Une baie de serveurs dans l’Open space : Cohabitation difficile


Comment avoir un Open space avec une baie informatique ?

Pour des questions de sécurité ou/et de confidentialité, mieux vaut avoir une installation informatique interne.

Bien sûr, il existe de plus en plus de solutions, à commencer par l’usage de l’Internet pour accéder à ses données et ses programmes à distance.
Cela suppose de laisser ses données sous la supervision d’un tiers : l’hébergeur.

baie de brassage hors d'une salle serveur

Son rôle est de mettre des serveurs à disposition, dans lesquels l’entreprise va placer ses données et des programmes. C’est le Cloud.

Tout externaliser suppose d’avoir une activité non stratégique pour l’organisation, et des données non confidentielles. C’est pourquoi l’installation de serveurs au sein de l’entreprise-même permet de conserver ses données sans les diffuser à l’extérieur.

Manque de place

Encore faut-il trouver de la place pour l’installation d’une baie, au minimum, de câblages et autres matériels pour le fonctionnement de l’ensemble, électricité inclue.

Dans des anciens bâtiments, notamment, l’informatisation du travail passe par l’installation d’une baie de serveurs, parfois en l’absence d’une salle serveurs.

C’est déjà compliqué dans un bureau, alors que dire d’un open space ou d’un grand bureau avec plusieurs collaborateurs.

Par exemple, 6 personnes dans 35 m2 ! ça laisse peu de place par personne, 5 m2 en moyenne. Moins puisqu’il faut enlever la place nécessaire aux meubles.

Une baie au sol

Le fait que la baie de brassage soit à même le sol est assez courant.
De nombreuses baies sont plus grandes qu’un homme et fonctionnent bien sans faux-plancher.
Donc, même si la baie est un modèle plus petit, ça passe par rapport à son fonctionnement.

Pour le bon fonctionnement des équipements contenus dans la baie, il y a quelques éléments à vérifier.
D’abord, il faut que le sol soit propre et sec, mais la pièce doit être ventilée, tant pour refroidir les matériels dans la baie que pour les occupants de la salle.

Coexistence baie vs humains

Le côtoiement entre un matériel qui demande un degré d’hygrométrie et de température les plus constants, et des humains qui ont trop chaud ou trop froid selon la saison est assez compliqué.

C’est pourquoi, il faut mesurer ces deux éléments en permanence.

La température à l’arrière d’un serveur et donc d’une baie doit rester entre 20 et 50°C.
Au-dessus, le matériel chauffe trop et s’arrête, en dessous, il fonctionne mal.
Il s’agit là de la température mesurée contre le matériel.

Les humains, eux, ont besoin d’une température autour de 20°C pour travailler.

Avec si peu de place, la baie se trouve, le plus souvent, placée contre un mur. Cette histoire de température est un facteur important.

C’est pourquoi, il faut laisser de la place tout autour de la baie, sauf le mur puisque ce n’est pas possible de le pousser.

S’éloigner du son, de l’électricité, de la poussière

Mieux vaut aussi que la personne la plus proche soit assez éloignée de la baie pour travailler dans un relatif confort.
Donc pas de bureau accolé à la baie, ni d’autres meubles.

En cas de panne, le technicien doit pouvoir intervenir sans interrompre le travail des occupants.

De plus, être à proximité d’une baie, c’est s’exposer au son produit par le matériel.
Le son est celui généré par les ventilateurs des serveurs eux-mêmes, à défaut d’avoir un appareil de climatisation.

Le risque électrique est faible, du même niveau que la présence d’une prise électrique dans le mur.

Néanmoins, un tableau électrique pour couper éventuellement l’arrivée du courant me semble indispensable, et accessible à tous, comme un interrupteur pour la lumière, mais placé de telle façon qu’une manipulation par erreur soit peu probable.

L’air doit circuler vers et en provenance de la baie. Le matériel informatique a tendance a attiré la poussière.
Un nettoyage des locaux doit donc être suffisamment fréquent pour enlever la poussière.
Cette remarque est valable surtout pour les humains qui la respirent.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Gestion des risques : Le tableau ROAM
Salle informatique ou salle serveur : Quel risques sanitaires ?
Parefeu : Utilité et risques

Pourquoi mettre à jour son serveur informatique
Protection de la salle informatique : Les mesures
Crise : pistes pour une réduction des coûts informatiques

Autres Bien-être, Informatique et Sécurité :

Récapitulatif 20 Bien-être
Récapitulatif 20 Informatique
Récapitulatif 20 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Pourquoi mettre à jour son serveur informatique


Serveur informatique : Pourquoi la mise à jour

C’est quoi un serveur ?

serveur informatiqueLe serveur dans une organisation est l’ordinateur principal dans lequel on trouve généralement les programmes et les données de l’organisation.

Ces contenus sont mis à la disposition du personnel de l’organisation.
Quelquefois, les données sont accessibles par Internet à des personnes extérieures, comme des particuliers ou d’autres entreprises ou administrations.
On parle alors de serveur internet.

Dès que l’organisation grandit, les infrastructures informatiques évoluent avec la présence de plusieurs serveurs.
Par exemple, un serveur d’impression, un firewall, un serveur de messagerie, un serveur de stockage des informations.

C’est quoi une mise à jour ?

Quand on parle de mise à jour, il s’agit essentiellement de l’installation de la dernière version ou du dernier correctif, appelé aussi patch,  du système d’exploitation, ou des programmes, comme le navigateur ou le site Internet, ou encore d’un des progiciels sous licence ou non.

Pour tout ce qui est logiciels et système d’exploitation, le service informatique signe un contrat de maintenance logicielle, comme il le fait, par ailleurs, pour la maintenance du matériel.

Pourquoi une mise à jour ?

En effet, système, logiciels ou matériels, ont besoin d’évoluer pour les raisons suivantes :

  1. Plus on s’en sert, moins c’est rapide
  2. Plus on s’en sert, plus il y a de pannes ou des arrêts imprévus
  3. Plus le temps passe, plus les logiciels réclament de la puissance et de la performance
  4. Plus on en fait, plus on en veut
  5. Plus on attend, moins c’est fiable, par des fonctions supplémentaires techniques
  6. Plus récente est le système d’information, plus il est sécurisé

Un contrat de maintenance est différent d’une assurance.

On espère d’avoir jamais besoin de faire intervenir l’assurance, alors que l’on veut des interventions de maintenance pour être toujours à jour, pour avoir un système d’informations performant, fiable et sécurisé.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

10 risques quand une baie de serveurs est installée hors d’une salle informatique
Salle informatique ou salle serveur : Quels risques sanitaires ?
Migrer un parc informatique sur une nouvelle version de système d’exploitation

Installer une nouvelle version du système d’exploitation : Le lotissement
Alerte au piratage 2/2
Conservation des logs dans une entreprise

Autres Informatique :

Récapitulatif 19 Informatique

abonnez_vous_ICI_a_la_Newsletter

Migrer un parc informatique sur une nouvelle version de système d’exploitation


Changer de version de système dans une entreprise

système informatiqueL’informatique fait partie de ses technologies qui évoluent rapidement.

A peine une version de système d’exploitation est-elle installée dans les serveurs qu’il faut préparer la prochaine migration.

Les performances de l’entreprise sont liées aux performances de son système d’information et donc de toute son infrastructure informatique.

Les coûts induits par un changement imposé par les fabricants d’ordinateur et autres matériels représentent une part importante des dépenses d’une entreprise, surtout lorsqu’il s’agit d’une entreprise de services, comme une banque ou une assurance.

Comment gérer un tel grand projet, sur des lieux multiples, pour que tout se passe bien ?

Première étape : un inventaire

il convient tout d’abord d’avoir un inventaire complet de toutes les machines concernées : matériels et logiciels.
Comme elles ne vont pas être changées ou évoluées en même temps, il va falloir travailler par lieux et par lots, ce qui est la bonne démarche.

L’objectif premier est la continuité du service.
Une fois la procédure rodée, de préférence sur un petit nombre de machines dans un lieu le moins critique possible, elle pourra être étendue et améliorée au fur et à mesure des changements.

L’équipe de projet étendue

L’équipe de projet sera composée de personnels locaux et d’une équipe mobile (ou plusieurs selon le nombre de lieux).

L’équipe locale sera en charge de l’installation de la nouvelle version.
A elle de préparer le personnel utilisateur des éventuelles perturbations et de préparer un plan de secours en cas d’incident en cours de migration.

L’équipe mobile devra être capable de conseiller l’équipe locale dans la procédure et en cas d’incident pour trouver le plus vite possible une solution aux problèmes éventuels.

Changer ou garder le matériel

Deux cas se présentent :

    • Remplacement des ordinateurs incapables de supporter le nouveau système
    • Conserver les ordinateurs, quitte à les faire évoluer, par exemple en ajoutant de la mémoire

Les vérifications de bon fonctionnement

La migration en tant que telle est techniquement de la routine.

Par contre, il y a des tests de bon fonctionnement à faire après réinstallation de tous les logiciels utilisés.
Plus ils sont nombreux et plus le contrôle du bon fonctionnement des logiciels sera long.

De plus, les logiciels doivent être compatibles avec la nouvelle version.
Généralement, c’est le cas, mais parfois le fournisseur du logiciel ou vos développeurs devront mettre en place une nouvelle version du logiciel, compatible.

Mieux vaut avoir prévu suffisamment de temps, de disponibilité des compétences et un budget pour cette partie du grand projet.

Documentation et communication

Il est impératif de rédiger une documentation pour les techniciens, par l’équipe mobile pour pallier à toute erreur dans la migration.

Par ailleurs, il faut une communication à destination des responsables et des utilisateurs avec dates précises des interventions.
Lire la suite dans ce second article

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Système d’exploitation
UNIX
Salle informatique : Quelle surface faut-il prévoir ?

DSI RSI Mieux communiquer en interne en cinq conseils
Windows propre ou le nettoyage physique se confond avec le virtuel
Loi de Heare des grands programmes

Autres  Informatique et Management :

Récapitulatif 19 Informatique
Récapitulatif 19 Management

abonnez_vous_ICI_a_la_Newsletter

Les 5 types de risques dans un projet pro ou perso


Les 5 types de risques

risque d'attentat vigipirateTous les projets dans sa vie professionnelle et dans sa vie personnelle sont soumis à des risques.

Que vous souhaitez installer un nouveau logiciel de gestion commerciale ou partir en vacances en Espagne, que ce soit un projet immobilier ou un mariage, tout ce qui est important pour votre travail ou votre vie est risqué.

1. Les risques liés à la gestion du projet

Un projet mal organisé est quasiment sûr d’échouer.

Cela concerne notamment :

  1. La définition du projet,
  2. Le but à atteindre,
  3. Les moyens financiers et humains à mettre en œuvre,
  4. Le choix des acteurs internes et externes au projet,
  5. La liste des tâches à exécuter,
  6. L’estimation des charges de travail
  7. La résistance au changement,
  8. La supervision et la gestion du projet

2. Les risques humains

La gestion des ressources humaines dans un projet correspond à la gestion des RH dans une entreprise.

  1. Les compétences nécessaires à la réalisation du projet doivent se trouver parmi le personnel ou être recherchées par embauche, définitive ou temporaire, ou par appel de sous-traitants.
  2. Le risque qu’une personne manque à l’appel existe : maladie, accident, départ, indisponibilité car occupée à des tâches hors projet.
  3. La communication entre les personnes, la bonne entente ou les tensions avec les partenaires ou collaborateurs, sont également sources de risques.

3. Les risques techniques

Le choix des machines, outils, technologie, langage, logiciel influence sur le projet.

Une mauvaise pratique, une connaissance absence ou imparfaite des techniques choisies pour la réalisation du projet sont des risques importants.

Une documentation absente, partielle ou mal écrite et c’est le résultat attendu qui peut être remis en cause.

Du matériel défectueux ou qui produit de la mauvaise qualité est aussi un risque pour le projet que sa mauvaise utilisation ou le changement de langage en cours de projet, par exemple.

4. Les risques juridiques

L’environnement autour du projet et ses interactions avec le projet sont également matières à risques.

Le changement de millénaire ou de monnaie pour l’Euro en sont des exemples qui ont poussés les projets informatiques.

Il peut aussi s’agir d’une nouvelle loi, d’un nouveau règlement, de nouvelles conditions de travail.

Le risque vient aussi des relations avec les sous-traitants qui peuvent faillir ou disparaître, que ce soit pour des fournitures de matériels, de logiciels, de personnel ou de fonds.

5. Les risques sur le délai

En plus d’imprévus liés à tous les risques précédents cités, le risque de devoir changer la date de fin du projet est loin d’être négligeable et les conséquences peuvent s’avérer catastrophiques.

Une charge sous-estimée ou une personne mal formée pour exécuter la charge et le planning dérape.

Un retard de livraison ou dans l’embauche d’une nouvelle ressource sont autant de risques que de devoir refaire une partie du travail à cause d’un changement d’environnement juridique, technique ou financier

Philippe Garin, plus de 20 ans de management en entreprise

Pour mieux protéger vos données et vos équipements informatiques, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Salle informatique ou salle serveur : Quels risques sanitaires ?
Sécurité informatique : Les scénarii de risques
Menace – Vulnérabilité – Risque

Employeur : Votre salarié (e) décède, que faire ?
Mode d’emploi de la Gestion de projets
Projet : Go / no Go ou faut-il y aller ?

Autres Organisation et Management :

Récapitulatif 19 Management
Récapitulatif 19 Organisation

abonnez_vous_ICI_a_la_Newsletter

Salle informatique ou salle serveur : Quel risques sanitaires ?


La salle serveurs, source de maladies

Comme tous lieux fermés hermétiquement et accessibles uniquement par une porte étanche, la salle informatique qui contient les serveurs et autres matériels informatiques est protégée pour mettre à l’abri des données de l’entreprise ou de l’organisation.

Ces équipements de sécurité, à commencer par la salle elle-même, contient à la fois la protection et l’origine de plusieurs symptômes qui conduisent au développement de maladies.
Cela arrive peu souvent. Toutefois, lors d’un séjour prolongé dans la salle, la santé peut être mise à rude épreuve.

salle serveurs à risque

Les risques sanitaires dans un travail prolongé dans une salle informatique sont principalement liés aux éléments suivants :

La climatisation

La climatisation a pour objet de maintenir une température constante malgré ou à cause du dégagement de chaleur important des matériels électriques et électroniques que se trouvent dans la salle.

La température est ainsi maintenue à un niveau relativement bas, en dessous de 20°C le plus souvent.

Le premier risque sanitaire vient des écarts de températures entre l’intérieur et l’extérieur de la salle.
Chaque entrée et sortie provoque un chaud et froid brutal pour la personne qui pénètre et qui sort de la salle.

Le second risque vient tout simplement de l’exposition au froid.

Moins de 20°C est souvent 18°C. Rien de grave en soi, sauf en cas de mauvaise adaptation des vêtements à cette température.
Venant de l’extérieur, surtout en période chaude comme l’été, la personne qui travaille dans la salle est habillée pour une température plus élevée que celle de la salle.
Si elle reste trop longtemps exposée à la température de la salle sans pull, alors gare au rhume.

La sécheresse

Contrairement à ce que certains peuvent croire, il faut un apport d’eau dans une salle informatique.

Le degré d’hygrométrie soit être aussi permanent que la température.
Si cet apport d’eau est insuffisant, alors l’air devient trop sec.

C’est mauvais pour la respiration. La gorge devient irritée et les poumons fonctionnent mal.
Sans humidité, nous ne pouvons respirer.

La poussière

Attirée par les ventilateurs des appareils, notamment des serveurs, la poussière ambiante se colle sur les ventilations, faisant augmenter la température avec les risques sanitaires expliqué plus haut.

La respiration devient difficile si la poussière reste dans la salle informatique, qu’elle soit collée sur les ventilateurs ou présente dans l’air.

La poussière irrite les yeux et la gorge.

Plus une personne est sensible et plus vite elle s’expose à ces irritations.

L’électricité

Pas d’informatique sans électricité.

Les risques sanitaires proviennent de l’installation électrique à l’intérieur de la salle informatique ainsi que de la négligence des personnes.

Tous les équipements doivent être reliés à la terre. C’est un principe de base des installations électriques.
Le risque est faible car les électriciens font bien leur travail.

Cependant, si vous touchez une surface métallique sans bracelet de sécurité (prise de terre), vous risquez une bonne châtaigne et même pire.

Par ailleurs, en cas d’orage, sans parafoudre, les appareils peuvent être endommagés ou détruits.
Si vous êtes trop prêt à ce moment-là, vous risquez de graves brûlures, au minimum.

Le son

Plus insidieux est le son.

On s’habitue vite à ne plus faire assez attention du bruit continu produit par les divers appareils présents dans la salle informatique.
Ce ronronnement est plus ou moins fort selon la taille de la salle et des matériels.

Ce son provient notamment des ventilateurs et de la climatisation.

Gare donc à votre système auditif, sans vous en rendre compte, vous pouvez perdre en audition.

De plus, si la salle contient des appareils bruyants, par exemple une imprimante à marteaux, la perte d’audition est un risque sanitaire à prendre en compte.

Les câbles

Les câbles apparents sont inoffensifs quand ils sont bien posés.
Par contre, se prendre les pieds ou les mains dedans et c’est le risque de faire tomber des équipements qui peuvent vous blesser.

C’est un risque sanitaire faible, sauf pour les négligent(e)s.

Conclusion

J’espère que vous ne souffrez d’aucune pathologie.

Les risques sanitaires dans une entreprise sont à rapporter au CHSCT et/ou au médecin du travail.
Les deux sont habilités à vous fournir la liste plus exhaustive des risques, spécifiques à votre environnement.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

10 risques quand une baie de serveurs est installée hors d’une salle informatique
Protection de la salle informatique : Les mesures
Salle informatique : Quelle surface faut-il prévoir ?

Les prémices d’un plan stratégique informatique
Sécurité informatique : Supprimer les « faux positifs »
La compatibilité en informatique, c’est quoi ?

Autres Bien-être et Informatique :

Récapitulatif 18 Bien-être
Récapitulatif 18 Informatique

abonnez_vous_ICI_a_la_Newsletter

Les prémices d’un plan stratégique informatique


Plan stratégique informatique : par quoi commencer ?

plan stratégique informatiqueUn plan stratégique informatique est une déclinaison d’un plan stratégique d’entreprise.

Si vous faites partie des plus proches collaborateurs du dirigeant de l’entreprise, alors vous devez connaître sa vision pour assurer la pérennité et de développement de l’entreprise. Sinon, vous devez attendre qu’il vous soit communiquer ou que vous le demandiez.

En fonction de cela, vous pouvez décliner ce plan global dans le domaine de l’informatique et des télécommunications.

Cependant, avant de vous lancer, il convient de savoir où en est la situation actuelle.

Commencez par établir un état des lieux :

Matériels et logiciels

Faites un inventaire de tous les ordinateurs, écrans, imprimantes, serveurs, et des équipements annexes, c’est-à-dire switchs, armoires, systèmes de sécurité, climatisation, câblage, caméras, etc.

Dès que l’organisation possède plusieurs établissements ou que le nombre d’utilisateurs commence à être important, il est possible de se procurer un logiciel qui permet un inventaire de tous les programmes et systèmes présents dans les réseaux locaux de l’entreprise, voire à distance aussi. Sinon, il faut le faire « à la main ».

Cela permet d’avoir, en détail, les versions de logiciels et de déterminer les mises à jour nécessaires, ainsi que d’éventuelles failles de sécurité et les besoins en puissance ou/et en place disponible sur des disques durs.

Cartes des réseaux

Dessinez une carte des télécommunications si vous avez plusieurs établissements à gérer ou s’il y a des ordinateurs portables de votre organisation qui se promènent en dehors de vos murs.

Vous y ajoutez la carte de chacun des réseaux locaux.

Vous décelez ainsi les besoins de clarification de la nomenclature des matériels, le débit des lignes et les besoins d’extension, surtout s’il y a des déplacements à l’étranger, toujours coûteux à l’utilisation

Les contrats

C’est souvent parmi les contrats que l’on a des surprises. Par exemple, un contrat de maintenance sur un matériel qui a été supprimé, ou des clauses d’exclusivité ou encore des pratiques qui n’existent plus chez les fournisseurs.

Tous les contrats, spécifiques pour le service informatique sont à vérifier :

  • Contrats de maintenance de matériels ou/et de logiciels
  • Licences et mises à jour
  • Location ou financement
  • Prestations externes

Les factures sont également à vérifier en fonction du budget autorisé en interne.

Une liste de contrats à renégocier peut ainsi être établie pour les dépenses les plus importantes.

Les projets informatiques

Listez tous les projets en cours ou prévus et leur état d’avancement que ce soit pour des développements spécifiques ou la mise en oeuvre de progiciels.

Rencontrez les différents responsables : Directeurs, chefs de service.
Rédigez un compte-rendu de ces entretiens, avec la liste d’améliorations ou de nouveautés qu’ils demandent et mettez-y une priorité pour chacune

Estimez la durée prévue pour chacun des projets, ceux en cours et ceux à venir

Une fois tous ces renseignements rassemblés, vous aurez une idée plus précise de la situation actuelle et éventuellement des principaux projets futurs.

Plan stratégique informatique

Tous les éléments ci-dessus serviront de base à votre plan stratégique informatique.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Objectifs pour définir un plan stratégique informatique
RGPD : Le registre des activités de traitement
PCA ou Plan de Continuité d’Activité : Par quoi commencer pour un établir un ?

Sommaire d’une charte informatique
Évolution de l’informatique dans l’entreprise
Liste des Coûts et Produits des projets informatiques

Autres Informatique et Management :

Récapitulatif 18 Informatique
Récapitulatif 18 Management

abonnez_vous_ICI_a_la_Newsletter

Quels sont les caractères spécifiques de la structure par projet ?


Une structure par projet se définie par

L’objectif

La première caractéristique spécifique d’une structure par projet est l’objectif donné.

Dans une structure sans projet, on a une fonction et les objectifs déterminés par la description du poste que l’on occupe.
Ils sont fixes, en théorie, pour tout le temps que l’on passe dans l’entreprise à ce poste.

Dans une structure avec projet, on a une mission et les objectifs sont déterminés par le but de la mission.
Chaque mission est différente et sa place dans la mission est fixe pour la durée de la mission.

profil chef de projet

L’équipe

Une autre caractéristique d’une structure par projet est la composition de l’équipe de projet.

Une fois que le chef de projet est nommé, il nomme à son tour ses équipiers en fonction des compétences et des affinités, sans se préoccuper de leur position hiérarchique.

Une équipe « qui marche » est une équipe équilibrée pour la partie connaissance et savoir-faire et dont les membres s’entendent suffisamment bien pour travailler de concert pour le bien commun, celui de l’entreprise et le sien propre, car si l’équipe échoue, ce sont tous les membres qui sont pénalisés et pas seulement le responsable, comme dans une structure verticale ou sans projet.

Les moyens

La projet a un objectif, une équipe et des moyens.

L’objectif doit être atteint dans une période qui commence par la nomination du chef de projet et se termine quand il est atteint ou quand la date de fin prévue est atteinte.

Les moyens humains sont regroupés et oeuvrent soit du début à la fin du projet, soit ponctuellement en fonction du besoin au cours du projet.

Les moyens matériels et financiers sont également limités.
Un budget est alloué pour réaliser le projet et les dépenses doivent le respecter.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :
9 conseils pour atteindre et tenir ses objectifs
Mode d’emploi de la Gestion de projets
Rôle des acteurs majeurs dans un projet

Le Cloud computing : un nouveau business modèle pour réduire le TCO informatique
Crise : pistes pour une réduction des coûts informatiques
A savoir sur la gestion des ressources pour un chef de projet

Autres Management :

Récapitulatif 17 Management

abonnez_vous_ICI_a_la_Newsletter

BYOD ou AVEC : Définition et limites


BYOD ou AVEC : Définition et limites

appareils mobilesBYOD est un acronyme anglais : « Bring your own device« . Son pendant français est AVEC : « Apportez votre équipement de communication« .

Qu’il soit en anglais ou en français, il s’agit d’un phénomène qui a pris de plus en plus d’ampleur dans le monde du travail.

Côté entreprise

La loi oblige les entreprises à mettre des outils professionnels à la disposition de leurs salariés pour leur permettre d’exécuter leurs tâches.

C’est ainsi que les outils informatiques, matériels et logiciels, sont présents dans les entreprises. Elles achètent ou louent PC, fixes ou/et portables, tablettes et autres matériels, ainsi que des logiciels qu’elles développent ou font développer, ou encore qu’elles payent pour avoir le droit d’en disposer et qui sont programmés par d’autres entreprises.

Changer un PC, une tablette, un smartphone pour du matériel plus récent, changer un logiciel pour une version plus performante ou encore changer de logiciel pour prendre celui d’un autre fournisseur, sont des sources d’investissement important financièrement pour une entreprise pour des raisons de volumes.

Côté salarié

Les particuliers, depuis que les coûts des matériels sont devenus abordables, pour la majorité d’entre nous, ont aussi leurs propres matériels et logiciels à la maison, pour leurs activités personnelles et privées. Ces smartphones, tablettes ou PC, sont parfois plus puissants et plus récents que ceux utilisés dans le cadre de l’entreprise. Parfois, ce sont les logiciels qui sont plus récents, plus performants.

Le même logiciel ou la même version de logiciel permet d’accéder aux informations numérisées d’entreprise d’une manière uniforme et contrôlée. La rigidité de l’imposition d’avoir tous la même version au travail est moins forte, tout au moins pour des logiciels de type bureautique.

abonnez_vous_ICI_a_la_Newsletter

Les limites du BOYD

Ce qui, en apparence, est un gain pour l’employeur et pour le salarié, s’avère contenir des inconvénients importants.

Des données concernant l’activité de l’entreprise se trouve sur le matériel personnel des salariés, d’où un risque très important de fuite d’informations, en cas de vol, d’une protection informatique insuffisante ou, tout simplement, d’une malveillance du salarié.

Il est impossible au service informatique interne d’assurer la maintenance, pour cause de connaissances incomplètes ou absences. Il ne peut assurer la sauvegarde des données présentes sur le disque dur du matériel du salarié.

Un salarié mal ordonné risque de stocker les informations personnelles et les informations professionnelles ensemble et donc de les mélanger.

Le niveau de protection des données est fortement abaissé, même si le service informatique interne à l’entreprise prend en charge et installe des logiciels de sécurité sur le matériel du salarié.

La compatibilité des logiciels entre eux est loin d’être évidente. Des ressources internes, des systèmes différents impliquent un fonctionnement sans faille entre les logiciels.

D’autres limites existent : déontologique, juridique, de sécurité, organisationnelle, etc.

À chaque entreprise de décider si le jeu en vaut vraiment la chandelle.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

PCA et PRA : L’analyse des enjeux et des besoins
Protection de la salle informatique : Les mesures
Le Cloud : Un nouveau business model pour réduire le TCO

Conditions pour restaurer ses données
Protection des données personnelles : Un projet de la Commission européenne
Licenciement pour insuffisance professionnelle

Autres Informatique, Management, Organisation et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Management
Récapitulatif 17 Organisation
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Compétences numériques : Résolution de problèmes


Compétences : Résolution de problèmes informatiques

résolution de problèmeHé oui ! Dans un monde parfait, les problèmes liés aux matériels informatiques et à l’usage des applications seraient inexistants.

Seulement voilà, la réalité est autre et les problèmes existent.

Bien sûr, faire appel à des spécialistes est toujours possible, moyennant rémunération.
Toutefois, comme le bricolage par rapport aux professionnels du bâtiment, être capable de résoudre soi-même des problèmes permet de faire gagner du temps, et de l’argent.

C’est d’ailleurs une des compétences numériques demandées dans le CV européen.

Voici une grille pour découvrir comment vous vous en sortez.

Utilisateur élémentaire

  • Je peux trouver soutien et assistance lorsqu’un problème technique se produit ou lorsque j’utilise un nouvel appareil, un nouveau programme ou une nouvelle application.
  • Je sais comment résoudre les problèmes de routine (par ex. fermer un programme, redémarrer un ordinateur, réinstaller ou mettre à jour un programme, vérifier une connexion Internet).
  • Je sais que les outils numériques peuvent m’aider à résoudre certains problèmes.
  • Je suis également conscient de leurs limites.
  • Lorsque je suis confronté à un problème technologique ou non technologique, j’utilise les outils numériques que je connais pour le résoudre.
  • Je sais que je dois actualiser mes compétences numériques régulièrement.

Utilisateur indépendant

  • Je peux résoudre la plupart des problèmes les plus fréquents liés à l’utilisation des technologies numériques.
  • Je peux utiliser les technologies numériques pour résoudre des problèmes non techniques.
  • Je peux choisir un outil numérique adapté à mes besoins et évaluer son efficacité.
  • Je peux résoudre des problèmes technologiques que je rencontre en explorant les paramètres et les options des programmes et des outils.
  • J’actualise régulièrement mes compétences numériques.
  • Je suis conscient de mes limites et cherche à combler mes lacunes.

Utilisateur expérimenté

  • Je peux résoudre presque tous les problèmes auxquels je suis confronté lorsque j’utilise les technologies numériques.
  • Je peux choisir l’outil, l’appareil, l’application, le logiciel ou le service le mieux adapté pour résoudre un problème non technique.
  • Je m’informe sur les progrès technologiques.
  • Je comprends comment les nouveaux outils fonctionnent.
  • J’actualise fréquemment mes compétences numériques.

Source : Europass

Les niveaux de compétences des 5 domaines du numérique :

  1. Traitement de l’information
  2. Création de contenu
  3. Communication
  4. Résolution de problème
  5. Sécurité

Pour vous aider à autoévaluer votre propre niveau, cliquer sur les liens pour accéder aux grilles

Philippe Garin

Pour un accompagnement personnalisé, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Redémarrer après une panne : 74% des entreprises sont mal préparées
Le MTBF ou temps moyen entre 2 pannes
Méthodes et outils de résolution de problèmes

Les étapes et les principes de la Méthode d’Analyse de problème
Parefeu : Analyser l’activité du parefeu
Mail bloqué : Explications

Autres Emploi et Informatique :

Récapitulatif 16 Emploi
Récapitulatif 16 Informatique

abonnez_vous_ICI_a_la_Newsletter

Sécurité informatique : Les scénarii de risques


Risques informatiques : Les scénarii de risques

Risque de blocage par la neige

blocage par la neige

Dans un processus d’analyse des risques informatiques, il est bien aisé de trouver une méthode qui permette de les évaluer au travers des événements possibles susceptibles de les révéler.

Pour cela, voici une liste de risques qui peuvent toucher un système d’information et son environnement.

L’évaluation des risques se fait en appliquant une échelle selon leur gravité (voir plus bas).

Les risques

Indisponibilité passagère de ressources

  • Absence de personnel
  • Accident ou panne mettant hors service une ou plusieurs ressources matérielles
  • Bug logiciel
  • Impossibilité de maintenance
  • Vandalisme depuis l’extérieur
  • Vandalisme intérieur.
  • Indisponibilité totale des locaux

Destruction d’équipements

  • Catastrophe naturelle ou accidentelle
  • Incendie
  • Inondation
  • Terrorisme ou sabotage depuis l’extérieur

Performances dégradées

  • modification du logiciel
  • modification du matériel
  • Surutilisation accidentelle de ressources informatiques ou réseau
  • Surutilisation malveillante de ressources informatiques ou réseau

Destruction de software

  • Effacement de code exécutable ou de configurations
  • Écrasement accidentel d’un disque fixe
  • Effacement accidentel de logiciel
  • Vol ou effacement d’un support amovible
  • Effacement ou destruction de configurations logicielles utilisateurs

Altération de logiciel

  • Altération malveillante des fonctionnalités prévues d’une application via une bombe logique ou une porte dérobée,…
  • Modification volontaire des fonctionnalités prévues d’une application informatique
  • Modification volontaire ou accidentelle des fonctionnalités prévues d’une fonction bureautique (macro-instruction, feuille de calcul, etc.)

Altération de données

  • Accident de traitement
  • Erreur de saisie

abonnez_vous_ICI_a_la_Newsletter

Manipulation de données

  • Données applicatives faussées pendant la transmission
  • Rejeu de transaction (doublement de la transaction)
  • Saisie faussée de données
  • Substitution volontaire de supports
  • Manipulation de fichiers
  • Falsification de message

Divulgation de données ou d’informations

  • Accès au système et consultation
  • Captation d’informations fugitives
  • Vol de documents écrits ou imprimés
  • Détournement d’informations en transit
  • Détournement d’informations temporaires générées par les systèmes

Détournement de fichiers de données

  • Accès au système et copie de fichiers de données applicatives
  • Vol de supports de données applicatives
  • Accès aux serveurs et copie de fichiers bureautiques
  • Détournement de code source

Perte de fichiers de données ou de documents

  • Effacement par bombe logique
  • Effacement de supports par virus
  • Effacement malveillant direct de supports
  • Perte accidentelle de fichiers
  • Vol de supports
  • Perte accidentelle de documents

Sinistre immatériel total

  • Effacement de fichiers par bombe logique
  • Effacement malveillant des supports

Non-conformité à la législation et à la réglementation

  • Attaque d’une tierce société
  • Violation des droits de propriété industrielle
  • Chaque scénario de risque est associé à :
    • un ou plusieurs éléments d’infrastructure dotés de besoins DIC,
    • une ou plusieurs menaces affectées d’une probabilité d’exposition,
    • une ou plusieurs mesures de sécurité plus ou moins matures.

abonnez_vous_ICI_a_la_Newsletter

L’évaluation des risques

Un risque est plus ou moins grave pour l’entreprise.

L’échelle à appliquer pour chaque ligne de la liste précédente des risques va de 1, non significatif, à 4, insupportable.

Par exemple, une panne qui empêche l’accès à distance à votre serveur, alors qu’il contient votre site de e-commerce, a pour impact une perte sèche des commandes qui n’auront pas été passées ainsi que la perte de clients qui ne reviendront pas à cause de l’indisponibilité du site, sans compter la mauvaise réputation qui repoussera tout nouveau prospect. C’est insupportable car très grave.

Philippe Garin, plus de 20 ans de management en entreprise

Pour mieux protéger vos données et vos équipements informatiques, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Lexique informatique
Iphone Blackberry et autres smartphones : Sources de danger pour la sécurité de vos informations
Sécurité des données en entreprises : Les 12 bons réflexes

Keylogger : Espionnage facile de votre PC
Sécurité informatique : 1 milliard de dollars volé
Smartphone : Autodestruction dans 5 secondes

Autres Informatique, Organisation et Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Organisation
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Keylogger : Espionnage facile de votre PC


Qu’est-ce que c’est, un keylogger ?

enregistreur de touches

keylogger matériel (source: Wikipedia)

En français, un keylogger [prononcez ki-lo-gueur] s’appelle un enregistreur de touches.

C’est un dispositif, logiciel ou matériel, qui enregistre les touches frappées sur un clavier, à l’insu de l’utilisateur.

Le keylogger matériel ressemble à un bout de câble, discret, que l’espion pose entre le clavier et la prise où est branché le clavier. Les touches frappées sont enregistrées dans le dispositif. Quelques temps plus tard, l’espion récupère son dispositif et n’a plus qu’à regarder le résultat.

Le keylogger logiciel fait la même chose. La frappe des touches est enregistrée dans un fichier que l’espion récupère, généralement via Internet.

L’enregistreur de touches a évolué à tel point que les mouvements de la souris peuvent être enregistrés. De cette manière, l’enregistrement se traduit par une vidéo de tout ce qui se trouve à l’écran et des mouvements de la souris, en plus des touches du clavier.

Les risques

Si toutes les touches sont enregistrées, elles apparaissent les unes après les autres dans l’ordre dans lequel elles ont été frappées, espaces inclus. L’espion n’a plus qu’à redécouper les groupes de touche pour connaître :

  • Les mots de passe saisis, avant tout
  • Les pages visitées sur Internet
  • Le contenu des documents saisis ou modifiés durant la période d’espionnage
  • Les courriers électroniques, destinataires et courrier

En entreprise, ce système est peu utilisé car illégal et toutes les informations recueillies de cette façon par l’employeur seraient inutilisables légalement.

Par ailleurs, si les données de l’entreprise font l’objet d’une récupération au-dehors de l’entreprise, par l’intermédiaire d’un keylogger, c’est l’employé piraté qui peut être mis en cause, à tort, mais comment pourrait-il le prouver ?

Se prémunir

Dans un lieu public, cybercafé, association, école, etc., l’utilisateur doit être particulièrement vigilant. Un keylogger matériel se repère facilement puisqu’il suffit de regarder le câblage du clavier.

Pour se préserver d’un keylogger logiciel, le plus simple est de réserver l’accès à des sites importants pour vous, comme votre banque ou un site d’achat en ligne, à votre propre matériel et jamais d’un lieu public ou du lieu de travail.

Un keylogger logiciel est téléchargé à l’insu de l’utilisateur lorsqu’il télécharge une autre application à partir d’un site peu scrupuleux. Privilégiez les logiciels connus et les sites ayant une très bonne réputation.

L’installation d’un anti-spyware ou logiciel anti-espionnage, en plus de vos anti-virus, car un keylogger n’est pas un virus, vous protégera des keyloggers déjà connus. N’oubliez pas de les mettre à jour régulièrement.

Dans une entreprise, l’installation d’un pare-feu minimise le risque, sans pour autant le faire disparaître surtout en cas de keylogger matériel, installé directement sur un poste de travail.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Botnet et machines zombies
Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide
iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations

Moyens mnémotechniques de création de mots de passe
Smartphone : Autodestruction dans 5 secondes
Surveillance en entreprise : caméra, micro et charte informatique

Autres informatique et Sécurité :

Récapitulatif 12 Informatique
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Open space : Des solutions matérielles


Des solutions contre les nuisances dues à l’aménagement

Open space des années 2010

Open space des années 2010

L’éclairage et les matériaux

Dans l’idéal, un open space dispose d’un éclairage naturel, avec des puits de lumière au-dessus des bureaux individuels.

Or, l’un des avantages d’un open space est la capacité de l’employeur de pouvoir bouger les meubles, par exemple, pour inclure un nouveau collaborateur dans cet espace.

Sommaire :

Les puits de lumière ne changent pas de place, les collaborateurs si. Dans ce cas, pour chaque bureau, une lampe permet d’éclairer le plateau du bureau de telle façon que le collaborateur puisse travailler sans avoir d’ombre générée par sa lampe.

Il existe plusieurs matériaux qui permettent de diminuer le bruit, que ce soit pour le sol ou le plafond.

La disposition des meubles

L’emplacement des armoires de rangement permet un cloisonnement entre les bureaux, de même que des panneaux séparateurs. Les choisir de préférence, suffisamment haut pour créer l’illusion d’avoir un pseudo bureau individuel et surtout d’empêcher les collaborateurs de se voir ou même de s’entendre. Ce dernier point est l’une des causes de stress et donc de mauvais rendement et de mauvaise qualité du travail.

Quand la surface le permet et quand l’organisation du travail le permet, il est préférable que les bureaux soient disposés de telle façon que les collaborateurs ne soient pas face-à-face, lorsqu’ils sont assis à leur place. La nature est telle que nous avons toujours l’œil attiré par le mouvement autant que par le son, si minimes soient-ils.

De même, il est préférable d’organiser les chemins de passage entre les bureaux, pour éviter que le trajet de la porte au poste de travail ressemble à un déplacement dans un labyrinthe, à une course d’obstacles, parsemé de dérangements des autres collaborateurs à chaque pas.

L’espace individuel

Pour plus de confidentialité, le travail en commun et les échanges entre collègues se font à l’extérieur de l’open space dans une salle de réunion proche et séparée.

Installer des plantes entre deux bureaux permet de délimiter un espace personnel, de cacher l’autre et d’agrémenter la décoration de l’open space par des éléments de décor apaisants.

Plus l’espace individuel au milieu de l’open space est réduit et plus le collaborateur se sentira mieux et sera efficace dans son travail.

Autre point à mi-chemin entre des solutions physiques et des solutions liées aux personnes, les sonneries des téléphones et de tous autres équipements sonores, comme une cafetière ou un copieur, l’alarme des agendas ou de l’arrivée d’un mail, soient choisies comme produisant un son faible, voire aucun son, sauf le téléphone bien évidemment, qu’il est néanmoins préférable de mettre sur vibreur.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Efficacité : Isolez-vous phoniquement
Pause cigarette encadrée
Actions d’amélioration au sein d’une entreprise

Mieux téléphoner c’est possible : Des tuyaux pour m’aider
La pénibilité au travail : Les facteurs de pénibilité
L’impact des couleurs sur le subconscient

Autres Management et Organisation :

Récapitulatif 12 Management
Récapitulatif 12 Organisation

abonnez_vous_ICI_a_la_Newsletter

Le Cloud computing : un nouveau business modèle pour réduire le TCO informatique


Le Cloud computing : un nouveau business modèle pour réduire le TCO informatique

Parce qu’aujourd’hui maîtriser ses dépenses est devenu pour les entreprises un leitmotiv implacable, les DSI se doivent de satisfaire les objectifs de leurs dirigeants en proposant des stratégies et des méthodes pour réduire les coûts, tout en améliorant le fonctionnement de l’entreprise. Afin d’obtenir un bon équilibre entre coûts et performances, les entreprises utilisent donc des méthodes telle que le Total Cost of Ownership (TCO Coût Total de Propriété) qui permet de déterminer les coûts directs et indirects d’un produit ou d’un système

Voyons ensemble ce que recouvre cette notion, et dans quelles mesures il est aujourd’hui possible d’envisager une réduction de ce TCO en utilisant les dernières technologies sur le marché.

Qu’est-ce que le TCO informatique ?

Le Cloud Computing pour réduire le TCO informatiqueLe concept du TCO a été utilisé dans une multitude de domaines, notamment pour les systèmes d’information et les systèmes informatiques depuis la fin des années quatre-vingt. De nombreuses méthodologies et outils informatiques ont ainsi été développés afin de quantifier l’impact financier du déploiement d’un produit tout au long de son cycle de vie : achat, installation, maintenance et évolutions.

Le TCO informatique comprendra donc les coûts tels que les coûts des logiciels et matériels informatiques, nécessaires au déploiement et à l’utilisation d’une application (réseau, serveurs, stations de travail, installation et intégration des outils, frais de licences et de garanties, migration ou risques), les dépenses opérationnelles y afférant (surfaces pour les infrastructures, énergie électrique, tests, indisponibilités ou dégradations des performances, sécurité et moyens de sauvegardes, formation, audit, assurance, temps de gestion des services dédiés), et les dépenses à long terme (remplacement, dépenses pour mises à jour (upgrades) ou changements d’échelle).

Il comprendra également tout ce qui concerne les coûts de formation et de support utilisateur, les coûts liés à une mauvaise utilisation des outils ou encore, les coûts liés aux indisponibilités du service.

Comment réduire le TCO ?

Parmi les technologies les plus attendues par les DSI, il en est une qui se prête particulièrement à la réduction du TCO, le Cloud Computing. En effet, le Cloud Computing permet de ne plus avoir à assumer la propriété d’une partie, plus ou moins importante, de l’infrastructure et de sa maintenance.

On distingue actuellement trois types de services de Cloud : L’Infrastructure en tant que Service (IaaS – Infrastructure as a Service), les Plateformes comme Service (PaaS – Platform as a Service) et les Applications en tant que Service (SaaS – Software as a Service)

Quelles réductions du TCO informatique peut-on espérer avec le Cloud ?

Dans le cas d’un service de type IaaS, le fournisseur de service Cloud prend à sa charge la virtualisation, les matériels serveurs, le matériel de stockage et de préservation des données et l’ensemble de l’infrastructure réseau. Autant de postes sur lesquels le client pourra réaliser de sérieuses économies (surfaces, maintenance, etc.).

Dans le cas d’un service PaaS, le fournisseur « Cloud » prendra, en sus, à sa charge, les logiciels serveurs, le gestionnaire de bases de données, l’intégration de l’architecture orientée services (SOA) et les runtimes (logiciel de lancement, en français).

Enfin, pour un service de type SaaS, le fournisseur se chargera aussi des applications, qui tourneront à distance pour le client et dont les mises à jour et tests seront réalisés par le fournisseur du service lui-même.

Dans le cas du déploiement d’une application en tant que service, les facteurs de diminution du TCO atteignent jusqu’à 40%, selon l’institut de recherche IDC (International Data Corporation). Et, lorsque le client tient à conserver la maîtrise de ses applications et souhaite alléger sa facture sur la seule infrastructure, le facteur de diminution peut aller jusqu’à 44%. C’est ce qui ressort d’une étude réalisée par la ville de Bergheim, en Allemagne, qui a analysé les coûts annuels engendrés par les postes de travail, sur une durée de sept ans. Il en a été ainsi conclu que les coûts annuels pour un poste de travail de type client léger (=sans disque dur local) s’élèvent à 44% de moins que pour un poste de travail PC décentralisé.

Avec un marché qui devrait atteindre 1 milliard de dollars en 2014, le Cloud est en phase d’adoption par les entreprises. S’agit-il d’un effet de mode, où les bénéfices sont-ils bien réels ? En attendant la confirmation de cette tendance, il faut savoir que les grandes institutions cautionnent déjà le Cloud. C’est, par exemple, le cas de la Commission Européenne, qui a réalisé une étude sur le sujet en 2011, et qui voit dans le Cloud le moyen de rendre les PME européennes plus compétitives et de faire baisser la facture énergétique. Il semblerait donc que le Cloud soit un nouvel eldorado capable de faire réaliser aux entreprises de réelles économies !

Auteurs : Nathalie Gonzalves et Jérôme Chapeau, Ivision

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

TCO : Les coûts de logiciels dans le Coût total de possession
Le MTBF ou temps moyen entre 2 pannes : second critère de choix après le TCO ou coût total de possession
TCO : Les éléments à prendre en compte pour le calcul

Le TCO ne suffit pas pour changer de logiciel en entreprise
TCO, LCC et MTBF expliqués pour les nuls
Un sourire ne coûte rien

Autres Informatique :

Récapitulatif 8 Informatique

Tous les articles de cette catégorie sont listés dans la page Informatique de ce blog

abonnez_vous_ICI_a_la_Newsletter

Le MTBF ou temps moyen entre 2 pannes : second critère de choix après le TCO ou coût total de possession


Le MTBF ou temps moyen entre 2 pannes influence la décision de changer de matériel

schéma du MTBFLe MTBF est un critère de choix important au même titre que le TCO ou Coût total de possession

Durant la période de location, généralement 3 ans, le TCO d’un matériel acheté ou loué est identique, même si le coût d’une location est généralement plus élevé. Par contre, il est différent au delà de cette période, car un matériel amorti coût moins qu’un matériel loué, du moins comptablement

Selon que le matériel a un MTBF long ou court, il faudra ajouter des coûts de réparation, ou de remplacement, au TCO.
En général, la panne parvient après la période d’amortissement, ce qui impliquerait un TCO plus élevé sur du matériel acheté que du matériel loué

Plus une machine est vieille et plus elle coût chère car elle va être de plus en plus en panne
En général, les entreprises n’hésitent pas trop longtemps pour changer des PC. C’est beaucoup plus difficile pour des imprimantes

En effet, si les imprimantes individuelles sont peu chères, leurs consommables, eux, sont chers
Elles sont aussi sujettes à des pannes répétitives et le coût d’une réparation est souvent plus élevé que celui du remplacement d’une telle imprimante
Elles sont aussi souvent remplacées par des imprimantes de réseau où tout le personnel d’un service ou d’une zone géographique à l’intérieur de l’entreprise, bref tout ceux qui sont à proximité de l’imprimante vont y chercher ses impressions

C’est aussi le cas des copieurs qui servent aussi d’imprimantes de service car disposant de dispositif de connexion au réseau de l’entreprise.
Or, la plupart des copieurs font l’objet d’un contrat de type locationmaintenanceconsommables où tout est pris en compte et il est ainsi possible de diminuer le stock de consommables qu’il faut avoir en cas de besoin de changer un toner
Les imprimantes, au contraire, nécessitent un stock plus important et celui-ci est perdu en cas de changement d’imprimantes.

Les constructeurs d’imprimantes s’arrangent souvent pour fabriquer des cartouches incompatibles entre les imprimantes de leur catalogue. Business is business.

Selon la taille du parc informatique, serveurs, PC, imprimantes, etc., il faut regarder si les maintenances peuvent avoir lieu en interne et donc il faudra ajouter les coûts de personnel et de leurs emplacements de travail, ou si elles peuvent être effectuées par une société extérieure, à condition d’accepter un délai de réparation, ce qui n’est pas toujours acceptable car le matériel doit, en principe, fonctionner en permanence.
Imaginez une caisse enregistreuse en panne dans un magasin…

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

TCO : Les coûts de logiciels dans le Coût total de possession
TCO, LCC et MTBF expliqués pour les nuls
Le TCO ne suffit pas pour changer de logiciel en entreprise

TCO : Les éléments à prendre en compte pour le calcul
Méthode de rédaction de la documentation utilisateur
Enregistrement et repérage des modifications apportées dans les programmes

Autres Informatique, Management et Organisation:

Récapitulatif 1 Informatique
Récapitulatif 5 Informatique
Récapitulatif 7 Informatique
Récapitulatif 7 Management
Récapitulatif 7 Organisation

Tous les articles de ces catégories sont listés dans les pages Informatique et Management

abonnez_vous_ICI_a_la_Newsletter

TCO : Les éléments à prendre en compte pour le calcul


Le TCO ou coût total de possession est composé de plusieurs éléments

stockage consommables informatiquesIl est donc important de bien connaître l’ensemble des coûts d’un service informatique, en particulier sur ces deux postes : le matériel et le logiciel

Il est tout aussi important de connaître les coûts des consommables : papier, encre, clé USB, écran, clavier, télécommunication, supports de sauvegarde, etc. car ils sont aussi à inclure dans le TCO

Selon les entreprises, d’autres sources de coûts sont intégrées ou non dans le TCO
Par exemple, les coûts de climatisation de la salle informatique sont souvent pris en compte

Par contre, les coûts électriques sont souvent pris dans les frais généraux, idem pour les coûts de stockage des matériels en attente d’installation, en cours d’installation ou en cours de maintenance. Il faut, en effet, de la place pour stocker les cartons qui arrivent avant de les installer sur les postes de travail, et aussi de la place pour stocker les matériels en fin de vie et qu’il faut recycler (les jeter est interdit)

Pour les coûts de stockage, soit ils sont pris dans les frais généraux, soit ils sont calculés au m2 et répartis sur le service informatique en fonction de la surface qu’il occupe pour les raisons évoquées juste ci-dessus

Notion de temps

Soit le matériel est acheté, soit il est loué.

Lorsque le matériel est acheté, il est amorti dans le temps

Lorsqu’il est loué, les clauses du contrat de location, devraient faire apparaître le coût de relocation, en cas de prolongation de la durée de location parce qu’on garde le matériel plus longtemps, ainsi que le coût de recyclage.
A priori, puisque le matériel est loué, c’est au propriétaire de se charger de son recyclage.

Si je prends du matériel en location, je le rends sans m’en préoccuper.
Je dois alors le rendre en bon état, donc engager des frais de réparation, et que je dois vider les mémoires et disques durs des données qu’il contient, aussi pour des questions de sécurité informatique pour éviter des fuites de données (PC, télécopieur, fax, etc.)

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Le MTBF ou temps moyen entre 2 pannes : second critère de choix après le TCO ou coût total de possession
TCO : Les coûts de logiciels dans le Coût total de possession
TCO, LCC et MTBF expliqués pour les nuls

Plan d’un rapport d’audit en entreprise
A vérifier et à savoir sur les contrats informatiques
Suivi de hotline ou de projet

Autres Informatiques et Management :

Récapitulatif 1 Informatique
Récapitulatif 3 Informatique
Récapitulatif 7 Informatique
Récapitulatif 5 Management
Récapitulatif 7 Management

Tous les articles de ces catégories sont listés dans les pages Informatique et Management

abonnez_vous_ICI_a_la_Newsletter