Une documentation absente, partielle ou mal écrite et c’est le résultat attendu qui peut être remis en cause.

Du matériel défectueux ou qui produit de la mauvaise qualité est aussi un risque pour le projet que sa mauvaise utilisation ou le changement de langage en cours de projet, par exemple.

4. Les risques juridiques

L’environnement autour du projet et ses interactions avec le projet sont également matières à risques.

Le changement de millénaire ou de monnaie pour l’Euro en sont des exemples qui ont poussés les projets informatiques.

Il peut aussi s’agir d’une nouvelle loi, d’un nouveau règlement, de nouvelles conditions de travail.

Le risque vient aussi des relations avec les sous-traitants qui peuvent faillir ou disparaître, que ce soit pour des fournitures de matériels, de logiciels, de personnel ou de fonds.

5. Les risques sur le délai

En plus d’imprévus liés à tous les risques précédents cités, le risque de devoir changer la date de fin du projet est loin d’être négligeable et les conséquences peuvent s’avérer catastrophiques.

Une charge sous-estimée ou une personne mal formée pour exécuter la charge et le planning dérape.

Un retard de livraison ou dans l’embauche d’une nouvelle ressource sont autant de risques que de devoir refaire une partie du travail à cause d’un changement d’environnement juridique, technique ou financier

Philippe Garin, plus de 20 ans de management en entreprise

Pour mieux protéger vos données et vos équipements informatiques, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Salle informatique ou salle serveur : Quels risques sanitaires ?
Sécurité informatique : Les scénarii de risques
Menace – Vulnérabilité – Risque

Employeur : Votre salarié (e) décède, que faire ?
Mode d’emploi de la Gestion de projets
Projet : Go / no Go ou faut-il y aller ?

Autres Organisation et Management :

Récapitulatif 19 Management
Récapitulatif 19 Organisation

abonnez_vous_ICI_a_la_Newsletter

Qu’est-ce qu’un livrable, dans un projet ?


Un livrable, c’est quoi ?

Dans un projet informatique, il s’agit de l’état d’avancement des différentes tâches.

Un projet est un ensemble de tâches à réaliser au plus tard à la date de fin prévue.

Pour des raisons de gestion, le projet est découpé en phases qui regroupent, chacune des tâches cohérentes entre elles.

cycle en v d'un projet informatique

Ce découpage en phase permet également la facturation du projet au client, à raison d’une facturation partielle à chaque fin de phase ; le solde est versé à la fin de la dernière phase donc du projet.

Seulement, le client ne paye pas les yeux fermés. Il exige la preuve de l’avancement du projet sous forme de livrables.

Le livrable

D’un manière générale, un livrable est ce que le client attend, soit sous la forme physique soit sous la forme papier, des tableaux de bord par exemple.

Pour cela, l’idéal est d’utiliser un logiciel qui va produire des rapports automatiques, sur

  • le temps prévu et le temps réellement passé,
  • le nombre de programmes développés,
  • des tableaux de coûts prévus, réalisés,
  • un diagramme de Gantt pour suivre l’évolution du planning

D’autres livrables sont

  • les programmes proprement dit,
  • la documentation technique,
  • la documentation utilisateur,
  • les résultats des tests

Un rapport d’audit ou un rapport d’étonnement d’une personne extérieur au projet peut aussi servir de livrable.

Dans un projet immobilier, c’est un peu la même chose, sauf qu’à la place de programmes à livrer, ils s’agit de la construction ou de la rénovation du bâtiment.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Limites et réalités du partenariat pour un développement informatique spécifique
Phase dans un projet informatique
Rôles des acteurs majeurs dans un projet

Méthode de rédaction de la documentation utilisateur
Rédiger un rapport d’activité dans une entreprise pour la première fois
Comment construire un tableau de bord

Autres Informatique :

Récapitulatif 19 Informatique

abonnez_vous_ICI_a_la_Newsletter

Site web gratuit : Est-ce possible ?


Combien coûte un hébergement d’un site web

Du gratuitexemples de sites web

Parmi les très nombreuses plateformes qui permettent de créer gratuitement des sites web, je préconise celle que j’utilise : WordPress.com

Elle permet de créer blog ou site, à sa convenance. Très pratique pour ceux qui se considèrent comme trop incompétents dans le développement numérique

Néanmoins, il est intéressant de connaître quelques « trucs » comme le html, la base de la programmation, notamment pour améliorer la présentation.

La version en ligne est gratuite, même si le nom permet de faire un peu de pub pour cette plateforme, très largement utilisée dans le Monde.
L’hébergement est gratuit. Certaines extensions sont payantes, à vous de décider en fonction de vos besoins.

La plateforme de Google Sites vient d’inclure de nouvelles fonctionnalités.

Déjà bien guidé par la version précédente, celle-ci améliore le design.

Néanmoins, il faut en savoir un peu plus sur la programmation, dès que l »on veut mettre en place un site.

Dans les deux cas, il est simple de créer et d’héberger un site web.
Du moins, tant que l’on n’a pas besoin d’intégrer une base de données. auquel cas, il est préférable de se tourner vers des professionnels.

Des coûts

Pour les frais, il faut compte avec l’achat, renouvelé chaque année au minimum, du droit à utiliser un nom de domaine.

Je préconise de réserver plusieurs extensions pour éviter l’interférence avec d’autres sites ou des parasites, typosquatting ou cybersquatting.
Selon l’extension, il s’agit de quelques euros à quelques dizaines d’euros par an.

À cela, s’ajoute l’hébergement. Sur les plateformes citées plus haut, c’est gratuit.
Pour les autres, plusieurs hébergeurs se partagent le marché.

Pour des raisons de législations, surtout en cas de conflit, et pour des raisons de langue, votre choix se portera sur un hébergeur situé dans votre pays.

Au début, quand vous ignorez la fréquentation de votre site, préférez un serveur partagé.
C’est transparent pour vous et vos visiteurs et ça coûte quelques dizaines d’euros par an.

Dès que la fréquentation de votre site augmente, vous pouvez alors demander un hébergement sur un serveur dédié.
Plus tard, vous pourrez avoir votre propre serveur pour votre hébergement.

Ce sera alors à vous de gérer l’ensemble des prestations offertes par un hébergeur.
Cela inclut

  • la sauvegarde,
  • la gestion des données,
  • la maintenance du serveur,
  • les changements de version et le transfert des données,
  • la gestion des licences logicielles,
  • etc.

Là, les prix sont très divers selon la taille du serveur et ce que vous choisissez de faire vous-même et de déléguer à une entreprise d’informatique.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Comment calculer la rentabilité d’un site Internet
Cap des 2 000 000 visites de mon blog phgarin.wordpress.com
Propos déplacés sur votre site web : Que faire ?

Sites officiels de 20 pays et gouvernements
Texte dans un site Web : 20 questions à se poser avant de rédiger
Site Web Responsabilité de l’entreprise éditrice et des personnes

Autres Informatique :

Récapitulatif 19 Informatique

abonnez_vous_ICI_a_la_Newsletter

Tenté (e) par l’informatique ? : Motivations et capacités


Reconversion vers un métier porteur

Changer l’orientation de sa carrière professionnelle vers l’informatique. Est-ce possible ?

Le jour de l’entretien, si le chargé du recrutement vous pose la question : »Pourquoi vous avez choisi ce métier ? », Quoi répondre ?

« C’est un métier porteur » est une des bonnes réponses.

Il y en a d’autres !
Heureusement, car cette seule réponse est insuffisante. Il va vous falloir en trouver au moins une demi-douzaine, voire plus.

niveaux des utilisateurs face aux divers informaticiens

Le reconversion est un changement de carrière important. On change parce que :

  • on se sent capable de réussir
  • on peut apporter ses qualités personnelles : rigueur, logique, esprit de synthèse, …
  • etc.

Dans vos réponses, il va falloir donner vos motivations pour votre reconversion ET pour votre choix de métier.

Si vous avez un métier proche de l’informatique, comme l’électronique ou la Qualité, alors la reconversion est plus facile à comprendre et à accepter de la part d’un recruteur, que si vous avez un métier très éloigné de l’informatique, comme boulanger par exemple.

Posez-vous la question de savoir quelles qualités vous devez posséder pour faire ce métier et celle que vous avez déjà.
Celles qui vous manquent peuvent être éliminatoire, donc soyez le plus honnête avec vous-même lors de votre analyse !

Les fiches métiers de Pôle emploi peuvent vous y aider ; c’est une source d’information à disposition de tout le monde, même les non-demandeurs d’emploi.
Par exemple ; l’esprit d’équipe, la curiosité, etc.

Il faut que vous trouviez des exemples d’expérience qui montrent que vous avez ces qualités, et les présenter dans une lettre de motivation ou/et en entretien d’embauche.

Comme vous pouvez le constater, toutes les motivations dépendent de vous, de votre situation, de vos envies, de vos besoins, de vos capacités.

Tout le monde ne peut pas devenir informaticien

Si vous êtes timide, réservé (e) ou plus à l’aise devant un ordinateur que devant une autre personne, alors vous êtes mal parti car l’informatique est un métier de communication.

Commercial, développeur, etc., les métiers dans l’informatique supposent des contacts avec les clients, que ce soit pour le business ou pour le design de sites ou, plus simplement pour savoir ce qu’il veut.

De plus, il faut être capable de dialoguer avec les autres informaticiens, et les futurs utilisateurs

Si vous avez la capacité d’adapter votre vocabulaire à celui du client ou du collègue non-informaticien alors vous serez très précieux pour une entreprise.
Ce qui signifie que vos chances de réussir cette reconversion augmentent ou diminuent selon vos connaissances et vos expériences professionnelles passées et en cours.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Evolution professionnelle : Reconversion et réorientation
La Méthode de Recrutement par Simulation ou MRS
Le Compte Prévention Pénibilité ou CPP sert aussi pour se former

Les étiquettes professionnelles ou « t’es pas fait pour ça »
Cerveau droit ou cerveau gauche : Trouver vos points faibles et vos points forts
Méthode d’aide à la conception des nouveaux métiers informatiques ou pas

Autres Emploi et Informatique :

Récapitulatif 19 Emploi
Récapitulatif 19 Informatique

abonnez_vous_ICI_a_la_Newsletter

Combien gagne un développeur web débutant


La rémunération d’un développeur web débutant

De qui parlons-nous ?

développeur webPour un développement web, il faut avoir deux grands types de compétences : Le design et la programmation.
Ce sont deux métiers différents et complémentaires.

Le premier va trouver la charte graphique, les enchaînements entre les différentes pages, le parcours utilisateur, les images, etc.
C’est un métier de cerveau droit.

Le second va tout traduire cela en code, de préférence compatible avec toutes les interfaces, du smartphone au PC, en passant par la tablette ou autre écran géant, etc.
C’est un métier de cerveau gauche.

Alors combien ?

Le revenu du métier de développeur web dépend de plusieurs éléments.

Le statut

D’abord s’il travaille en tant que salarié, il aura son salaire, identique tous les mois, quel que soit son activité.

Par contre, s’il se met à son compte, il aura, comme tout entrepreneur, à gérer le travail qui rapporte, le développement, et celui qui ne rapporte pas, comme la comptabilité et surtout la recherche de nouveaux clients pour éviter de se trouver avec une période sans mission et donc sans argent.

Le lieu

Autre facteur qui entre en jeu dans la rémunération, c’est la localisation.

Travailler à Paris signifie gagner plus et… dépenser plus.
De l’ordre de 15% minimum avec un travail en Région.

Travailler en Suisse et c’est le jackpot

OK ! Combien ?

Pour un développer web débutant, il faut compte entre 24 000 et 33 000 euros par an en tant que salarié.

Un indépendant peut facturer entre 400 et 600 euros par jour, dont la moité va partir en cotisations diverses, y compris sous le statut de portage salarial.

Pour se tester, il y a le statut de micro-entrepreneur (autoentrepreneur) mais les limites de revenus sont vite atteintes quand on parvient à soigner correctement sa propre publicité, ce qui coûte d’abord avant de rapporter.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

La relation commerciale : Source d’insatisfactions
Le coût d’un recrutement et de l’intégration
Les prémices d’un plan stratégique informatique

Métiers Familles professionnelles
A qui appartient le chat et qui habite Strasbourg exercice de logique
Comment calculer la rentabilité d’un site Internet

Autres Informatique :

Récapitulatif 19 Informatique

abonnez_vous_ICI_a_la_Newsletter

Récapitulatif 19 Informatique


Récapitulatif 19 Informatique

Position des doigts sur un clavier

Depuis le dernier récapitulatif, au 1er janvier 2018, j’ai écrit 124 nouveaux articles, toutes catégories confondues.

Si vous souhaitez me faire part de sujets à traiter, que vous désirez voir développer, contactez-moi : phgarin@gmail.com

Tous les liens sont regroupés dans la page : Informatique

Les articles :

Comment calculer la rentabilité d’un site Internet
Les prémices d’un plan stratégique informatique
A qui appartient le chat et qui habite Strasbourg exercice de logique

Sécurité informatique : Supprimer les « faux positifs »
Salle informatique : Quelle surface faut-il prévoir ?
Salle informatique ou salle serveur : Quel risques sanitaires ?

En complément :

Blog
2000 articles dans le blog de Philippe Garin
Cap des 1 500 000 visites de mon blog https://phgarin.wordpress.com
Cap des 2 000 000 visites de mon blog phgarin.wordpress.com

Sécurité
Tolérance de pannes : Introduction au RAID
RAID 1 et RAID 0 contre les pannes de disques durs
RAID 5 contre les pannes de disques durs

Tolérance de pannes : En plus du RAID
RGPD : Le registre des activités de traitement
Blacklistage : C’est quoi et que faire ?

Pour en savoir plus :


Autres Informatique :

  1      2      3      4-1      4-2      5      6      7      8      10  
    12      14      15      16      17      18  

Tous les billets de cette catégorie sont listés dans la page Informatique

Sans oublier les sondages

abonnez_vous_ICI_a_la_Newsletter