Pourquoi mettre à jour son serveur informatique


Serveur informatique : Pourquoi la mise à jour

C’est quoi un serveur ?

serveur informatiqueLe serveur dans une organisation est l’ordinateur principal dans lequel on trouve généralement les programmes et les données de l’organisation.

Ces contenus sont mis à la disposition du personnel de l’organisation.
Quelquefois, les données sont accessibles par Internet à des personnes extérieures, comme des particuliers ou d’autres entreprises ou administrations.
On parle alors de serveur internet.

Dès que l’organisation grandit, les infrastructures informatiques évoluent avec la présence de plusieurs serveurs.
Par exemple, un serveur d’impression, un firewall, un serveur de messagerie, un serveur de stockage des informations.

C’est quoi une mise à jour ?

Quand on parle de mise à jour, il s’agit essentiellement de l’installation de la dernière version ou du dernier correctif, appelé aussi patch,  du système d’exploitation, ou des programmes, comme le navigateur ou le site Internet, ou encore d’un des progiciels sous licence ou non.

Pour tout ce qui est logiciels et système d’exploitation, le service informatique signe un contrat de maintenance logicielle, comme il le fait, par ailleurs, pour la maintenance du matériel.

Pourquoi une mise à jour ?

En effet, système, logiciels ou matériels, ont besoin d’évoluer pour les raisons suivantes :

  1. Plus on s’en sert, moins c’est rapide
  2. Plus on s’en sert, plus il y a de pannes ou des arrêts imprévus
  3. Plus le temps passe, plus les logiciels réclament de la puissance et de la performance
  4. Plus on en fait, plus on en veut
  5. Plus on attend, moins c’est fiable, par des fonctions supplémentaires techniques
  6. Plus récente est le système d’information, plus il est sécurisé

Un contrat de maintenance est différent d’une assurance.

On espère d’avoir jamais besoin de faire intervenir l’assurance, alors que l’on veut des interventions de maintenance pour être toujours à jour, pour avoir un système d’informations performant, fiable et sécurisé.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

10 risques quand une baie de serveurs est installée hors d’une salle informatique
Salle informatique ou salle serveur : Quels risques sanitaires ?
Migrer un parc informatique sur une nouvelle version de système d’exploitation

Installer une nouvelle version du système d’exploitation : Le lotissement
Alerte au piratage 2/2
Conservation des logs dans une entreprise

Autres Informatique :

Récapitulatif 19 Informatique

abonnez_vous_ICI_a_la_Newsletter

Les 5 types de risques dans un projet pro ou perso


Les 5 types de risques

risque d'attentat vigipirateTous les projets dans sa vie professionnelle et dans sa vie personnelle sont soumis à des risques.

Que vous souhaitez installer un nouveau logiciel de gestion commerciale ou partir en vacances en Espagne, que ce soit un projet immobilier ou un mariage, tout ce qui est important pour votre travail ou votre vie est risqué.

1. Les risques liés à la gestion du projet

Un projet mal organisé est quasiment sûr d’échouer.

Cela concerne notamment :

  1. La définition du projet,
  2. Le but à atteindre,
  3. Les moyens financiers et humains à mettre en œuvre,
  4. Le choix des acteurs internes et externes au projet,
  5. La liste des tâches à exécuter,
  6. L’estimation des charges de travail
  7. La résistance au changement,
  8. La supervision et la gestion du projet

2. Les risques humains

La gestion des ressources humaines dans un projet correspond à la gestion des RH dans une entreprise.

  1. Les compétences nécessaires à la réalisation du projet doivent se trouver parmi le personnel ou être recherchées par embauche, définitive ou temporaire, ou par appel de sous-traitants.
  2. Le risque qu’une personne manque à l’appel existe : maladie, accident, départ, indisponibilité car occupée à des tâches hors projet.
  3. La communication entre les personnes, la bonne entente ou les tensions avec les partenaires ou collaborateurs, sont également sources de risques.

3. Les risques techniques

Le choix des machines, outils, technologie, langage, logiciel influence sur le projet.

Une mauvaise pratique, une connaissance absence ou imparfaite des techniques choisies pour la réalisation du projet sont des risques importants.

Une documentation absente, partielle ou mal écrite et c’est le résultat attendu qui peut être remis en cause.

Du matériel défectueux ou qui produit de la mauvaise qualité est aussi un risque pour le projet que sa mauvaise utilisation ou le changement de langage en cours de projet, par exemple.

4. Les risques juridiques

L’environnement autour du projet et ses interactions avec le projet sont également matières à risques.

Le changement de millénaire ou de monnaie pour l’Euro en sont des exemples qui ont poussés les projets informatiques.

Il peut aussi s’agir d’une nouvelle loi, d’un nouveau règlement, de nouvelles conditions de travail.

Le risque vient aussi des relations avec les sous-traitants qui peuvent faillir ou disparaître, que ce soit pour des fournitures de matériels, de logiciels, de personnel ou de fonds.

5. Les risques sur le délai

En plus d’imprévus liés à tous les risques précédents cités, le risque de devoir changer la date de fin du projet est loin d’être négligeable et les conséquences peuvent s’avérer catastrophiques.

Une charge sous-estimée ou une personne mal formée pour exécuter la charge et le planning dérape.

Un retard de livraison ou dans l’embauche d’une nouvelle ressource sont autant de risques que de devoir refaire une partie du travail à cause d’un changement d’environnement juridique, technique ou financier

Philippe Garin, plus de 20 ans de management en entreprise

Pour mieux protéger vos données et vos équipements informatiques, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Salle informatique ou salle serveur : Quels risques sanitaires ?
Sécurité informatique : Les scénarii de risques
Menace – Vulnérabilité – Risque

Employeur : Votre salarié (e) décède, que faire ?
Mode d’emploi de la Gestion de projets
Projet : Go / no Go ou faut-il y aller ?

Autres Organisation et Management :

Récapitulatif 19 Management
Récapitulatif 19 Organisation

abonnez_vous_ICI_a_la_Newsletter

Les prémices d’un plan stratégique informatique


Plan stratégique informatique : par quoi commencer ?

plan stratégique informatiqueUn plan stratégique informatique est une déclinaison d’un plan stratégique d’entreprise.

Si vous faites partie des plus proches collaborateurs du dirigeant de l’entreprise, alors vous devez connaître sa vision pour assurer la pérennité et de développement de l’entreprise. Sinon, vous devez attendre qu’il vous soit communiquer ou que vous le demandiez.

En fonction de cela, vous pouvez décliner ce plan global dans le domaine de l’informatique et des télécommunications.

Cependant, avant de vous lancer, il convient de savoir où en est la situation actuelle.

Commencez par établir un état des lieux :

Matériels et logiciels

Faites un inventaire de tous les ordinateurs, écrans, imprimantes, serveurs, et des équipements annexes, c’est-à-dire switchs, armoires, systèmes de sécurité, climatisation, câblage, caméras, etc.

Dès que l’organisation possède plusieurs établissements ou que le nombre d’utilisateurs commence à être important, il est possible de se procurer un logiciel qui permet un inventaire de tous les programmes et systèmes présents dans les réseaux locaux de l’entreprise, voire à distance aussi. Sinon, il faut le faire « à la main ».

Cela permet d’avoir, en détail, les versions de logiciels et de déterminer les mises à jour nécessaires, ainsi que d’éventuelles failles de sécurité et les besoins en puissance ou/et en place disponible sur des disques durs.

Cartes des réseaux

Dessinez une carte des télécommunications si vous avez plusieurs établissements à gérer ou s’il y a des ordinateurs portables de votre organisation qui se promènent en dehors de vos murs.

Vous y ajoutez la carte de chacun des réseaux locaux.

Vous décelez ainsi les besoins de clarification de la nomenclature des matériels, le débit des lignes et les besoins d’extension, surtout s’il y a des déplacements à l’étranger, toujours coûteux à l’utilisation

Les contrats

C’est souvent parmi les contrats que l’on a des surprises. Par exemple, un contrat de maintenance sur un matériel qui a été supprimé, ou des clauses d’exclusivité ou encore des pratiques qui n’existent plus chez les fournisseurs.

Tous les contrats, spécifiques pour le service informatique sont à vérifier :

  • Contrats de maintenance de matériels ou/et de logiciels
  • Licences et mises à jour
  • Location ou financement
  • Prestations externes

Les factures sont également à vérifier en fonction du budget autorisé en interne.

Une liste de contrats à renégocier peut ainsi être établie pour les dépenses les plus importantes.

Les projets informatiques

Listez tous les projets en cours ou prévus et leur état d’avancement que ce soit pour des développements spécifiques ou la mise en oeuvre de progiciels.

Rencontrez les différents responsables : Directeurs, chefs de service.
Rédigez un compte-rendu de ces entretiens, avec la liste d’améliorations ou de nouveautés qu’ils demandent et mettez-y une priorité pour chacune

Estimez la durée prévue pour chacun des projets, ceux en cours et ceux à venir

Une fois tous ces renseignements rassemblés, vous aurez une idée plus précise de la situation actuelle et éventuellement des principaux projets futurs.

Plan stratégique informatique

Tous les éléments ci-dessus serviront de base à votre plan stratégique informatique.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Objectifs pour définir un plan stratégique informatique
RGPD : Le registre des activités de traitement
PCA ou Plan de Continuité d’Activité : Par quoi commencer pour un établir un ?

Sommaire d’une charte informatique
Évolution de l’informatique dans l’entreprise
Liste des Coûts et Produits des projets informatiques

Autres Informatique et Management :

Récapitulatif 18 Informatique
Récapitulatif 18 Management

abonnez_vous_ICI_a_la_Newsletter

Comment calculer la rentabilité d’un site Internet


Retour sur investissement numérique

ROI ou seuil de rentabilitéLa rentabilité commence quand les sommes dépensées sont dépassées par les revenus issus de l’investissement.

Si, au départ, la création d’un site Internet servait à se faire connaître, sous la forme de site « vitrine », ou à vendre, sous la forme de site « marchand », les internautes ont réclamés, depuis longtemps, des sites Internet de « services ».

Ces services peuvent être des outils comme des logiciels de bureautique ou de stockage, ou des démarches administratives, par exemple, ou encore pour remplacer la télévision avec des programmes à la demande.

La diversité des actions possibles au travers de la Toile a grandi à tel point qu’Internet est devenu incontournable.

Les dépenses liées à la création et à l’entretien des sites Internet croissent avec la complexité mise en oeuvre.
Plus c’est simple pour l’utilisateur ou visiteur, et plus le côté caché est complexe et les dépenses importantes.

Les ROI selon l’usage

Le retour sur investissement va dépendre du type de site et de son objectif

Vente en ligne

ROI = Chiffre d’affaires généré par les visiteurs sur le coût de référencement, ou sur le coût de la campagne publicitaire, ou tout autre investissement

Notoriété

ROI = Durée des visites des internautes sur le coût de l’investissement

ou

ROI = Nombre de visites sur le coût de l’investissement

ou

ROI = Nombre de fois où le lien est affiché dans les pages de résultats sur le coût de l’investissement

Recrutement et autres Actes sur le site

Un acte peut être le remplissage d’un formulaire, l’inscription à un abonnement, une participation à un forum, une candidature, etc.
Pour ce type de site,

ROI = Nombre d’actes effectuées sur le coût de l’investissement

Quel que soit le critère retenu, il est important de choisir le montant de son investissement en fonction de ses moyens et, surtout, en fonction des résultats attendues, c’est-à-dire de la rentabilité de l’investissement.

La question est : « le jeu en vaut-il la chandelle ? »

Si le temps passé et l’argent consacré à la création ou l’amélioration de son site ne donnent pas un ROI satisfaisant, il est alors temps de changer de stratégie.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Efficacité : Oubliez la perfection
Crise : pistes pour une réduction des coûts informatiques
Site marchand ou e-commerce : Conditions générales de vente

Facebook : Reach, Edge Rank, Newsfeed ; Explications
Emploi ou Business : Googelisation et e-réputation
Les déclarations des entreprises doivent se faire en ligne

Autres Informatique et Management :

Récapitulatif 18 Informatique
Récapitulatif 18 Management

abonnez_vous_ICI_a_la_Newsletter

BYOD ou AVEC : Définition et limites


BYOD ou AVEC : Définition et limites

appareils mobilesBYOD est un acronyme anglais : « Bring your own device« . Son pendant français est AVEC : « Apportez votre équipement de communication« .

Qu’il soit en anglais ou en français, il s’agit d’un phénomène qui a pris de plus en plus d’ampleur dans le monde du travail.

Côté entreprise

La loi oblige les entreprises à mettre des outils professionnels à la disposition de leurs salariés pour leur permettre d’exécuter leurs tâches.

C’est ainsi que les outils informatiques, matériels et logiciels, sont présents dans les entreprises. Elles achètent ou louent PC, fixes ou/et portables, tablettes et autres matériels, ainsi que des logiciels qu’elles développent ou font développer, ou encore qu’elles payent pour avoir le droit d’en disposer et qui sont programmés par d’autres entreprises.

Changer un PC, une tablette, un smartphone pour du matériel plus récent, changer un logiciel pour une version plus performante ou encore changer de logiciel pour prendre celui d’un autre fournisseur, sont des sources d’investissement important financièrement pour une entreprise pour des raisons de volumes.

Côté salarié

Les particuliers, depuis que les coûts des matériels sont devenus abordables, pour la majorité d’entre nous, ont aussi leurs propres matériels et logiciels à la maison, pour leurs activités personnelles et privées. Ces smartphones, tablettes ou PC, sont parfois plus puissants et plus récents que ceux utilisés dans le cadre de l’entreprise. Parfois, ce sont les logiciels qui sont plus récents, plus performants.

Le même logiciel ou la même version de logiciel permet d’accéder aux informations numérisées d’entreprise d’une manière uniforme et contrôlée. La rigidité de l’imposition d’avoir tous la même version au travail est moins forte, tout au moins pour des logiciels de type bureautique.

abonnez_vous_ICI_a_la_Newsletter

Les limites du BOYD

Ce qui, en apparence, est un gain pour l’employeur et pour le salarié, s’avère contenir des inconvénients importants.

Des données concernant l’activité de l’entreprise se trouve sur le matériel personnel des salariés, d’où un risque très important de fuite d’informations, en cas de vol, d’une protection informatique insuffisante ou, tout simplement, d’une malveillance du salarié.

Il est impossible au service informatique interne d’assurer la maintenance, pour cause de connaissances incomplètes ou absences. Il ne peut assurer la sauvegarde des données présentes sur le disque dur du matériel du salarié.

Un salarié mal ordonné risque de stocker les informations personnelles et les informations professionnelles ensemble et donc de les mélanger.

Le niveau de protection des données est fortement abaissé, même si le service informatique interne à l’entreprise prend en charge et installe des logiciels de sécurité sur le matériel du salarié.

La compatibilité des logiciels entre eux est loin d’être évidente. Des ressources internes, des systèmes différents impliquent un fonctionnement sans faille entre les logiciels.

D’autres limites existent : déontologique, juridique, de sécurité, organisationnelle, etc.

À chaque entreprise de décider si le jeu en vaut vraiment la chandelle.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

PCA et PRA : L’analyse des enjeux et des besoins
Protection de la salle informatique : Les mesures
Le Cloud : Un nouveau business model pour réduire le TCO

Conditions pour restaurer ses données
Protection des données personnelles : Un projet de la Commission européenne
Licenciement pour insuffisance professionnelle

Autres Informatique, Management, Organisation et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Management
Récapitulatif 17 Organisation
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Entretien d’embauche : l’antisèche est recommandée


Une technique millénaire : L’antisèche

antisècheDurant la vie scolaire

L’antisèche est réservée aux cancres, aux mauvais élèves, à ceux qui n’ont pas appris leurs leçons et aux tricheurs aux examens.
Utiliser une antisèche peut conduire à l’élimination.

Pourtant, pour apprendre sa leçon, faire des exercices, réciter à haute voix, se faire poser des questions par un membre de sa famille ou par un (e) ami (e) sont des techniques qui ont fait leurs preuves depuis des millénaires.

Prendre des notes en cours, écrire pour se souvenir, sont des actions tout aussi efficaces.

Et maintenant

Maintenant, après sa période scolaire, on continue de prendre des notes.

Que ce soit sur un cahier, un carnet ou des petits feuillets collants, ou encore grâce à un logiciel sur son PC, sa tablette ou son smartphone, la prise de notes est toujours énormément pratiquée.

À la différence de la période scolaire où est strictement interdit d’utiliser ses notes pendant un examen, dans la vie active, elles servent surtout à ne pas oublier une information ou une action à mener.
abonnez_vous_ICI_a_la_Newsletter

Pour un entretien d’embauche.

C’est tout l’inverse. Non seulement, il est bon de prendre des notes pendant l’entretien, ce qui permet de revenir dessus un instant plus tard ou après le rendez-vous, mais encore il est bon d’avoir son antisèche avant de se rendre à son entrevue.

Son antisèche sera accompagnée de deux exemplaires de son CV, un pour soi et un pour son interlocuteur, des fois qu’il aurait égaré son exemplaire, ainsi qu’une copie de l’annonce, s’il s’agit d’une candidature suite à une offre d’emploi.

Que trouve-t-on sur son antisèche ?

En premier lieu, on y trouve les informations sur l’heure et le lieu du rendez-vous, le nom de la personne que l’on va rencontrer, lorsqu’on la connaît, ainsi que les principales informations sur l’entreprise ou le cabinet de recrutement.

On trouve aussi les principales étapes de son CV et de sa formation, histoire de pouvoir en faire un résumé en guise de présentation.

Sur l’antisèche, les points faibles et les points forts y figureront en bonne place pour convaincre le recruteur qu’on est totalement motivé et en phase avec les compétences et connaissances demandées.

Enfin, sur son antisèche, on aura préparé quelques questions à poser au recruteur.

Philippe Garin

Pour un conseil personnalisé, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

La prise de notes par le recruteur
Niveaux de langue européens : écrire
Entretien d’embauche : Avant de partir au rendez-vous

Préparation à l’entretien d’embauche
Points faibles et points forts : Pourquoi le recruteur pose la question
6 faiblesses positives pour l’entretien d’embauche

Autres Emploi :

Récapitulatif 16 Emploi

abonnez_vous_ICI_a_la_Newsletter

Le clavier BEPO


Disposition Bépo

disposition BépoLe clavier Bépo est absent du commerce. Bien que chaque pays a ses variantes en fonction de son alphabet, globalement les touches se retrouvent à peu près aux mêmes endroits.

Les claviers les plus courants sont le clavier AZERTY et le clavier QWERTY. Le premier pour le français (entre autres), le second pour l’anglais.

Oui, mais…

Sur le clavier AZERTY, il manque des caractères. Par exemple, le signe (inférieur ou égal) qui est accessible en tant que caractère spécial dans un traitement de texte et inaccessible directement à partir du clavier.

Par ailleurs, certains langages informatiques, surtout dans le domaine des logiciels libres, ont besoin de caractères, qui, pour être écrits, nécessitent des combinaisons de touches.

De plus, la fatigue des doigts et la rapidité de taper sur le clavier dépendent beaucoup des mouvements des doigts, de l’écartement des doigts pendant la frappe, des changements de lignes du clavier etc.

Le Bépo, c’est quoi ?

L’américain August Dvorak a passé une dizaine d’années pour aboutir, en 1932, à la définition d’un clavier ergonomique en alternative au clavier QWERTY.

Dans la première décennie des années 2000, les informaticiens se sont emparés de ses travaux pour définir la disposition plus complète et plus ergonomique pour permettre un confort et une plus grande rapidité de saisie au clavier : la disposition Bépo, nommée ainsi, comme les autres claviers, selon la disposition des premières lettres.

clavier Bépo

Dès le premier coup d’oeil, on s’aperçoit de différences flagrantes : le nombre de caractères et leurs dispositions

Comment l’utiliser ?

Puisque le clavier est absent des rayons des magasins, c’est donc par un changement de programmation des caractères sur le clavier classique que l’on peut mettre en place le Bépo.

Des autocollants placés sur les touches d’un clavier ordinaire suffisent pour se rappeler la disposition Bépo.

Pour l’utiliser, il faut avoir un système d’exploitation parmi les suivants :
FreeBSDn GNU/Linux, Mac OS X, OpenBSD, NetBSD, OpenSolaris ou … Windows

Ensuite, hé bien, il faut l’apprendre et s’entraîner.

Source : Wikipédia

Philippe Garin

Pour partager commentaires et suggestions, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Le CLAVIER
Où poser ses doigts sur un clavier d’ordinateur ?
Point fort point faible ou comment les doigts dérapent sur le clavier

Keylogger : Espionnage facile de votre PC
Alphabet Braille français : tout sur les lettres et les chiffres
Arobase ce drôle de signe

Autres Informatique :

Récapitulatif 16 Informatique

abonnez_vous_ICI_a_la_Newsletter

Compétences numériques : Résolution de problèmes


Compétences : Résolution de problèmes informatiques

résolution de problèmeHé oui ! Dans un monde parfait, les problèmes liés aux matériels informatiques et à l’usage des applications seraient inexistants.

Seulement voilà, la réalité est autre et les problèmes existent.

Bien sûr, faire appel à des spécialistes est toujours possible, moyennant rémunération.
Toutefois, comme le bricolage par rapport aux professionnels du bâtiment, être capable de résoudre soi-même des problèmes permet de faire gagner du temps, et de l’argent.

C’est d’ailleurs une des compétences numériques demandées dans le CV européen.

Voici une grille pour découvrir comment vous vous en sortez.

Utilisateur élémentaire

  • Je peux trouver soutien et assistance lorsqu’un problème technique se produit ou lorsque j’utilise un nouvel appareil, un nouveau programme ou une nouvelle application.
  • Je sais comment résoudre les problèmes de routine (par ex. fermer un programme, redémarrer un ordinateur, réinstaller ou mettre à jour un programme, vérifier une connexion Internet).
  • Je sais que les outils numériques peuvent m’aider à résoudre certains problèmes.
  • Je suis également conscient de leurs limites.
  • Lorsque je suis confronté à un problème technologique ou non technologique, j’utilise les outils numériques que je connais pour le résoudre.
  • Je sais que je dois actualiser mes compétences numériques régulièrement.

Utilisateur indépendant

  • Je peux résoudre la plupart des problèmes les plus fréquents liés à l’utilisation des technologies numériques.
  • Je peux utiliser les technologies numériques pour résoudre des problèmes non techniques.
  • Je peux choisir un outil numérique adapté à mes besoins et évaluer son efficacité.
  • Je peux résoudre des problèmes technologiques que je rencontre en explorant les paramètres et les options des programmes et des outils.
  • J’actualise régulièrement mes compétences numériques.
  • Je suis conscient de mes limites et cherche à combler mes lacunes.

Utilisateur expérimenté

  • Je peux résoudre presque tous les problèmes auxquels je suis confronté lorsque j’utilise les technologies numériques.
  • Je peux choisir l’outil, l’appareil, l’application, le logiciel ou le service le mieux adapté pour résoudre un problème non technique.
  • Je m’informe sur les progrès technologiques.
  • Je comprends comment les nouveaux outils fonctionnent.
  • J’actualise fréquemment mes compétences numériques.

Source : Europass

Les niveaux de compétences des 5 domaines du numérique :

  1. Traitement de l’information
  2. Création de contenu
  3. Communication
  4. Résolution de problème
  5. Sécurité

Pour vous aider à autoévaluer votre propre niveau, cliquer sur les liens pour accéder aux grilles

Philippe Garin

Pour un accompagnement personnalisé, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Redémarrer après une panne : 74% des entreprises sont mal préparées
Le MTBF ou temps moyen entre 2 pannes
Méthodes et outils de résolution de problèmes

Les étapes et les principes de la Méthode d’Analyse de problème
Parefeu : Analyser l’activité du parefeu
Mail bloqué : Explications

Autres Emploi et Informatique :

Récapitulatif 16 Emploi
Récapitulatif 16 Informatique

abonnez_vous_ICI_a_la_Newsletter

Compétences : Création de contenu numérique


Compétences : Création de contenu numérique

Contenu numérique

source : famfamfam

Les moteurs de recherche ont évolué depuis les deux décennies, seulement, qu’existe Internet pour le grand public.

La notion de référencement est apparue. Les résultats affichés privilégient les sites ayant du contenu numérique.

Chacun est libre de chercher, et surtout de créer du contenu, qui sera trouvé par les autres internautes.

Être capable de créer du contenu est une des compétences demandées dans le CV européen.

Voici une grille pour découvrir comment vous vous en sortez.

Utilisateur élémentaire

  • Je peux créer du contenu numérique simple (textes, tableaux, images ou fichiers audio, etc.) dans au moins un format, en utilisant les outils numériques.
  • Je peux apporter des modifications de base aux contenus créés par d’autres.
  • Je sais que le contenu peut être protégé par des droits de reproduction.
  • Je peux appliquer et modifier des fonctions et paramètres de base des logiciels et des applications que j’utilise (par ex. modifier les paramètres par défaut).

Utilisateur indépendant

  • Je peux produire du contenu numérique dans différents formats simples (textes, tableaux, images ou fichiers audio, etc.).
  • Je peux utiliser les outils ou éditeurs pour créer une page web ou un blog, en utilisant des modèles (WordPress, etc.).
  • Je peux appliquer un formatage de base (insérer une note de bas de page, un graphique, un tableau, etc.) à un contenu créé par moi ou par quelqu’un d’autre.
  • Je sais comment faire référence et réutiliser un contenu protégé par des droits de reproduction.
  • Je connais les bases d’un langage de programmation.

Utilisateur expérimenté

  • Je peux produire ou modifier des contenus multimédia complexes dans différents formats, à l’aide de diverses plateformes, outils et environnements.
  • Je peux créer un site web en utilisant un langage de programmation.
  • Je peux utiliser des fonctions avancées de différents outils (fusion de courriels, fusion de documents de différents formats, utilisation de formules et macro complexes, etc.).
  • Je sais comment appliquer les licences et les droits de reproduction.
  • Je peux utiliser plusieurs langages de programmation.
  • Je sais concevoir, créer et modifier des bases de données à l’aide d’un outil informatique.

Source : Europass

Les niveaux de compétences des 5 domaines du numérique :

  1. Traitement de l’information
  2. Création de contenu
  3. Communication
  4. Résolution de problème
  5. Sécurité

Pour vous aider à autoévaluer votre propre niveau, cliquer sur les liens pour accéder aux grilles

Philippe Garin

Pour un accompagnement personnalisé, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Règles 7 – 9 pour être mieux vu par les moteurs de recherche
Site Web : Responsabilité de l’entreprise éditrice et des personnes
Forum de discussion : Règles ou Conditions d’utilisation d’un site Web

Signalez un mail frauduleux
Employeurs trop curieux : Ils veulent accéder à votre page Facebook
Les projets dérapent sur les délais, les coûts ou/et le contenu

Autres Emploi et Informatique :

Récapitulatif 16 Emploi
Récapitulatif 16 Informatique

abonnez_vous_ICI_a_la_Newsletter

Entretien d’embauche : le mode de questionnement du recruteur


Le mode de questionnement du recruteur évolue

Questionnaires, tests et recrutement prédictif

évolution du savoirLe mode de questionnement d’un recruteur a évolué avec le temps.

Là où le recruteur s’intéressait aux savoir-faire d’un candidat, se trouvait un questionnaire, long, avec un nombre important de questions fermées.

Ce principe est encore utilisé dans certains logiciels en ligne. Le « bon » résultat est celui qui « colle » le plus à la majorité des réponses données par les répondants.

C’est ce même principe que les services de météo utilisent lorsqu’ils parlent de « normale saisonnière ». Il s’agit d’une moyenne des températures, le même jour, sur un grand nombre d’années, et qui alors considérée comme la « norme ».

abonnez_vous_ICI_a_la_Newsletter
Donc, pour décrocher le job, le candidat devait, en entretien d’embauche, répondre à de longs questionnaires, et que l’on appelle toujours des tests.

C’est ce principe utilisé de nos jours, dans ce qui est appelé « recrutement prédictif ». Les questions portent sur des sujets divers, autant que la personnalité, le quotient émotionnel, etc. que sur les expériences et connaissances.

Ce mode de recrutement se développe. Il a un air de nouveauté, alors qu’il s’agit d’établir un rapprochement des réponses données par les candidats et celles établies par l’employeur et qu’il considère comme celle du candidat « idéal ». Et c’est plus facile par des questions fermées.

Et les questions ouvertes alors ?

Les automates, robots et autres logiciels de recherche de profils sur internet, sont des moteurs de recherche, utilisés pour trouver des CV dans des banques de CV, appelés aussi CVthèques, des profils de réseaux sociaux, et les grands moteurs du marché, Google en tête avec Bing et Yahoo.

La sélection s’effectue alors dès la recherche du CV et moins au moment de l’entretien d’embauche.

L’entretien d’embauche contient moins de questions fermées et plus de questions ouvertes.

A priori, les personnes convoquées possèdent les savoir-faire attendus, puisque ces derniers sont dans leurs CV. Encore faut-il les vérifier.

Vérification des informations sur la formation et les diplômes, contrôles de références auprès des anciens employeurs sont des techniques largement utilisées, surtout lorsque l’intervieweur a un doute sur la sincérité du candidat.

Les qualités humaines sont de plus en plus recherchées en entretien d’embauche pour répondre à la principale question :

« Le (la) candidat (e) est-il (elle) à même de réussir
son intégration dans la société ? »

L’évolution du recrutement

L’évolution du recrutement va-t-il se poursuivre et mener à la disparition de l’entretien d’embauche ?

Certes non ! Et pourquoi ?

Parce qu’un robot reste un robot et que rien ne remplacera la sensibilité de la personne.

Philippe Garin, plus de 20 ans de management en entreprise

Pour préparer votre entretien d’embauche, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Recruteur : La présélection des candidats
Embauche : 8 critères de sélection légaux ou pas
Autopsie du discours d’un candidat malheureux

Pourquoi le poste vous a échappé
Connaître ses limites face à un recruteur en entretien d’embauche
Candidature : Réponse automatique du recruteur

Autres Emploi :

Récapitulatif 15 Emploi

abonnez_vous_ICI_a_la_Newsletter

Sécurité informatique : Les scénarii de risques


Risques informatiques : Les scénarii de risques

Risque de blocage par la neige

blocage par la neige

Dans un processus d’analyse des risques informatiques, il est bien aisé de trouver une méthode qui permette de les évaluer au travers des événements possibles susceptibles de les révéler.

Pour cela, voici une liste de risques qui peuvent toucher un système d’information et son environnement.

L’évaluation des risques se fait en appliquant une échelle selon leur gravité (voir plus bas).

Les risques

Indisponibilité passagère de ressources

  • Absence de personnel
  • Accident ou panne mettant hors service une ou plusieurs ressources matérielles
  • Bug logiciel
  • Impossibilité de maintenance
  • Vandalisme depuis l’extérieur
  • Vandalisme intérieur.
  • Indisponibilité totale des locaux

Destruction d’équipements

  • Catastrophe naturelle ou accidentelle
  • Incendie
  • Inondation
  • Terrorisme ou sabotage depuis l’extérieur

Performances dégradées

  • modification du logiciel
  • modification du matériel
  • Surutilisation accidentelle de ressources informatiques ou réseau
  • Surutilisation malveillante de ressources informatiques ou réseau

Destruction de software

  • Effacement de code exécutable ou de configurations
  • Écrasement accidentel d’un disque fixe
  • Effacement accidentel de logiciel
  • Vol ou effacement d’un support amovible
  • Effacement ou destruction de configurations logicielles utilisateurs

Altération de logiciel

  • Altération malveillante des fonctionnalités prévues d’une application via une bombe logique ou une porte dérobée,…
  • Modification volontaire des fonctionnalités prévues d’une application informatique
  • Modification volontaire ou accidentelle des fonctionnalités prévues d’une fonction bureautique (macro-instruction, feuille de calcul, etc.)

Altération de données

  • Accident de traitement
  • Erreur de saisie

abonnez_vous_ICI_a_la_Newsletter

Manipulation de données

  • Données applicatives faussées pendant la transmission
  • Rejeu de transaction (doublement de la transaction)
  • Saisie faussée de données
  • Substitution volontaire de supports
  • Manipulation de fichiers
  • Falsification de message

Divulgation de données ou d’informations

  • Accès au système et consultation
  • Captation d’informations fugitives
  • Vol de documents écrits ou imprimés
  • Détournement d’informations en transit
  • Détournement d’informations temporaires générées par les systèmes

Détournement de fichiers de données

  • Accès au système et copie de fichiers de données applicatives
  • Vol de supports de données applicatives
  • Accès aux serveurs et copie de fichiers bureautiques
  • Détournement de code source

Perte de fichiers de données ou de documents

  • Effacement par bombe logique
  • Effacement de supports par virus
  • Effacement malveillant direct de supports
  • Perte accidentelle de fichiers
  • Vol de supports
  • Perte accidentelle de documents

Sinistre immatériel total

  • Effacement de fichiers par bombe logique
  • Effacement malveillant des supports

Non-conformité à la législation et à la réglementation

  • Attaque d’une tierce société
  • Violation des droits de propriété industrielle
  • Chaque scénario de risque est associé à :
    • un ou plusieurs éléments d’infrastructure dotés de besoins DIC,
    • une ou plusieurs menaces affectées d’une probabilité d’exposition,
    • une ou plusieurs mesures de sécurité plus ou moins matures.

abonnez_vous_ICI_a_la_Newsletter

L’évaluation des risques

Un risque est plus ou moins grave pour l’entreprise.

L’échelle à appliquer pour chaque ligne de la liste précédente des risques va de 1, non significatif, à 4, insupportable.

Par exemple, une panne qui empêche l’accès à distance à votre serveur, alors qu’il contient votre site de e-commerce, a pour impact une perte sèche des commandes qui n’auront pas été passées ainsi que la perte de clients qui ne reviendront pas à cause de l’indisponibilité du site, sans compter la mauvaise réputation qui repoussera tout nouveau prospect. C’est insupportable car très grave.

Philippe Garin, plus de 20 ans de management en entreprise

Pour mieux protéger vos données et vos équipements informatiques, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Lexique informatique
Iphone Blackberry et autres smartphones : Sources de danger pour la sécurité de vos informations
Sécurité des données en entreprises : Les 12 bons réflexes

Keylogger : Espionnage facile de votre PC
Sécurité informatique : 1 milliard de dollars volé
Smartphone : Autodestruction dans 5 secondes

Autres Informatique, Organisation et Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Organisation
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sécurité des données : Les 7 points capitaux du comportement responsable


La protection des données en 7 points

la protection des donnéesTous les collaborateurs d’une organisation sont impliqués dans la protection des données dont ils ont connaissance dans leurs activités.

Les 7 points capitaux suivants doivent impérativement être respectés par tous :

1. Préserver la confidentialité des données

Cela ressemble à une évidence et pourtant nombreux sont les collaborateurs insuffisamment sensibilisés aux comportements à adopter et aux outils de protection des données à utiliser.

Il convient donc que chacun se pose la question, systématiquement, pour chaque fichier ou information, du degré de confidentialité et des mesures de protection à prendre.

2. Éviter les abus et la désinformation

En interne ou en externe, les abus vont conduire à une surprotection des données, surtout lorsqu’elles sont banales et non confidentielles. La désinformation part du même principe et peut faire croire à la confidentialité d’une donnée alors qu’il s’agit d’une information banale.

3. Éviter l’atteinte à des droits privatifs

Que ce soit des informations personnelles du collaborateur, protégées théoriquement contre l’intrusion de la hiérarchie, ou des informations professionnelles extérieures à l’entreprise, des droits protègent les informations d’autrui : droits à l’image, droits de propriété, brevets, etc.

4. Protéger l’entreprise de la concurrence et de poursuites judiciaires.

Moins une information est diffusée à l’extérieur et moins il y a de risques d’en informer sa concurrence. La séparation d’un collaborateur indélicat peut conduire à la perte d’information et même à la perte de chiffre d’affaires, sans compter la diffusion de méthodes et techniques employées au quotidien. Toutes informations diffusées ou enregistrées sans autorisation peuvent aussi mener à des poursuites judiciaires, contre l’entreprise ou ses collaborateurs ou anciens collaborateurs.

5. Ne pas implanter de nouveaux logiciels et/ou de nouvelles versions

Tout logiciel installé par un collaborateur dans le système d’informations de l’entreprise est susceptible de provoquer de graves dégâts.

Il peut contenir un virus. Il peut aussi être incompatible avec les autres logiciels installés dans l’entreprise, ou encore faire doublon avec ceux qui existent, surtout lorsqu’il s’agit de versions différentes. Toute suggestion de nouvelles versions ou de nouveaux logiciels est à transmettre au service informatique pour une intégration, dans les règles, et dans le budget, dans le système d’information.

6. Penser aux performances de l’outil informatique et du système de communication

C’est un élément qui sort souvent de la tête d’un utilisateur du système d’information et de communication de son organisation : la performance.

C’est la raison pour laquelle, par exemple, la vidéo en streaming, est interdite dans la quasi-totalité des organisations. Un seul utilisateur peut ainsi mettre à plat le système d’informatique de l’ensemble de l’entreprise car il prend ainsi toute la place disponible sur ce réseau pour faire transiter d’énormes quantités d’informations, pour lui tout seul.

7. Penser à la sécurité de l’outil informatique et du système de communication

Rien de plus bête que de brancher un disque dur externe, ou une clé USB, sur son ordinateur au bureau pour contaminer l’ensemble du réseau de l’entreprise. Pour pallier à cela, une charte informatique, associée au règlement intérieur, définit les droits et les devoirs en termes d’usages à respecter pour assurer la sécurité des données et du système d’information et de communication.

Philippe Garin, plus de 20 ans manager en entreprise

Pour une meilleure sécurité de vos données, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Les paramètres de la maturité des systèmes d’information
Protection des données personnelles : un projet de la Commission européenne
Protection de la salle informatique : Les mesures

Arnaques, fraude, virus : Pôle emploi met en garde
Botnet et machines zombies
Sauvegarde : Un pirate détruit 4800 sites

Autres Informatique et Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sécurité des données en entreprise : Les 12 bons réflexes


Les 12 bons réflexes pour protéger les données

armoire ignifuge de stockage informatiqueUne erreur commune que commettent les chefs d’entreprise est de confier la sécurité des données uniquement aux informaticiens. Ceux-ci sont évidemment responsables de l’aspect informatique de la sécurité des données.
Par contre, c’est à chaque collaborateur de se comporter de telle façon que ses données soient protégées.

Il est nettement plus facile d’espionner un collaborateur de son concurrent que de tenter de forcer l’accès à son système d’information pour pirater ses données.
La sécurité passe toujours par son maillon le plus faible : l’utilisateur.

En priorité, ce sont les chefs d’entreprise eux-mêmes qui livrent des informations à l’extérieur de leurs organisations : Conférences, journalistes, rencontres sont les occasions privilégiées pour cela.

Ce peut aussi être un proche, qui va rapporter, en toute bonne foi, ce que le patron ou le salarié lui a raconté.

12 bons réflexes de tout bon collaborateur

  1. Verrouillez votre ordinateur, lorsque vous partez en réunion et que vous le laissez dans votre bureau.
  2. Saisissez votre mot de passe d’activation de votre ordinateur en le cachant à la vue de tous.
  3. Changez régulièrement votre mot de passe, au moins une fois par mois
  4. Apprenez votre mot de passe par cœur plutôt que de l’écrire et de le laisser à la portée de tous.
  5. Protégez vos fichiers sensibles à l’aide d’un mot de passe spécifique, c’est-à-dire différent de tous vos autres mots de passe.
  6. Si votre mémoire défaille ou risque de défaillir alors créez et mettez à jour un fichier qui contiendra vos mots de passe et qui sera lui-même protégé par un mot de passe appris par cœur, lui.
  7. Utilisez un ou des antivirus pour tout fichier venant de l’extérieur (sur support externe de stockage ou téléchargé) et sur vos messages reçus. Cela évite de contaminer le réseau de l’entreprise.
  8. Utilisez un logiciel de compression pour tout fichier supérieur à 1 Mo pour éviter de ralentir le réseau interne.
  9. Rangez systématiquement tous vos supports de stockage de données
  10. Enchaînez votre ordinateur portable par un câble à un objet que l’on ne peut pas emporter, par exemple à un radiateur ou une canalisation ou un trou dans le plateau de son bureau.
  11. Préférez une connexion par câble plutôt qu’une connexion par Wifi, dans vos bureaux pour évitez la diffusion d’informations sur les ondes.
  12. Utilisez uniquement les logiciels fournis par votre organisation car ils ont été éprouvés par le service informatique et ils sont compatibles entre eux, donc n’installez aucun autre logiciel.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Lexique informatique
Keylogger : Espionnage facile de votre PC
Le Cloud computing : un nouveau business modèle pour réduire le TCO informatique

Internet : Les femmes ne surfent pas comme les hommes
Conditions pour restaurer ses données
Crise : pistes pour une réduction des coûts informatiques

Autres Informatique et Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sommaire d’une charte informatique


Composition d’une charte informatique

S’il y a bien un moyen d’encadrer l’utilisation des outils du système d’information d’une organisation, c’est la Charte informatique ou Charte informatique et Internet.

La difficulté pour le responsable de la rédaction d’une telle charte est de savoir quoi y mettre.

Tout d’abord, il y a des règles présentes dans l’entreprise. Certaines sont documentées, d’autres sont simplement appliquées par les utilisateurs, d’autres encore sont laissées à la discrétion de qui veut bien les appliquer.

10 conseils de la CNIL

Or la responsabilité du chef de l’entreprise ET de l’utilisateur est engagée dans la mesure où les actions menées grâce aux outils informatiques de l’entreprise sont répréhensibles par la loi et par la jurisprudence.

Il peut d’agir d’actions de la part ou en direction d’instances extérieures à l’entreprise, particuliers, entreprises, administrations, etc. ou d’actions de l’entreprise contre un salarié ou d’un salarié contre l’entreprise.

Par conséquent, et puisque la loi est peu, mal ou pas connue, il est bon de fixer dans une charte informatique, les règles qui vont régir les usages, les droits et les devoirs de chacun au sein de l’organisation.

Comme chaque charte informatique est unique et définie à l’intérieur d’une entreprise, il est impossible de donner un exemple complet. Cependant, voici un exemple de sommaire d’une charte informatique :

1. Définitions

Rien de plus ennuyeux, pour un document qui sera associé au règlement intérieur, que de contenir des termes, mots ou expression, que seuls des informaticiens peuvent comprendre.

C’est pourquoi, le premier chapitre d’une charte informatique, comme pour d’autres types de documents, doit contenir les définitions du jargon informatique, ainsi que tout acronyme et définitions propres à l’entreprise.

En effet, la charte informatique s’applique à tous les collaborateurs des sous-traitants amenés à travailler avec les outils de l’entreprise. Donc, ils doivent comprendre aussi les termes issus du vocabulaire propre à celle-ci.

2. Accès aux ressources informatiques et services Internet

Les conditions d’accès aux outils informatiques, comme les autorisations à des matériels ou à la manipulation de données sont à décrire dans ce chapitre. On y retrouve les démarches que doit accomplir un demandeur pour un accès au système d’information ou à une partie de celui-ci, ou pour l’installation d’un nouveau logiciel.

3. Règles d’utilisation, de sécurité et de bon usage

Ce chapitre doit contenir tout ce qu’un utilisateur a droit et tout ce qui lui est interdit.

En outre, il doit savoir ce qui est possible sous certaines conditions. Beaucoup de ses règles sont des principes de bon sens, surtout en matière d’utilisation d’Internet. Par exemple, interdiction de regarder la télévision en streaming sur le réseau.

4. Mesures de sécurité et de contrôle, et les responsabilités des informaticiens

C’est dans ce chapitre que sont décrits les moyens mis en place pour la sécurité du système d’information, ainsi que les contrôles auxquelles les actions du personnel, en la matière, sont soumis. Cette description doit rester succincte, bien que complète pour respecter les droits des salariés.

C’est aussi pour cette raison que la responsabilité des informaticiens amenés à installer, maintenir, utiliser ces outils de sécurité et de surveillance, est décrite. Par exemple, l’utilisation de la messagerie professionnelle, peut être supervisée par un administrateur réseau, car il aura mis en place un logiciel anti-spam et sera amené à lire les messages considérés par l’automate comme un spam, pour s’assurer que c’est bien le cas. En aucune façon, il n’aura le droit d’informer toute sa hiérarchie du contenu du mail, quand bien même celui-ci est négatif pour l’entreprise, à l’exception des manquements à la loi par l’auteur du mail.

Rien que cet exemple montre la complexité de la rédaction d’une charte informatique.

5. Rappel des principales lois

Comme la loi contient de plus en plus de droits et de devoirs, les articles de loi sur lesquels se basent les articles de la charte informatique, y figurent, ainsi que les jurisprudences au moment de la rédaction de la charte

6. Sanctions

Comme dans tout texte de ce type, des sanctions sont prévues, comme dans le règlement intérieur, à l’encontre de ceux qui ne respecteraient pas la charte. Les sanctions sont proportionnées à la faute : d’un simple avertissement à la radiation des effectifs pour faute grave.

7. Application

Les modalités d’application de la charte informatique sont décrites dans ce chapitre, à commencer par la date d’application.

Cela concerne aussi les mises à jour de la charte informatique pour tenir compte des changements de la loi, de la jurisprudence, des outils informatiques de l’entreprise et de son organisation interne.

C’est pourquoi, avant sa diffusion à l’ensemble du personnel, elle doit faire l’objet de la même procédure de validation que le règlement intérieur

8. Formulaire d’acceptation

Cette dernière partie de la charte informatique est très importante. Chaque membre du personnel, et de ses sous-traitants, doit s’engager personnellement à la respecter. C’est pourquoi, la charte doit être lue, du début à la fin, individuellement ou à plusieurs selon les modalités décidées par le chef d’entreprise et les représentants du personnel.

Un refus de s’engager au respect de la charte équivaut à refuser de s’engager à respecter le règlement intérieur. Si c’est le contrat de travail qui sert d’engagement au respect du règlement intérieur, c’est aussi le cas pour tout nouveau collaborateur. Cependant, pour ceux qui font partie des effectifs à la date d’application de la charte informatique, leur engagement par écrit est indispensable.

Conclusion

Si vous une charte informatique dans votre organisation, vérifiez son sommaire. Il se peut qu’il soit différent. Merci d’avance de partager avec nous, le sommaire de Votre charte et faites-nous part des différences, svp :

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Livret d’accueil sommaire
Appel d’offres : exemple de sommaire
Plan d’un rapport d’audit en entreprise

Surveillance en entreprise : caméra, micro et charte informatique
Démission d’un salarié = fuite d’informations : Comment s’en prémunir
Pare-feu : Filtrage par le parefeu : Tout ou rien

Autres Informatique, Juridique et Management :

Récapitulatif 14 Informatique
Récapitulatif 14 Juridique
Récapitulatif 14 Management

abonnez_vous_ICI_a_la_Newsletter

La blonde et la souris


Les débuts de la bureautique

La blonde et sa sourisIl est difficile de se l’imaginer pour une certaine génération, c’était l’époque où les tous premiers ordinateurs de bureau sont arrivés dans les entreprises.

Cette histoire, vraie, est arrivée en 1992 ou 1993. Quatre machines à écrire, dernier modèle, venaient d’être commandées. Je l’ai appris, presque par hasard.

J’ai, tout de suite, signalé qu’il existait des ordinateurs de bureau, encore excessivement chers, qui pouvaient faire beaucoup plus que de simples machines à écrire, aussi perfectionnées soient-elles. La commande a été immédiatement annulée et des ordinateurs commandés.

Voici ces étranges machines qui arrivent. Oh ! Seulement 4 pour commencer et uniquement pour les trois secrétaires de direction et la petite blonde à l’accueil, chargée aussi de travaux de secrétariat. Jusque là, tout va bien.

Vient la question d’apprendre à s’en servir. Taper sur clavier d’un ordinateur est peu différent de taper sur celui d’une machine à écrire. Très bien. Utiliser le traitement de texte est autre chose. Une formation est donc organisée avec un intervenant extérieur.

La formation douloureuse

La formation débute. Le formateur, très pédagogue et compétent, a préparé des exercices simples de saisie de textes, qui permettent d’apprendre les différentes fonctionnalités du logiciel.

Vient la pause de la première matinée. Les secrétaires échangent leurs impressions sur ce nouvel outil.

La petite blonde, commence à se plaindre :

Je trouve qu’il est difficile d’utiliser la souris. J’ai mal au poignet

Ah bon ! Comment ça se fait ?

Je l’ignore. Et vous, pas de difficulté ?

Non !

Je décide de rassurer les secrétaires, très influentes sur leurs chefs respectifs, et de lever les doutes sur une éventuelle torsion des poignets. Je m’assois et prend la souris en main. Je démarre le traitement de texte et commence à taper au clavier.

Arrivé au bout de la ligne, je fais un geste, banal, qui fait sursauter la petite blonde qui s’exclame tout fort et toute étonnée :

Ah ! Mais, on peut soulever la souris ! ?

CQFD (Ce qu’il fallait dire)

D’accord, cette histoire a été un peu arrangée : elle est brune, pas blonde. Le reste, par contre, est authentique.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Mot d’enfant : Les guerres mondiales
Heureusement qu’elle s’est mariée
Windows propre ou le nettoyage physique se confond avec le virtuel

Secrétaire une vocation
My boss and I, mon chef et moi, mein Chef und ich
Lois de programmation des ordinateurs

Autres Humour et Informatique :

Récapitulatif 11 Humour
Récapitulatif 12 Informatique

abonnez_vous_ICI_a_la_Newsletter