Quels sont les caractères spécifiques de la structure par projet ?


Une structure par projet se définie parprofil chef de projet

L’objectif

La première caractéristique spécifique d’une structure par projet est l’objectif donné.

Dans une structure sans projet, on a une fonction et les objectifs déterminés par la description du poste que l’on occupe.
Ils sont fixes, en théorie, pour tout le temps que l’on passe dans l’entreprise à ce poste.

Dans une structure avec projet, on a une mission et les objectifs sont déterminés par le but de la mission.
Chaque mission est différente et sa place dans la mission est fixe pour la durée de la mission.

L’équipe

Une autre caractéristique d’une structure par projet est la composition de l’équipe de projet.

Une fois que le chef de projet est nommé, il nomme à son tour ses équipiers en fonction des compétences et des affinités, sans se préoccuper de leur position hiérarchique.

Une équipe « qui marche » est une équipe équilibrée pour la partie connaissance et savoir-faire et dont les membres s’entendent suffisamment bien pour travailler de concert pour le bien commun, celui de l’entreprise et le sien propre, car si l’équipe échoue, ce sont tous les membres qui sont pénalisés et pas seulement le responsable, comme dans une structure verticale ou sans projet.

Les moyens

La projet a un objectif, une équipe et des moyens.

L’objectif doit être atteint dans une période qui commence par la nomination du chef de projet et se termine quand il est atteint ou quand la date de fin prévue est atteinte.

Les moyens humains sont regroupés et oeuvrent soit du début à la fin du projet, soit ponctuellement en fonction du besoin au cours du projet.

Les moyens matériels et financiers sont également limités.
Un budget est alloué pour réaliser le projet et les dépenses doivent le respecter.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :
9 conseils pour atteindre et tenir ses objectifs
Mode d’emploi de la Gestion de projets
Rôle des acteurs majeurs dans un projet

Le Cloud computing : un nouveau business modèle pour réduire le TCO informatique
Crise : pistes pour une réduction des coûts informatiques
A savoir sur la gestion des ressources pour un chef de projet

Autres Management :

Récapitulatif 17 Management

abonnez_vous_ICI_a_la_Newsletter

BYOD ou AVEC : Définition et limites


BYOD ou AVEC : Définition et limites

appareils mobilesBYOD est un acronyme anglais : « Bring your own device« . Son pendant français est AVEC : « Apportez votre équipement de communication« .

Qu’il soit en anglais ou en français, il s’agit d’un phénomène qui a pris de plus en plus d’ampleur dans le monde du travail.

Côté entreprise

La loi oblige les entreprises à mettre des outils professionnels à la disposition de leurs salariés pour leur permettre d’exécuter leurs tâches.

C’est ainsi que les outils informatiques, matériels et logiciels, sont présents dans les entreprises. Elles achètent ou louent PC, fixes ou/et portables, tablettes et autres matériels, ainsi que des logiciels qu’elles développent ou font développer, ou encore qu’elles payent pour avoir le droit d’en disposer et qui sont programmés par d’autres entreprises.

Changer un PC, une tablette, un smartphone pour du matériel plus récent, changer un logiciel pour une version plus performante ou encore changer de logiciel pour prendre celui d’un autre fournisseur, sont des sources d’investissement important financièrement pour une entreprise pour des raisons de volumes.

Côté salarié

Les particuliers, depuis que les coûts des matériels sont devenus abordables, pour la majorité d’entre nous, ont aussi leurs propres matériels et logiciels à la maison, pour leurs activités personnelles et privées. Ces smartphones, tablettes ou PC, sont parfois plus puissants et plus récents que ceux utilisés dans le cadre de l’entreprise. Parfois, ce sont les logiciels qui sont plus récents, plus performants.

Le même logiciel ou la même version de logiciel permet d’accéder aux informations numérisées d’entreprise d’une manière uniforme et contrôlée. La rigidité de l’imposition d’avoir tous la même version au travail est moins forte, tout au moins pour des logiciels de type bureautique.

abonnez_vous_ICI_a_la_Newsletter

Les limites du BOYD

Ce qui, en apparence, est un gain pour l’employeur et pour le salarié, s’avère contenir des inconvénients importants.

Des données concernant l’activité de l’entreprise se trouve sur le matériel personnel des salariés, d’où un risque très important de fuite d’informations, en cas de vol, d’une protection informatique insuffisante ou, tout simplement, d’une malveillance du salarié.

Il est impossible au service informatique interne d’assurer la maintenance, pour cause de connaissances incomplètes ou absences. Il ne peut assurer la sauvegarde des données présentes sur le disque dur du matériel du salarié.

Un salarié mal ordonné risque de stocker les informations personnelles et les informations professionnelles ensemble et donc de les mélanger.

Le niveau de protection des données est fortement abaissé, même si le service informatique interne à l’entreprise prend en charge et installe des logiciels de sécurité sur le matériel du salarié.

La compatibilité des logiciels entre eux est loin d’être évidente. Des ressources internes, des systèmes différents impliquent un fonctionnement sans faille entre les logiciels.

D’autres limites existent : déontologique, juridique, de sécurité, organisationnelle, etc.

À chaque entreprise de décider si le jeu en vaut vraiment la chandelle.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

PCA et PRA : L’analyse des enjeux et des besoins
Protection de la salle informatique : Les mesures
Le Cloud : Un nouveau business model pour réduire le TCO

Conditions pour restaurer ses données
Protection des données personnelles : Un projet de la Commission européenne
Licenciement pour insuffisance professionnelle

Autres Informatique, Management, Organisation et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Management
Récapitulatif 17 Organisation
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Compétences numériques : Résolution de problèmes


Compétences : Résolution de problèmes informatiques

résolution de problèmeHé oui ! Dans un monde parfait, les problèmes liés aux matériels informatiques et à l’usage des applications seraient inexistants.

Seulement voilà, la réalité est autre et les problèmes existent.

Bien sûr, faire appel à des spécialistes est toujours possible, moyennant rémunération.
Toutefois, comme le bricolage par rapport aux professionnels du bâtiment, être capable de résoudre soi-même des problèmes permet de faire gagner du temps, et de l’argent.

C’est d’ailleurs une des compétences numériques demandées dans le CV européen.

Voici une grille pour découvrir comment vous vous en sortez.

Utilisateur élémentaire

  • Je peux trouver soutien et assistance lorsqu’un problème technique se produit ou lorsque j’utilise un nouvel appareil, un nouveau programme ou une nouvelle application.
  • Je sais comment résoudre les problèmes de routine (par ex. fermer un programme, redémarrer un ordinateur, réinstaller ou mettre à jour un programme, vérifier une connexion Internet).
  • Je sais que les outils numériques peuvent m’aider à résoudre certains problèmes.
  • Je suis également conscient de leurs limites.
  • Lorsque je suis confronté à un problème technologique ou non technologique, j’utilise les outils numériques que je connais pour le résoudre.
  • Je sais que je dois actualiser mes compétences numériques régulièrement.

Utilisateur indépendant

  • Je peux résoudre la plupart des problèmes les plus fréquents liés à l’utilisation des technologies numériques.
  • Je peux utiliser les technologies numériques pour résoudre des problèmes non techniques.
  • Je peux choisir un outil numérique adapté à mes besoins et évaluer son efficacité.
  • Je peux résoudre des problèmes technologiques que je rencontre en explorant les paramètres et les options des programmes et des outils.
  • J’actualise régulièrement mes compétences numériques.
  • Je suis conscient de mes limites et cherche à combler mes lacunes.

Utilisateur expérimenté

  • Je peux résoudre presque tous les problèmes auxquels je suis confronté lorsque j’utilise les technologies numériques.
  • Je peux choisir l’outil, l’appareil, l’application, le logiciel ou le service le mieux adapté pour résoudre un problème non technique.
  • Je m’informe sur les progrès technologiques.
  • Je comprends comment les nouveaux outils fonctionnent.
  • J’actualise fréquemment mes compétences numériques.

Source : Europass

Les niveaux de compétences des 5 domaines du numérique :

  1. Traitement de l’information
  2. Création de contenu
  3. Communication
  4. Résolution de problème
  5. Sécurité

Pour vous aider à autoévaluer votre propre niveau, cliquer sur les liens pour accéder aux grilles

Philippe Garin

Pour un accompagnement personnalisé, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Redémarrer après une panne : 74% des entreprises sont mal préparées
Le MTBF ou temps moyen entre 2 pannes
Méthodes et outils de résolution de problèmes

Les étapes et les principes de la Méthode d’Analyse de problème
Parefeu : Analyser l’activité du parefeu
Mail bloqué : Explications

Autres Emploi et Informatique :

Récapitulatif 16 Emploi
Récapitulatif 16 Informatique

abonnez_vous_ICI_a_la_Newsletter

Sécurité informatique : Les scénarii de risques


Risques informatiques : Les scénarii de risques

Risque de blocage par la neige

blocage par la neige

Dans un processus d’analyse des risques informatiques, il est bien aisé de trouver une méthode qui permette de les évaluer au travers des événements possibles susceptibles de les révéler.

Pour cela, voici une liste de risques qui peuvent toucher un système d’information et son environnement.

L’évaluation des risques se fait en appliquant une échelle selon leur gravité (voir plus bas).

Les risques

Indisponibilité passagère de ressources

  • Absence de personnel
  • Accident ou panne mettant hors service une ou plusieurs ressources matérielles
  • Bug logiciel
  • Impossibilité de maintenance
  • Vandalisme depuis l’extérieur
  • Vandalisme intérieur.
  • Indisponibilité totale des locaux

Destruction d’équipements

  • Catastrophe naturelle ou accidentelle
  • Incendie
  • Inondation
  • Terrorisme ou sabotage depuis l’extérieur

Performances dégradées

  • modification du logiciel
  • modification du matériel
  • Surutilisation accidentelle de ressources informatiques ou réseau
  • Surutilisation malveillante de ressources informatiques ou réseau

Destruction de software

  • Effacement de code exécutable ou de configurations
  • Écrasement accidentel d’un disque fixe
  • Effacement accidentel de logiciel
  • Vol ou effacement d’un support amovible
  • Effacement ou destruction de configurations logicielles utilisateurs

Altération de logiciel

  • Altération malveillante des fonctionnalités prévues d’une application via une bombe logique ou une porte dérobée,…
  • Modification volontaire des fonctionnalités prévues d’une application informatique
  • Modification volontaire ou accidentelle des fonctionnalités prévues d’une fonction bureautique (macro-instruction, feuille de calcul, etc.)

Altération de données

  • Accident de traitement
  • Erreur de saisie

abonnez_vous_ICI_a_la_Newsletter

Manipulation de données

  • Données applicatives faussées pendant la transmission
  • Rejeu de transaction (doublement de la transaction)
  • Saisie faussée de données
  • Substitution volontaire de supports
  • Manipulation de fichiers
  • Falsification de message

Divulgation de données ou d’informations

  • Accès au système et consultation
  • Captation d’informations fugitives
  • Vol de documents écrits ou imprimés
  • Détournement d’informations en transit
  • Détournement d’informations temporaires générées par les systèmes

Détournement de fichiers de données

  • Accès au système et copie de fichiers de données applicatives
  • Vol de supports de données applicatives
  • Accès aux serveurs et copie de fichiers bureautiques
  • Détournement de code source

Perte de fichiers de données ou de documents

  • Effacement par bombe logique
  • Effacement de supports par virus
  • Effacement malveillant direct de supports
  • Perte accidentelle de fichiers
  • Vol de supports
  • Perte accidentelle de documents

Sinistre immatériel total

  • Effacement de fichiers par bombe logique
  • Effacement malveillant des supports

Non-conformité à la législation et à la réglementation

  • Attaque d’une tierce société
  • Violation des droits de propriété industrielle
  • Chaque scénario de risque est associé à :
    • un ou plusieurs éléments d’infrastructure dotés de besoins DIC,
    • une ou plusieurs menaces affectées d’une probabilité d’exposition,
    • une ou plusieurs mesures de sécurité plus ou moins matures.

abonnez_vous_ICI_a_la_Newsletter

L’évaluation des risques

Un risque est plus ou moins grave pour l’entreprise.

L’échelle à appliquer pour chaque ligne de la liste précédente des risques va de 1, non significatif, à 4, insupportable.

Par exemple, une panne qui empêche l’accès à distance à votre serveur, alors qu’il contient votre site de e-commerce, a pour impact une perte sèche des commandes qui n’auront pas été passées ainsi que la perte de clients qui ne reviendront pas à cause de l’indisponibilité du site, sans compter la mauvaise réputation qui repoussera tout nouveau prospect. C’est insupportable car très grave.

Philippe Garin, plus de 20 ans de management en entreprise

Pour mieux protéger vos données et vos équipements informatiques, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Lexique informatique
Iphone Blackberry et autres smartphones : Sources de danger pour la sécurité de vos informations
Sécurité des données en entreprises : Les 12 bons réflexes

Keylogger : Espionnage facile de votre PC
Sécurité informatique : 1 milliard de dollars volé
Smartphone : Autodestruction dans 5 secondes

Autres Informatique, Organisation et Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Organisation
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Keylogger : Espionnage facile de votre PC


Qu’est-ce que c’est, un keylogger ?

enregistreur de touches

keylogger matériel (source: Wikipedia)

En français, un keylogger [prononcez ki-lo-gueur] s’appelle un enregistreur de touches.

C’est un dispositif, logiciel ou matériel, qui enregistre les touches frappées sur un clavier, à l’insu de l’utilisateur.

Le keylogger matériel ressemble à un bout de câble, discret, que l’espion pose entre le clavier et la prise où est branché le clavier. Les touches frappées sont enregistrées dans le dispositif. Quelques temps plus tard, l’espion récupère son dispositif et n’a plus qu’à regarder le résultat.

Le keylogger logiciel fait la même chose. La frappe des touches est enregistrée dans un fichier que l’espion récupère, généralement via Internet.

L’enregistreur de touches a évolué à tel point que les mouvements de la souris peuvent être enregistrés. De cette manière, l’enregistrement se traduit par une vidéo de tout ce qui se trouve à l’écran et des mouvements de la souris, en plus des touches du clavier.

Les risques

Si toutes les touches sont enregistrées, elles apparaissent les unes après les autres dans l’ordre dans lequel elles ont été frappées, espaces inclus. L’espion n’a plus qu’à redécouper les groupes de touche pour connaître :

  • Les mots de passe saisis, avant tout
  • Les pages visitées sur Internet
  • Le contenu des documents saisis ou modifiés durant la période d’espionnage
  • Les courriers électroniques, destinataires et courrier

En entreprise, ce système est peu utilisé car illégal et toutes les informations recueillies de cette façon par l’employeur seraient inutilisables légalement.

Par ailleurs, si les données de l’entreprise font l’objet d’une récupération au-dehors de l’entreprise, par l’intermédiaire d’un keylogger, c’est l’employé piraté qui peut être mis en cause, à tort, mais comment pourrait-il le prouver ?

Se prémunir

Dans un lieu public, cybercafé, association, école, etc., l’utilisateur doit être particulièrement vigilant. Un keylogger matériel se repère facilement puisqu’il suffit de regarder le câblage du clavier.

Pour se préserver d’un keylogger logiciel, le plus simple est de réserver l’accès à des sites importants pour vous, comme votre banque ou un site d’achat en ligne, à votre propre matériel et jamais d’un lieu public ou du lieu de travail.

Un keylogger logiciel est téléchargé à l’insu de l’utilisateur lorsqu’il télécharge une autre application à partir d’un site peu scrupuleux. Privilégiez les logiciels connus et les sites ayant une très bonne réputation.

L’installation d’un anti-spyware ou logiciel anti-espionnage, en plus de vos anti-virus, car un keylogger n’est pas un virus, vous protégera des keyloggers déjà connus. N’oubliez pas de les mettre à jour régulièrement.

Dans une entreprise, l’installation d’un pare-feu minimise le risque, sans pour autant le faire disparaître surtout en cas de keylogger matériel, installé directement sur un poste de travail.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Botnet et machines zombies
Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide
iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations

Moyens mnémotechniques de création de mots de passe
Smartphone : Autodestruction dans 5 secondes
Surveillance en entreprise : caméra, micro et charte informatique

Autres informatique et Sécurité :

Récapitulatif 12 Informatique
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Open space : Des solutions matérielles


Des solutions contre les nuisances dues à l’aménagement

Open space des années 2010

Open space des années 2010

L’éclairage et les matériaux

Dans l’idéal, un open space dispose d’un éclairage naturel, avec des puits de lumière au-dessus des bureaux individuels.

Or, l’un des avantages d’un open space est la capacité de l’employeur de pouvoir bouger les meubles, par exemple, pour inclure un nouveau collaborateur dans cet espace.

Les puits de lumière ne changent pas de place, les collaborateurs si. Dans ce cas, pour chaque bureau, une lampe permet d’éclairer le plateau du bureau de telle façon que le collaborateur puisse travailler sans avoir d’ombre générée par sa lampe.

Il existe plusieurs matériaux qui permettent de diminuer le bruit, que ce soit pour le sol ou le plafond.

La disposition des meubles

L’emplacement des armoires de rangement permet un cloisonnement entre les bureaux, de même que des panneaux séparateurs. Les choisir de préférence, suffisamment haut pour créer l’illusion d’avoir un pseudo bureau individuel et surtout d’empêcher les collaborateurs de se voir ou même de s’entendre. Ce dernier point est l’une des causes de stress et donc de mauvais rendement et de mauvaise qualité du travail.

Quand la surface le permet et quand l’organisation du travail le permet, il est préférable que les bureaux soient disposés de telle façon que les collaborateurs ne soient pas face-à-face, lorsqu’ils sont assis à leur place. La nature est telle que nous avons toujours l’œil attiré par le mouvement autant que par le son, si minimes soient-ils.

De même, il est préférable d’organiser les chemins de passage entre les bureaux, pour éviter que le trajet de la porte au poste de travail ressemble à un déplacement dans un labyrinthe, à une course d’obstacles, parsemé de dérangements des autres collaborateurs à chaque pas.

L’espace individuel

Pour plus de confidentialité, le travail en commun et les échanges entre collègues se font à l’extérieur de l’open space dans une salle de réunion proche et séparée.

Installer des plantes entre deux bureaux permet de délimiter un espace personnel, de cacher l’autre et d’agrémenter la décoration de l’open space par des éléments de décor apaisants.

Plus l’espace individuel au milieu de l’open space est réduit et plus le collaborateur se sentira mieux et sera efficace dans son travail.

Autre point à mi-chemin entre des solutions physiques et des solutions liées aux personnes, les sonneries des téléphones et de tous autres équipements sonores, comme une cafetière ou un copieur, l’alarme des agendas ou de l’arrivée d’un mail, soient choisies comme produisant un son faible, voire aucun son, sauf le téléphone bien évidemment, qu’il est néanmoins préférable de mettre sur vibreur.

Sommaire :

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Efficacité : Isolez-vous phoniquement
Pause cigarette encadrée
Actions d’amélioration au sein d’une entreprise

Mieux téléphoner c’est possible : Des tuyaux pour m’aider
La pénibilité au travail : Les facteurs de pénibilité
L’impact des couleurs sur le subconscient

Autres Management et Organisation :

Récapitulatif 12 Management
Récapitulatif 12 Organisation

abonnez_vous_ICI_a_la_Newsletter

Le Cloud computing : un nouveau business modèle pour réduire le TCO informatique


Le Cloud computing : un nouveau business modèle pour réduire le TCO informatique

Parce qu’aujourd’hui maîtriser ses dépenses est devenu pour les entreprises un leitmotiv implacable, les DSI se doivent de satisfaire les objectifs de leurs dirigeants en proposant des stratégies et des méthodes pour réduire les coûts, tout en améliorant le fonctionnement de l’entreprise. Afin d’obtenir un bon équilibre entre coûts et performances, les entreprises utilisent donc des méthodes telle que le Total Cost of Ownership (TCO Coût Total de Propriété) qui permet de déterminer les coûts directs et indirects d’un produit ou d’un système

Voyons ensemble ce que recouvre cette notion, et dans quelles mesures il est aujourd’hui possible d’envisager une réduction de ce TCO en utilisant les dernières technologies sur le marché.

Qu’est-ce que le TCO informatique ?

Le Cloud Computing pour réduire le TCO informatiqueLe concept du TCO a été utilisé dans une multitude de domaines, notamment pour les systèmes d’information et les systèmes informatiques depuis la fin des années quatre-vingt. De nombreuses méthodologies et outils informatiques ont ainsi été développés afin de quantifier l’impact financier du déploiement d’un produit tout au long de son cycle de vie : achat, installation, maintenance et évolutions.

Le TCO informatique comprendra donc les coûts tels que les coûts des logiciels et matériels informatiques, nécessaires au déploiement et à l’utilisation d’une application (réseau, serveurs, stations de travail, installation et intégration des outils, frais de licences et de garanties, migration ou risques), les dépenses opérationnelles y afférant (surfaces pour les infrastructures, énergie électrique, tests, indisponibilités ou dégradations des performances, sécurité et moyens de sauvegardes, formation, audit, assurance, temps de gestion des services dédiés), et les dépenses à long terme (remplacement, dépenses pour mises à jour (upgrades) ou changements d’échelle).

Il comprendra également tout ce qui concerne les coûts de formation et de support utilisateur, les coûts liés à une mauvaise utilisation des outils ou encore, les coûts liés aux indisponibilités du service.

Comment réduire le TCO ?

Parmi les technologies les plus attendues par les DSI, il en est une qui se prête particulièrement à la réduction du TCO, le Cloud Computing. En effet, le Cloud Computing permet de ne plus avoir à assumer la propriété d’une partie, plus ou moins importante, de l’infrastructure et de sa maintenance.

On distingue actuellement trois types de services de Cloud : L’Infrastructure en tant que Service (IaaS – Infrastructure as a Service), les Plateformes comme Service (PaaS – Platform as a Service) et les Applications en tant que Service (SaaS – Software as a Service)

Quelles réductions du TCO informatique peut-on espérer avec le Cloud ?

Dans le cas d’un service de type IaaS, le fournisseur de service Cloud prend à sa charge la virtualisation, les matériels serveurs, le matériel de stockage et de préservation des données et l’ensemble de l’infrastructure réseau. Autant de postes sur lesquels le client pourra réaliser de sérieuses économies (surfaces, maintenance, etc.).

Dans le cas d’un service PaaS, le fournisseur « Cloud » prendra, en sus, à sa charge, les logiciels serveurs, le gestionnaire de bases de données, l’intégration de l’architecture orientée services (SOA) et les runtimes (logiciel de lancement, en français).

Enfin, pour un service de type SaaS, le fournisseur se chargera aussi des applications, qui tourneront à distance pour le client et dont les mises à jour et tests seront réalisés par le fournisseur du service lui-même.

Dans le cas du déploiement d’une application en tant que service, les facteurs de diminution du TCO atteignent jusqu’à 40%, selon l’institut de recherche IDC (International Data Corporation). Et, lorsque le client tient à conserver la maîtrise de ses applications et souhaite alléger sa facture sur la seule infrastructure, le facteur de diminution peut aller jusqu’à 44%. C’est ce qui ressort d’une étude réalisée par la ville de Bergheim, en Allemagne, qui a analysé les coûts annuels engendrés par les postes de travail, sur une durée de sept ans. Il en a été ainsi conclu que les coûts annuels pour un poste de travail de type client léger (=sans disque dur local) s’élèvent à 44% de moins que pour un poste de travail PC décentralisé.

Avec un marché qui devrait atteindre 1 milliard de dollars en 2014, le Cloud est en phase d’adoption par les entreprises. S’agit-il d’un effet de mode, où les bénéfices sont-ils bien réels ? En attendant la confirmation de cette tendance, il faut savoir que les grandes institutions cautionnent déjà le Cloud. C’est, par exemple, le cas de la Commission Européenne, qui a réalisé une étude sur le sujet en 2011, et qui voit dans le Cloud le moyen de rendre les PME européennes plus compétitives et de faire baisser la facture énergétique. Il semblerait donc que le Cloud soit un nouvel eldorado capable de faire réaliser aux entreprises de réelles économies !

Auteurs : Nathalie Gonzalves et Jérôme Chapeau, Ivision

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

TCO : Les coûts de logiciels dans le Coût total de possession
Le MTBF ou temps moyen entre 2 pannes : second critère de choix après le TCO ou coût total de possession
TCO : Les éléments à prendre en compte pour le calcul

Le TCO ne suffit pas pour changer de logiciel en entreprise
TCO, LCC et MTBF expliqués pour les nuls
Un sourire ne coûte rien

Autres Informatique :

Récapitulatif 8 Informatique

Tous les articles de cette catégorie sont listés dans la page Informatique de ce blog

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :