La compatibilité en informatique, c’est quoi ?


La compatibilité des programmes et des données

compatibilités sanguines

compatibilités sanguines

On parle de compatibilité entre deux choses lorsqu’elles vont bien ensemble.

Les logiciels que l’on utilise sont :

  • issus d’un développement spécifique réalisé par le service informatique de l’entreprise ou par soi-même, ou
  • disponibles sur le marché sous forme de licences que l’on peut installer par un simple téléchargement ou directement dans son navigateur Internet.

Les versions de progiciels

Ces derniers sont aussi appelés progiciels, pour « produits logiciels ». L’exemple le plus connu et le plus répandu est la bureautique, c’est-à-dire le traitement de texte en premier et quelques autres : tableur, etc.

Les progiciels sont aussi plus complexes, comme la messagerie, la comptabilité, la paie ou les progiciels de gestion intégré ou PGI, ERP en anglais.

Les fournissent de ces progiciels ajoutent des fonctionnalités dans leurs programmes, corrigent les anomalies et comblent des failles de sécurité, au travers de nouvelles versions de leurs produits.

La compatibilité permet de travailler sur des fichiers créés dans d’anciennes versions, ce qui permet d’utiliser la dernière version sans perdre d’informations, sauf pour les informations créées uniquement grâce à la dernière version.

Ceci implique que le retour à une version précédente est impossible sauf à perdre les nouveautés et avec le risque de perdre des données.

Les changements de progiciels

Dès qu’un changement de logiciel a lieu, il faut que l’entreprise reprenne les informations et les rende « compatibles » avec le nouveau logiciel.

Pour cela, des programmes de transfert sont développés pour effectuer les transformations des données pour les rendre utilisables par le nouveau progiciel.

Ces programmes doivent reprendre tous les fichiers de l’ancien logiciel, un par un, vers le nouveau.

C’est indispensable lorsqu’une entreprise décide de passer d’un développement spécifique vers un progiciel ou l’inverse ou, lorsque les deux logiciels utilisent des systèmes différents ou encore des codifications différentes.

Par exemple, une date avec l’année sur 2 positions va devenir une date avec l’année sur 4 positions. Selon le cas « 30 » va devenir « 1930 » ou « 2030 ».

Autre exemple, les données d’un fichier accessible sous Unix sont inaccessibles ou incompatibles avec celles d’un fichier accessible sous Windows 10 ou SAP, et réciproquement. Impossibles à lire et à stocker, donc à utiliser.

Les changements dans les développements spécifiques.

Lorsqu’une activité dans une entreprise est unique dans son domaine, il est très difficile de trouver un progiciel sur le marché ou d’en trouver un qui prenne en compte le fonctionnement de l’entreprise.

Là, soit l’entreprise s’adapte au progiciel, soit elle adapte le progiciel à ses façons de faire, soit elle développe tous ses programmes-maison.

Les données sont, par définition, toujours compatibles, puisqu’il n’y a pas de versions issues du marché et en provenance d’un fournisseur externe.

Lorsque le logiciel fait l’objet d’améliorations, celles-ci sont intégrées au fur et à mesure des besoins, au rythme de l’entreprise.
Les modifications mineures sont intégrées directement.
Les modifications majeures se font de telle façon que les données restent compatibles avec les nouveautés.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Etapes de la qualification d’un logiciel
Limites et réalités du partenariat pour un développement informatique spécifique
Lois de programmation des ordinateurs

Check-list pour l’achat de progiciel
Les étapes du développement d’application
Enregistrement et repérage des modifications apportées dans les programmes

Autres Informatique et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Efficacité : Ne surfez plus avec votre smartphone, tablette ou PC


Efficacité : Ne surfez plus avec votre smartphone, tablette ou PC

Surfer-sur-un-smartphone-modifierait-le-cerveau_source_top_santeLes smartphones et certaines tablettes sont de vrais petits bijoux de technologie qui permettent l’accès à Internet, en plus de téléphoner.

Le revers de la médaille, comme avec un ordinateur est qu’on se prend au jeu et que l’on passe du temps à surfer au lieu de se concentrer sur sa tâche, même quand celle-ci consiste à rechercher de l’information sur Internet.

Sommaire :

« Laissez-moi tranquille » ou « Fichez-moi la paix »

7 règles pour rester concentrer sur son travail

Fermer sa messagerie
Laissez le téléphone sonner
N’allez pas à des réunions

Isolez-vous phoniquement
Abandonnez votre vie privée au vestiaire de votre entreprise

Il est tellement facile de perdre de précieuses minutes ou heures avec toutes les sollicitations que l’on trouve sur la Toile.

  • Réservez-vous des moments « sans Internet ». Fermez la fenêtre ou réduisez-la.
  • Supprimez l’actualisation automatique de la page que vous lisez pour éviter la mise à jour de la publicité qui y est incluse
  • Paramétrez votre navigateur pour ne pas recevoir de pop-up d’affichage de publicité ou d’avertissement de l’arrivée d’un nouveau mail
  • Utilisez un bon choix de mots-clés pour trouver les pages Web les plus pertinentes et consultez uniquement ces pages
  • Ne cliquez sur les liens dans les pages que s’ils vous apportent une information qui va vous servir
  • Pas de vidéo ni de musique, et encore moins de film pendant les heures de bureau et arrêtez-les avant la fin quand il faut reprendre le travail, en arrivant le matin ou en reprenant après une pause
  • Utilisez le copier-coller uniquement pour les informations utiles à votre activité et que vous allez exploiter. Ne prenez pas celles que vous pouvez retrouver facilement, (les favoris ou marque-pages sont faits pour ça) pour vous concentrez sur celles que vous allez utiliser tout de suite

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

 

En complément :

Internet : Les femmes ne surfent pas comme les hommes
BYOD ou AVEC : Définition et limites
Réseau LAN ou WAN ralenti : Comprendre 1/2

Bonnes pratiques de navigation sur Internet
Les risques du téléchargement et quelques principes utiles
Texte dans un site Web : 20 Questions à se poser avant de rédiger

Autres Organisation :

Récapitulatif 2 Organisation
Récapitulatif 7 Organisation

Tous les articles de cette catégorie sont listés dans la page Organisation de ce blog

abonnez_vous_ICI_a_la_Newsletter

Sécurité sur Internet : Les 10 commandements


Les 10 commandements de la sécurité sur Internet

ANSSI Agence Nationale de Sécurité des Systèmes d'Informationpréconisés par l »Agence nationale de la Sécurité des Systèmes d’Information

 

Extrait du Portail gouvernemental de la sécurité informatique : www.securite-informatique.gouv.fr

  1. Utiliser des mots de passe de qualité
  2. Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, pare-feu personnel, etc.
  3. Effectuer des sauvegardes régulières
  4. Désactiver par défaut les composants ActiveX et JavaScript
  5. Ne pas cliquer trop vite sur des liens
  6. Ne jamais utiliser un compte administrateur pour naviguer
  7. Contrôler la diffusion d’informations personnelles
  8. Ne jamais relayer des canulars
  9. Soyez prudent : l’internet est une rue peuplée d’inconnus !
  10. Soyez vigilant avant d’ouvrir des pièces jointes à un courriel : elles colportent souvent des codes malveillants

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

4 acteurs de la sécurité informatique
Services de lutte contre la cybercriminalité
Bonnes pratiques de navigation sur Internet

Les risques du téléchargement et quelques principes utiles
Pour créer un mot de passe sécurisé : quelques règles
Liste des risques de sécurité informatique

Autres Informatique et Sécurité

Récapitulatif 6 informatique
Récapitulatif 6 Sécurité

Tous les articles de ces catégories sont regroupés dans les pages Informatique et Sécurité

abonnez_vous_ICI_a_la_Newsletter

Anti-virus intégré à un webmail


Anti-virus intégré à un webmail

antivirus jaune noirLorsque l’on veut s’affranchir des boîtes aux lettres électroniques des Fournisseurs d’Accès à Internet (FAI), il est très facile de créer une boîte aux lettres indépendante, par exemple celles proposées par les navigateurs ou les sites de réseaux sociaux.

Ces boîtes aux lettres sont accessibles au travers d’Internet, et ce mode d’accès est appelé Webmail.

Comme vous n’avez pas la main sur le serveur qui l’héberge ni sur le programme de messagerie, vous pourriez craindre de recevoir des virus avec un courriel.

Vérifiez, auprès de votre fournisseur de boîte électronique en webmail, ou en cherchant cette information dans l’aide en ligne de votre messagerie, les conditions de protection antivirale.

Les virus parviennent au travers des pièces jointes.

N’ouvrez une pièce jointe que si l’origine de l’e-mail vous est connue.

Les pièces jointes sont vérifiées par les antivirus présents dans les messageries en webmail.

Cependant, il faut prêter une attention particulière sur le traitement apporté aux pièces qui sont des fichiers compressés.

Un fichier compressé est un fichier dont l’extension, le suffixe, est généralement .zip ou .rar, mais aussi .tar, .tgz, .taz, .gz et autres.

La plupart des anti-virus, désormais, vérifie la présence d’un fichier exécutable, c’est-à-dire dont l’extension est .exe

Si la messagerie dont vous disposez ne vérifie pas les pièces jointes qui sont des fichiers compressés, alors il vaudrait mieux, pour vous protégez, de changer de messagerie.

Le traitement apporté aux fichiers exécutables présents dans les fichiers compressés peut être :

  • La suppression du virus, puis la livraison du message
  • La suppression ou la mise en quarantaine du courriel
  • Le retour à l’envoyeur de l’e-mail suspect

Les mots « message », « courriel », « e-mail », « email », « mel » sont des synonymes de la désignation officielle en français du mot courriel.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Bonnes pratiques de navigation sur Internet
Les risques du téléchargement et quelques principes utiles
iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations

Messagerie professionnelle : 20 conseils pour un meilleur usage
Informations Fichiers Données sur le Lexique informatique de Philippe Garin
Avantage d’une boîte-aux-lettres indépendante de votre Fournisseur d’Accès à Internet (FAI)

Autres Informatique et Sécurité :

Récapitulatif 5 Informatique
Récapitulatif 3 Sécurité
Récapitulatif 5 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Java un langage et non une danse


Java un langage et non une danse

logo de JavaC’est aussi le nom d’un ancien programme d’IBM, mais en fait Java est un langage très répandu ;

à découvrir dans…

Le Lexique informatique de Philippe Garin

Autres définitions :

Bibliothèque de classes
Enterprise JavaBeans (EJB)
JavaServer Page (JSP)

JDBC
Orienté objet
Servlet

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Le lexique informatique de Philippe Garin
Prolog
Loi de Parkinson

Sécurité sur Internet : Les 10 commandements
Mérise : Méthode de gestion de projet obsolète
Objet et Open font partie du monde informatique

Autres Informatique :

Récapitulatif 4-1 Informatique
Récapitulatif 4-2 Informatique

abonnez_vous_ICI_a_la_Newsletter

HTML


HTML

HTMLMais si ! HTML, c’est le truc qu’on voit parfois au bout du nom d’une page d’un site Web ! Non ? …

La suite dans le

Lexique informatique de Philippe Garin

Voir autres définitions :

ASP
CGI
Hyperlien

HyperText
JavaServer Page (JSP)
Langage

Navigateur
Normes
PHP

Script
SGML
SSI

Structure
W3C
XML

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Quiz sur l’Internet
TCP/IP Acronyme de Transmission Control Protocol/Internet Protocol
Internet thème d’accès aux définitions sur le Lexique informatique

Combien gagne un développeur débutant
RAID 5 contre les pannes de disques durs
Quels sont les caractères spécifiques de la structure par projet ?

Autres Informatique :

Récapitulatif 4-1 Informatique
Récapitulatif 4-2 Informatique

abonnez_vous_ICI_a_la_Newsletter

Navigateur ou browser


Navigateur ou browser

navigateur ou browserEn informatique, on parle de surfer et de navigateur, vocables emprunté au langage maritime.

En informatique, c’est …

Lire la suite sur

Le Lexique informatique de Philippe Garin

Autres définitions :

HTML
Interface utilisateur
Serveur Web
World Wide Web

Et si vous êtes intéressés par des statistiques sur les différents navigateurs, allez voir (en anglais) sur le site w3schools.com

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Bonnes pratiques de navigation sur Internet
Thèmes de la navigation dans mon lexique informatique et assimilés
Internet

Sécurité sur Internet : Les 10 commandements
Grooming : Attention les jeunes !
Internet : Composer votre guide des bonnes pratiques vous-même à partir du site info-familles.netecoute.fr

Autres Informatique :

Récapitulatif 4-1 Informatique
Récapitulatif 4-2 Informatique

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :