Une baie de serveurs dans l’Open space : Cohabitation difficile


Comment avoir un Open space avec une baie informatique ?

Pour des questions de sécurité ou/et de confidentialité, mieux vaut avoir une installation informatique interne.

Bien sûr, il existe de plus en plus de solutions, à commencer par l’usage de l’Internet pour accéder à ses données et ses programmes à distance.
Cela suppose de laisser ses données sous la supervision d’un tiers : l’hébergeur.

baie de brassage hors d'une salle serveur

Son rôle est de mettre des serveurs à disposition, dans lesquels l’entreprise va placer ses données et des programmes. C’est le Cloud.

Tout externaliser suppose d’avoir une activité non stratégique pour l’organisation, et des données non confidentielles. C’est pourquoi l’installation de serveurs au sein de l’entreprise-même permet de conserver ses données sans les diffuser à l’extérieur.

Manque de place

Encore faut-il trouver de la place pour l’installation d’une baie, au minimum, de câblages et autres matériels pour le fonctionnement de l’ensemble, électricité inclue.

Dans des anciens bâtiments, notamment, l’informatisation du travail passe par l’installation d’une baie de serveurs, parfois en l’absence d’une salle serveurs.

C’est déjà compliqué dans un bureau, alors que dire d’un open space ou d’un grand bureau avec plusieurs collaborateurs.

Par exemple, 6 personnes dans 35 m2 ! ça laisse peu de place par personne, 5 m2 en moyenne. Moins puisqu’il faut enlever la place nécessaire aux meubles.

Une baie au sol

Le fait que la baie de brassage soit à même le sol est assez courant.
De nombreuses baies sont plus grandes qu’un homme et fonctionnent bien sans faux-plancher.
Donc, même si la baie est un modèle plus petit, ça passe par rapport à son fonctionnement.

Pour le bon fonctionnement des équipements contenus dans la baie, il y a quelques éléments à vérifier.
D’abord, il faut que le sol soit propre et sec, mais la pièce doit être ventilée, tant pour refroidir les matériels dans la baie que pour les occupants de la salle.

Coexistence baie vs humains

Le côtoiement entre un matériel qui demande un degré d’hygrométrie et de température les plus constants, et des humains qui ont trop chaud ou trop froid selon la saison est assez compliqué.

C’est pourquoi, il faut mesurer ces deux éléments en permanence.

La température à l’arrière d’un serveur et donc d’une baie doit rester entre 20 et 50°C.
Au-dessus, le matériel chauffe trop et s’arrête, en dessous, il fonctionne mal.
Il s’agit là de la température mesurée contre le matériel.

Les humains, eux, ont besoin d’une température autour de 20°C pour travailler.

Avec si peu de place, la baie se trouve, le plus souvent, placée contre un mur. Cette histoire de température est un facteur important.

C’est pourquoi, il faut laisser de la place tout autour de la baie, sauf le mur puisque ce n’est pas possible de le pousser.

S’éloigner du son, de l’électricité, de la poussière

Mieux vaut aussi que la personne la plus proche soit assez éloignée de la baie pour travailler dans un relatif confort.
Donc pas de bureau accolé à la baie, ni d’autres meubles.

En cas de panne, le technicien doit pouvoir intervenir sans interrompre le travail des occupants.

De plus, être à proximité d’une baie, c’est s’exposer au son produit par le matériel.
Le son est celui généré par les ventilateurs des serveurs eux-mêmes, à défaut d’avoir un appareil de climatisation.

Le risque électrique est faible, du même niveau que la présence d’une prise électrique dans le mur.

Néanmoins, un tableau électrique pour couper éventuellement l’arrivée du courant me semble indispensable, et accessible à tous, comme un interrupteur pour la lumière, mais placé de telle façon qu’une manipulation par erreur soit peu probable.

L’air doit circuler vers et en provenance de la baie. Le matériel informatique a tendance a attiré la poussière.
Un nettoyage des locaux doit donc être suffisamment fréquent pour enlever la poussière.
Cette remarque est valable surtout pour les humains qui la respirent.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Gestion des risques : Le tableau ROAM
Salle informatique ou salle serveur : Quel risques sanitaires ?
Parefeu : Utilité et risques

Pourquoi mettre à jour son serveur informatique
Protection de la salle informatique : Les mesures
Crise : pistes pour une réduction des coûts informatiques

Autres Bien-être, Informatique et Sécurité :

Récapitulatif 20 Bien-être
Récapitulatif 20 Informatique
Récapitulatif 20 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Pourquoi mettre à jour son serveur informatique


Serveur informatique : Pourquoi la mise à jour

C’est quoi un serveur ?

serveur informatiqueLe serveur dans une organisation est l’ordinateur principal dans lequel on trouve généralement les programmes et les données de l’organisation.

Ces contenus sont mis à la disposition du personnel de l’organisation.
Quelquefois, les données sont accessibles par Internet à des personnes extérieures, comme des particuliers ou d’autres entreprises ou administrations.
On parle alors de serveur internet.

Dès que l’organisation grandit, les infrastructures informatiques évoluent avec la présence de plusieurs serveurs.
Par exemple, un serveur d’impression, un firewall, un serveur de messagerie, un serveur de stockage des informations.

C’est quoi une mise à jour ?

Quand on parle de mise à jour, il s’agit essentiellement de l’installation de la dernière version ou du dernier correctif, appelé aussi patch,  du système d’exploitation, ou des programmes, comme le navigateur ou le site Internet, ou encore d’un des progiciels sous licence ou non.

Pour tout ce qui est logiciels et système d’exploitation, le service informatique signe un contrat de maintenance logicielle, comme il le fait, par ailleurs, pour la maintenance du matériel.

Pourquoi une mise à jour ?

En effet, système, logiciels ou matériels, ont besoin d’évoluer pour les raisons suivantes :

  1. Plus on s’en sert, moins c’est rapide
  2. Plus on s’en sert, plus il y a de pannes ou des arrêts imprévus
  3. Plus le temps passe, plus les logiciels réclament de la puissance et de la performance
  4. Plus on en fait, plus on en veut
  5. Plus on attend, moins c’est fiable, par des fonctions supplémentaires techniques
  6. Plus récente est le système d’information, plus il est sécurisé

Un contrat de maintenance est différent d’une assurance.

On espère d’avoir jamais besoin de faire intervenir l’assurance, alors que l’on veut des interventions de maintenance pour être toujours à jour, pour avoir un système d’informations performant, fiable et sécurisé.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

10 risques quand une baie de serveurs est installée hors d’une salle informatique
Salle informatique ou salle serveur : Quels risques sanitaires ?
Migrer un parc informatique sur une nouvelle version de système d’exploitation

Installer une nouvelle version du système d’exploitation : Le lotissement
Alerte au piratage 2/2
Conservation des logs dans une entreprise

Autres Informatique :

Récapitulatif 19 Informatique

abonnez_vous_ICI_a_la_Newsletter

Tolérance de pannes : En plus du RAID


Tolérance de pannes : En plus du RAID

disque dur endommagé

en panne

Avec les types de RAID décrits précédemment, RAID par duplication et RAID par parité, le risque de perte d’informations est réduit, bien qu’il existe toujours.

En effet, un disque défectueux doit toujours être remplacé.

Le RAID 1 et le RAID 5 ont le gros avantage de permettre la continuité du fonctionnement de l’ordinateur en cas de panne d’un disque dur.

Sommaire :

  1. Tolérance de pannes : Introduction au RAID
  2. RAID 1 et 0 contre les pannes de disques durs
  3. RAID 5 contre les pannes de disques durs
  4. Tolérance de pannes : En plus du RAID

Ils sont cependant suspendus jusqu’au remplacement du disque inutilisable.

C’est pourquoi, il existe une possibilité supplémentaire dans les ordinateurs à tolérance de pannes qui s’appelle disque de rechange, ou spare ou hotspare en anglais.

Disque en spare

Il s’agit d’avoir déjà un disque de remplacement dans l’ordinateur.

Il attend une défaillance sans être utilisé, ni par le fonctionnement ordinaire ni par le stockage par un type de RAID.

C’est du matériel qui va servir uniquement dans le cas où l’un des disques durs tombe en panne.

À ce moment-là, le RAID reconstitue le disque défaillant en utilisant les informations issues du ou des autres disques et les place dans le disque de rechange.

De cette manière, aucune perte de temps. Le RAID continue de fonctionner avec très peu d’interruption, ce qui accorde une plus grande fiabilité de l’ordinateur.

Bien entendu, le disque défectueux reste à remplacer quand même.

Les autres RAID

Malgré toutes les précautions et les avantages qu’apportent les types de RAID 0, 1 ou 5, la sécurité du stockage des informations reste liée au nombre de disques durs qui tombent en panne en même temps.

Cela arrive lorsque les disques durs ont été installés en même temps, car ils s’oxydent à la même vitesse, bien qu’il existe d’autres causes de pannes.

C’est pourquoi, plusieurs autres types de RAID ont été mis en place.

Les articles de ce blog se veulent une vulgarisation pour comprendre le fonctionnement de la tolérance de pannes par les systèmes RAID, la description des autres types de RAID est laissée aux spécialistes.

De toute façon, la tolérance de panne est différente de panne zéro.

Sauvegarde

Il existe toujours la nécessité d’effectuer des sauvegardes des systèmes d’informations sur des supports informatiques qui seront éloignés de l’ordinateur.

La sauvegarde permet de minimiser l’impact d’une surtension électrique ou magnétique, de la présence d’un virus ou des malversations d’un être humain.

source photo : Wikipédia

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Protection de la salle informatique : Les mesures
PCA ou Plan de Continuité d’Activité : Par quoi commencer pour un établir un ?
Point de restauration sur votre PC

Le Petit Chaperon Rouge raconté par un informaticien
Sauvegarde : Un pirate détruit 4800 sites
Démission d’un salarié : Fuite d’informations : Comment s’en prémunir

Autres Informatique et Sécurité :

Récapitulatif 18 Informatique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

RAID 5 contre les pannes de disques durs


RAID 5 contre les pannes de disques durs

Après l’introduction à la tolérance de pannes et la description des types de RAID par duplication, voici la présentation du RAID 5 qui utilise la Parité.

La parité consiste à retenir comment les informations sont stockées.

C’est une question de bit à 0 et de bit à 1, qui sont la base même de l’informatique.

Sommaire :

  1. Tolérance de pannes : Introduction au RAID
  2. RAID 1 et 0 contre les pannes de disques durs
  3. RAID 5 contre les pannes de disques durs
  4. Tolérance de pannes : En plus du RAID

Prenons un exemple : dans une photo, vous allez avoir une zone de 5 pixels de la même couleur.
Le stockage classique consiste à enregistrer 5 pixels de cette couleur.
Le système de parité permet de stocker un seul pixel de cette couleur et d’indiquer qu’il y en a 5 pareils.
Dans cet exemple, la place de stockage de ces 5 pixels est réduite à 2.

Partant de ce principe, le RAID 5 a été inventé.

RAID 5 ou volume agrégé par bandes à parité répartie.

Tolérance de panne le RAID 5Pour mettre en place le RAID 5, il faut 4 disques.
3 vont contenir les données d’un autre disque et le 4ème va contenir la parité.

Comme il y a 4 disques, chacun va contenir une partie de chacun des autres disques et une des parités, comme indiqué dans le schéma.

En cas de défaillance d’un seul disque dur, le RAID 5 permet à l’ordinateur de continuer à fonctionner.

Dans qu’il est remplacé, le RAID 5 reconstruit les informations à partir des autres disques durs restés en bon état.

Dans la notion de tolérance de panne, d’autres éléments que le RAID existent :
À découvrir dans le prochain article.

source photo : Wikipédia

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Salle informatique : Quelle surface faut-il prévoir ?
PCA et PRA : L’analyse des enjeux et des besoins
Messagerie professionnelle : Gagner de la place

Parefeu ou firewall : Définition
10 risques quand une baie de serveurs est installée hors d’une salle informatique
Les risques du téléchargement et quelques principes utiles

Autres Informatique et Sécurité :

Récapitulatif 18 Informatique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

RAID 1 et RAID 0 contre les pannes de disques durs


RAID 1 et 0 contre les pannes de disques durs

Après l’introduction que ce qu’est la tolérance de panne, voici la description des types de RAID de duplication des informations stockées.

Sommaire :

  1. Tolérance de pannes : Introduction au RAID
  2. RAID 1 et 0 contre les pannes de disques durs
  3. RAID 5 contre les pannes de disques durs
  4. Tolérance de pannes : En plus du RAID

Le RAID 1 ou disques en mémoire

Ce type de RAID est le plus facile à comprendre.

Il s’agit de dupliquer les données d’un disque sur un autre.

RAID 1En cas de panne d’un disque, l’ordinateur continue de fonctionner en puisant sur le disque en bon état les données du disque défectueux.

Le système RAID est interrompu jusqu’à ce que le disque inutilisable soit remplacé.

Le RAID 0 ou disques entrelacés

Plus qu’un système de redondance d’informations, ce type de RAID permet d’augmenter la rapidité d’accès aux données en les répartissant sur des disques durs différents.

RAID 0L’inconvénient majeur est qu’en cas de panne d’un seul disque, les informations sont perdues.

RAID 0+1 et 1+0

C’est pourquoi, il existe deux combinaisons de ces types de RAID 1 et 0 appelées RAID 0+1 et RAID 1+0. Elles nécessitent la présence de 4 disques.

RAID 0+1 et RAID 1+0

Tous les types de RAID précédents impliquent une duplication des données et donc d’avoir suffisamment de place pour le stockage.

Bien que le prix des disques durs ait fortement baissé, ces solutions restent coûteuses.

C’est pourquoi, il existe une autre codification de stockage appelée Parité.
À découvrir dans le prochain article.

source photos : Wikipédia

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Stockage : 100 To sur un disque de 1 To
Arnaque : Clé USB sur un disque dur
Sécurités des données : Les 7 points capitaux du comportement responsable

Réseau LAN ou WAN ralenti : Causes et parades 2/2
PCA Plan de Continuité d’Activités : Des besoins très différents
BYOD ou AVEC : Définition et limites

Autres Informatique et Sécurité :

Récapitulatif 18 Informatique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Tolérance de pannes : Introduction au RAID


Quand un disque dur devient inutilisable

schéma de lecture de 4 disques dursVous est-il déjà arrivé de perdre des données à cause d’un disque dur en panne ?

Avec le temps, la poussière, les ondes électromagnétiques, la chaleur, la surface d’un disque dur, celle sur laquelle sont enregistrés les données et les programmes, s’abime.

De temps en temps, le système d’exploitation vérifie l’état des disques durs, emplacement par emplacement.

Sommaire :

  1. Tolérance de pannes : Introduction au RAID
  2. RAID 1 et 0 contre les pannes de disques durs
  3. RAID 5 contre les pannes de disques durs
  4. Tolérance de pannes : En plus du RAID

Il note ceux qui sont endommagés et les note comme devenu inutilisables afin d’éviter de s’en servir.

Seulement voilà, lorsque l’emplacement contient une information importante d’un fichier de données, un programme ou même un élément du système d’exploitation, l’ordinateur ne sait plus où il en est. Le disque dur devient inutilisable et les données sont inaccessibles.

Panne

Ce scénario devient, avec le temps, de plus en plus probable.

En effet, la couche superficielle du disque dur s’oxyde et le nombre de zones inutilisables augmente très fort.

Un disque dur interne est mieux protégé de l’oxydation à l’air qu’un disque dur externe, néanmoins il est soumis au même processus.

C’est ainsi que la durée de vie sans problème d’un disque dur dépasse rarement quelques années : 3 à 5 environ.

Il convient de changer régulièrement les disques durs ou, du moins, de dupliquer ses données sur de nouveaux disques durs.

Autant, c’est relativement facile pour un particulier, autant c’est parfois très compliqué pour une entreprise dont l’activité est dépendante de la fiabilité de son système d’information, surtout si l’ordinateur en question est un serveur et contient des informations centralisées pour plusieurs utilisateurs à la fois.

La sauvegarde des données consiste à recopier, régulièrement les données sur un autre support de stockage.

L’inconvénient principal de la sauvegarde, c’est le décalage dans le temps entre les informations de la sauvegarde et celles qui sont perdues en cas de crash disque, c’est-à-dire les informations créées ou modifiées depuis la dernière sauvegarde.

RAID

Pour toutes ces raisons, le système RAID a été inventé. Ou, pour être plus précis, LES systèmes RAID ont été inventés.

Il en existe de nombreux. Dans cette série d’articles, nous évoquerons les plus courants.

La tolérance de panne est appelée ainsi lorsqu’un ordinateur peut continuer à travailler malgré un disque dur devenu inutilisable.

Le principe du RAID, ou Redundant Array of Independant Disks, consiste à écrire les mêmes informations sur des disques différents en les codant d’une façon différente selon le type de RAID.

Pour y parvenir une partie du disque dur est réservé au stockage des informations en provenance du ou des autres disques de l’ordinateur. La codification de ces informations permet de stocker les informations en prenant moins de place dans la zone réservée au RAID que dans la zone « normale » du ou des autres disques.

source photo : Wikipédia

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Redémarrer après une panne : 74% des entreprises sont mal préparées
Sécurité informatique : Supprimer les « faux positifs »
Le MTBF ou temps moyen entre 2 pannes : second critère de choix après le TCO ou coût total de possession

Réseau LAN ou WAN : Comprendre 1/2
Définitions de PRA et de PCA, Plan de Reprise d’Activités et Plan de Continuité d’Activités
Les règles d’or de la sauvegarde

Autres Informatique et Sécurité :

Récapitulatif 18 Informatique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

10 risques quand une baie de serveurs est installée hors d’une salle informatique


Quels risques d’installer une baie de serveurs dans une salle non prévue pour cela ?

Attention aux fausses économies !

Il est tentant pour une entreprise, surtout une start-up, de faire des économies sur les installations et l’équipement informatique.
Un des moyens est d’installer la baie qui contient les serveurs et les équipements qui les relient au reste des bureaux dans une pièce non conforme aux règles de sécurité.

incendie d'un bâtiment

Les principaux risques et les parades

Voici quelques-uns des risques les plus courants d’une telle installation, n’importe où sauf dans une salle informatique :

1. Le para-foudre

L’absence de para-foudre fait qu’en cas de court-circuit ou de foudre, les matériels les plus importants grillent.

2. Le plancher technique

Une baie ne doit pas reposer directement sur le sol de la pièce, mais sur un plancher technique ou être suspendue au mur pour les petites baies.

Dessous ce plancher, on trouve les câbles, les prises électriques qui relient la baie et/ou les matériels contenus dans la baie, au réseau électrique.

On y trouve aussi les détecteurs de fumée et parfois des détecteurs d’eau, en cas de début d’inondation. Cela arrive lorsqu’il y a des radiateurs à proximité.

Attention, il faut que le plancher supporte le poids de la baie toute équipée, contenu inclus, sinon il y a un risque de déformation du plancher de la salle.

3. La température

Un risque important est celui de la température car le matériel informatique dégage toujours un bon nombre de calories.

C’est pourquoi, une climatisation est nécessaire, pour garder une température constante, en sachant que les limites pour les serveurs, entre 10 et 50°C.
Au-delà, le matériel risque fortement d’être endommagé, notamment les disques durs. Des composants électroniques peuvent fondre et le feu peut prendre.

A l’inverse, si la pièce à une fenêtre et qu’il gèle à l’extérieur, le contraste thermique peut endommager le matériel.

4. L’hygrométrie

Le degré d’hygrométrie doit être le plus constant possible pour préserver le matériel.
C’est pourquoi, il y a moins de risques, dans une salle dédiée et protégée.

5. La protection incendie

Généralement, la protection incendie est assurée par un déclenchement automatique d’une alarme, qui laisse le temps aux personnes présentes de quitter rapidement le local, avant l’ouverture des bombonnes de gaz qui vont absorber l’oxygène de l’air.

C’est pourquoi, la salle doit être entièrement fermée, sans aucune ouverture comme une fenêtre ou le trou d’une serrure, sans compter mur, plafond et passage de câbles.

De plus, il vaut mieux prévoir des extincteurs spécifiques manuels d’une capacité suffisante pour éteindre un départ de feu sur du matériel électrique.
Pas question d’avoir de l’eau pulvérisée ni de poudre par exemple.
abonnez_vous_ICI_a_la_Newsletter

6. L’accès aux matériels et aux données

Autre risque très important dans le fait d’avoir une baie de serveurs dans un local non prévu à cet effet est l’accès aux données.

Seuls les techniciens sont habilités à manipuler ces matériels et à en contrôler l’usage.
Une personne extérieure, comme un visiteur, un vigile de nuit, un animal, un enfant, ou un employé en froid avec l’entreprise et la destruction des serveurs, de la baie, ou des données, etc. peut être volontaire ou involontaire.

7. La poussière

Le matériel informatique attire la poussière. Les saletés s’accumulent rapidement et vont boucher les systèmes de ventilation tant de la baie que des serveurs.

Poussières + chaleur = risque accru de dysfonctionnement et augmentation de la chaleur donc risque d’embrasement.

8. L’emplacement dans la salle

Une salle trop petite empêche l’accès sur tous les côtés de la baie, or il est indispensable de pouvoir accéder à toutes les faces d’une baie et donc d’avoir au moins 50 cm de libre sur chaque côté.

Outre l’utilité de cet espace pour les installations et les dépannages, il sert aussi à la dispersion de la chaleur à condition de ne pas l’occuper avec des produits inflammables, comme du papier, carton ou polystyrène.

9. La qualité de l’électricité

Une baie ou un serveur relié directement au réseau électrique sans la protection intermédiaire par un onduleur subit des micro-coupures et des variations dans le flux électrique.

10. L’assurance et le droit

Il est probable qu’en cas de sinistre, la compagnie d’assurance refuse d’intervenir si la salle où se trouve est non conforme aux normes de sécurité, et pire encore si sa présence est la cause du sinistre.

De plus, il est probable que le règlement intérieur du bâtiment où se trouve la baie avec les serveurs interdise une installation inappropriée, ce qui implique une responsabilité pleine et entière de l’entreprise fautive et déjà pénalisée par un sinistre.

Résumé

Les principaux risques sont :

  • des risques mécaniques : plancher, faux plancher, détecteurs de fumée ou/et d’eau, sécheresse ou humidité, température trop froide, trop élevé ou trop changeante, poussières, encombrement
  • des risques électriques et donc d’incendie ou d’électrocution (il faut intervenir avec un bracelet relié à la masse pour éviter les châtaignes et pire), de conduite de la foudre le long des câbles, de destruction totale ou partielle des équipements intermédiaires (switchs, etc.), d’étouffement par le gaz anti-incendie
  • des risques humains : destruction, vol, mauvaise manipulation, perte de données (la reconstitution des données informatisés passe par l’utilisation du papier, mais si c’est dans la même pièce, tout est détruit en même temps).

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

PCA ou Plan de Continuité d’Activité : Par quoi commencer pour un établir un ?
Conditions pour restaurer ses données
BYOD ou AVEC : Définition et limites

Sécurité informatique : L’audit des vulnérabilités
Protection de la salle informatique : Les mesures
Crise : pistes pour une réduction des coûts informatiques

Autres Informatique et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Description des besoins : La Méthode DIC


Méthode DIC de description des besoins

Méthode DICPour tout projet informatique, il est indispensable de bien décrire les besoins afin de trouver la solution, achat, développement ou un mixte des deux, qui va répondre aux besoins.

Encore faut-il que les besoins soient bien décris et compris.

La méthode DIC est une aide à la rédaction des besoins informatiques :

DIC = Disponibilité, Intégrité, Confidentialité

Disponibilité

C’est la qualité d’une ressource informatique à être utilisable à la demande.

La disponibilité permet aux utilisateurs, selon leur niveau d’autorisation, d’accéder aux ressources du système d’information, tant informatiques (réseau, imprimante, etc.) que des informations (fichiers, programmes, etc.) et aux moments qu’ils ont choisis.

La disponibilité suppose la suppression de toute panne ou la mise en place de relais en cas de panne : PCA et PRA

Intégrité

C’est la qualité d’une ressource informatique à résister à l’altération, à la destruction par accident ou malveillance. C’est l’assurance que les données sont inchangées durant le transport ou dans le fichier d’origine.

Exemples : L’intégrité des données permet de s’assurer que les données d’un tableau de bord de pilotage sont correctes et bien issues des bases de données que l’on souhaite.

Confidentialité

C’est la qualité d’une ressource informatique à être connue uniquement par les personnes autorisées

Seules les personnes autorisées ont accès à l’information d’origine ou transmise au destinataire.

Les deux techniques les plus utilisées sont l’accès par mot de passe et le chiffrement des données avec clé de décryptage connue seulement de l’émetteur et du récepteur (messagerie, accès à distance, etc.)

Finalité de la méthode DIC

Le principe de la méthode DIC est de poser les questions relatives à la disponibilité, à l’intégrité et à la confidentialité d’un point de vue purement informatique.

Le champ d’application de cette méthode est large.

D’un côté, la description des besoins fonctionnels est indépendante de la description des besoins DIC. Tous les projets qui touchent à l’informatique ou/et au système d’information sont concernés, quel que soit de domaine fonctionnel de l’entreprise.

De l’autre, la description des besoins par la méthode DIC permet de rédiger des cahiers des charges pour des logiciels ou progiciels, des études de risques et de sécurité informatique (physique) et de systèmes d’information (immatériel).

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Lexique informatique
Identification Exigence de conservation des données
Choix par évaluation de projet

Vérification des comptabilités informatisées (code des impôts)
Open space : des solutions matérielles
Démission d’un salarié = fuite d’informations : Comment s’en prémunir

Autres Informatique, Management, Organisation et Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Management
Récapitulatif 14 Organisation
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

La climatisation de la salle informatique


La climatisation de la salle informatique

climatisation salle informatiquePartant du principe que la salle informatique est fermée en quasi permanence, et qu’elle est hermétique, coupée de l’extérieur quand elle est fermée, un système de climatisation s’avère donc impératif et indispensable pour :

  • Respirer, tout simplement, lorsqu’on est dans la salle informatique
  • Maintenir la température et le degré d’hygrométrie constants.

Sommaire :

Les mesures de protection de la salle informatique

  1. Porte spéciale
  2. Dispositif anti-incendie
  3. Climatisation
  4. Électricité
  5. Armoires, câblage, serveurs
  6. Divers autres équipements

Chaque ouverture et fermeture de la porte introduit un changement de température. Il est généralement négligeable et les équipements présents dans la salle informatique supportent ce petit écart.

Chaque nouvel appareil ajouté dans la salle informatique et qui consomme de l’énergie, en diffuse également. Le système de climatisation doit être conçu de façon à absorber tout ajout et écart énergétique.

Installation

Pour la protection de la salle informatique, il est préférable d’installer la partie extérieure de la climatisation sur le toit, plutôt que sur la cour, de l’autre côté du mur de la salle informatique.

En tout état de cause, quel que soit l’emplacement choisi pour la partie extérieure de la climatisation, il doit être protégé par un grillage suffisamment solide pour résister à une tentative de pénétration et de sabotage.

À l’intérieur de la salle informatique, il faut prévoir plusieurs climatiseurs, de telle façon que si l’un d’eux venait à s’arrêter, pour cause de panne ou de maintenance, alors les autres climatiseurs assurent la même température à l’intérieur de la salle.

Là encore, une alarme doit être déclenchée automatiquement en cas d’interruption involontaire de la climatisation, c’est-à-dire en cas d’un écart de température trop important pour le bon fonctionnement des équipements.

Humidité de l’air

Le degré d’hygrométrie fait partie du dispositif de climatisation. Cela suppose que celle-ci ait l’accès à un point d’eau. L’eau doit se trouver à l’extérieur de la salle informatique.

L’assèchement automatique par la climatisation rend la présence de condensation impossible dans un fonctionnement correct. Cependant, un défaut de fonctionnement peut introduire de l’eau dans la salle informatique. C’est pourquoi des détecteurs d’eau doivent s’ajouter aux détecteurs anti-incendie au sol. Un début d’inondation non détecté causerait des dégâts à l’alimentation électrique, au minimum.

La puissance des dispositifs de climatisation doit tenir compte du climat où se trouve le bâtiment. Écarts hiver – été.

Philippe Garin, plus de 20 ans manager en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Parefeu ou Firewall : Définition
Les étapes pour acheter votre informatique
TCO : Les éléments à prendre en compte pour le calcul

Parefeu ou firewall : Définition
Meknès au Maroc
Conversion Celsius Fahrenheit

Autres Informatique, Management et Sécurité :

Récapitulatif 12 Informatique
Récapitulatif 12 Management
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

PCA Plan de continuité d’activité : des besoins très différents


Le PCA est unique et personnalisé

des besoins différentsLe Plan de Continuité d’Activité pour une entreprise ou une organisation est obligatoirement unique et personnalisé.
Même les entreprises d’un même secteur professionnel, avec un établissement dans la même zone géographique, de même taille et avec des produits similaires ont chacune des PCA différents.

Chaque entreprise a ses priorités, ce qui est important pour une entreprise peut être différent de ce qui est important pour une autre entreprise.

Exemple, pour une entreprise de distribution

C’est le client qui passe à la caisse, dépose ses produits, ses produits sont enregistrés, figurent sur la facture et le client part après avoir payé sa facture.

Dans un tel cas de figure, le plan de continuité, comme le PRA ou Plan de Reprise d’Activité, doivent répondre immédiatement en cas de sinistre,

  • soit par une solution informatique de secours qui prend le relais immédiatement et automatiquement,
  • soit par une procédure dégradée, c’est-à-dire que la facture est faite manuellement, quitte à créer une procédure pour saisir manuellement (au lieu de la caisse enregistreuse) la sortie de stock, le prix de chaque produit, le montant de la facture, le mode de paiement, etc.

Exemple, pour une entreprise qui fabrique des produits sur mesure

Lorsque les produits sont de très haute technicité, l’entreprise a besoin impérativement de pouvoir établir des devis avec tous les documents techniques en pièces jointes issus de calculs mathématiques compliqués et longs, et de dessins techniques de CAO (Conception assistée par ordinateur).

Il est évident que, dans un tel environnement, la sécurité par des disques en RAID 1 doit être mis en place sur les machines de calcul, qu’un SAN soit mis en place pour les sauvegardes et qu’au moins une machine de même puissance soit disponible en permanence en guise de machine de remplacement.

RAID 1

Le RAID 1 est la duplication immédiate et automatique d’un disque interne d’un ordinateur sur un autre disque, de telle façon qu’il existe toujours une version non endommagée des données en cas de problème physique sur l’un des deux disques. Il s’agit d’une solution de sécurité du poste de travail.

SAN

Le SAN est un système qui permet aussi une duplication du disque dur d’un PC, sur un disque externe, placé généralement dans une salle informatique. Le SAN permet la duplication de disques durs de plusieurs PC d’un réseau informatique local.

Les mesures propres à chacun

Selon les priorités que l’entreprise définit et le budget que la Direction accorde, les mesures de protection et de continuité de l’activité sont différentes.

Elles seront différentes aussi en raison de l’évaluation des risques auxquels l’organisation est soumise.

Si la rigueur et la fermeté manquent dans l’application des mesures préventives de sécurité, alors le risque de pannes, de casses, de vol augmentera d’autant.

  • Sans charte informatique, tous les abus sont possibles.
  • Sans contrat d’assurance, les coûts seront augmentés.
  • Sans réunion d’information pour le personnel, les consignes seront moins prises au sérieux.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sauvegarde : Premiers pas vers la Reprise d’Activité (PRA)
Pare-feu : Documenter les responsabilités et les procédures
Sécurité informatique : 1 milliard de dollars volé

Liste de mesures de sécurité informatique
Menace – Vulnérabilité – Risque
Redémarrer après une panne : 74% des entreprises sont mal préparées

Autres Sécurité et Informatique :

Récapitulatif 12 Informatique
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Poste de travail vacant : Pallier aux causes extérieures


La vacance du poste de travail : Pallier aux causes extérieures

Pallier aux causes extérieures à la vacance d'un poste de travailEn dehors de la maladie, d’un accident et même du décès d’un (e) salarié (e), d’autres causes extérieures peuvent rendre un poste vacant.

Plus précisément, si les premières causes rendre un seul poste vacant, sauf épidémie, les causes extérieures génèrent une interruption d’activité de plusieurs postes de travail, jusqu’à la totalité de l’entreprise.

Il convient alors de préparer un plan de continuité de l’activité.

Sommaire :

La vacance du poste de travail : Les causes
Poste de travail vacant : Les besoins PRÉVISIBLES de transition
Poste de travail vacant : Les besoins de transition des causes IMPRÉVISIBLES
Exemples de mesures de transition en cas de poste vacant
La vacance du poste de travail : Pallier aux causes extérieures

Il s’agit, pour chaque cause potentielle d’interruption, de lister les mesures, dans le détail, de façon à permettre le fonctionnement du poste de travail dans les meilleures conditions, sachant que celles-ci sont, de toute façon, dégradées par rapport au fonctionnement habituel du poste et de l’entreprise.

Exemple en cas de mouvements sociaux

grève, blocus, enlèvement de cadres, prise en otage des locaux, etc. :

  • Déplacer l’activité sur un autre établissement, délocaliser le personnel ou/et les outils de travail
  • Embaucher, à titre provisoire des remplaçants aux personnes indisponibles
  • Etc.

Exemple en cas de panne matérielle

du poste de travail ou qui empêche le bon fonctionnement du poste de travail :

  • Mettre en place une climatisation, un générateur d’électricité, un stock de pièces détachées de remplacement
  • Passer des accords avec des fournisseurs pour des livraisons expresses de matériels ou/et de matières premières

Ne confondez pas Plan de continuité de l’activité ou PCA avec Plan de reprise d’activité ou PRA.

Le premier a pour objectif de faire en sorte que l’activité de l’entreprise continue, malgré une situation dégradée.

Le second a pour objectif de relancer l’activité interrompue de l’entreprise suite à un sinistre.

Dans le premier cas, l’information (papier, informatisée) et les flux physiques (produits, services) continue à être actifs alors que dans le second, il y a interruption, puis reprise des informations perdues et de l’activité perdue d’avant le sinistre et durant le sinistre, jusqu’à reprise complète de l’activité.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Conflit entre salarié et employeur : Les intervenants
Différences entre PRA et PCA, Plan de Reprise d’Activités et Plan de Continuité d’Activités
H1N1 Définitions de PRA et de PCA, Plan de Reprise d’Activités et Plan de Continuité d’Activités

Redémarrer après une panne : 74% des entreprises sont mal préparées
Comment structurer une entreprise ou une organisation
10 domaines d’analyse et d’activités stratégiques internes dans une entreprise

Autres Management et Organisation :

Récapitulatif 11 Management
Récapitulatif 11 Organisation
Récapitulatif 11 Emploi

abonnez_vous_ICI_a_la_Newsletter

Redémarrer après une panne : 74% des entreprises sont mal préparées


Le plan de reprise d’activité est inexistant ou inefficace pour 74% des entreprises européennes

redémarrer après une panne

redémarrer

C’est ce que révèle une étude d‘EMC, portant sur 1750 entreprises. Les sociétés européennes ne sont pas prêtes à redémarrer en cas de panne. Certains peuvent même disparaître à la suite d’une défaillance, faute de s’y être préparé, ou même d’y avoir sérieusement envisagé.

Les 3/4 des entreprises interrogées pensent être en mesure de redémarrer leurs activités facilement après une panne informatique.

Les pannes les plus fréquentes sont

  • Les pannes matérielles (61%)
  • Les coupures de courant (42%)
  • La corruption de données (35%)

A cause des pannes déjà intervenus, plus de 50% des entreprises sondées déclarent avoir perdu des données.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sauvegarde : Premiers pas vers la Reprise d’Activité (PRA)
Sauvegarde : Comment les données sont-elles sauvegardées ?
Conditions pour restaurer ses données

Les paramètres de la maturité des systèmes d’information
Menace – Vulnérabilité – Risque
Différences entre PRA et PCA, Plan de Reprise d’Activités et Plan de Continuité d’Activités

Autres Informatique et Sécurité :

Récapitulatif 4-1 Informatique
Récapitulatif 7 Informatique
Récapitulatif 7 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

TCO : Les coûts de logiciels dans le Coût total de possession


Les coûts des logiciels sont intégrés dans le calcul du TCO ou Coût total de possession

coût total de possession ou TCOGénéralement, on ne dispose que de l’usage des logiciels. On parle d’acheter un logiciel, alors qu’en fait on n’en dispose pas les droits, sinon tout le monde pourrait modifier le logiciel et le revendre, ce qui n’est le cas que pour des développements spécifiques internes.

Il y a donc un coût initial et un coût d’évolution et de maintenance. Là encore, ces coûts pour la bureautique se limitent généralement aux coûts de la formation du personnel à l’utilisation de tels logiciels.

Les fournisseurs de logiciels, ERP et logiciels métiers, mettent à disposition du personnel de hotline, rémunérés par des contrats de maintenance des clients, et du personnel de développement des nouvelles versions, soit au travers de contrats séparés ou inclus dans les contrats de maintenance.

En tout état de cause, il s’agit de coûts récurrents connus dès le départ et donc à prendre en compte dans le calcul du TCO.
Les coûts de maintenance à la panne et les coûts de consommables sont variables.

Cependant, si le parc est important, les coûts mensuels sont à peu prêt les mêmes, c’est une loi de statistique.
Si le parc est faible, il peut y avoir des variations d’un mois sur l’autre.

Comme le TCO est calculé avec une échelle minimale au mois, il faut alors regrouper les coûts pour un parc restreint au trimestre ou à l’année, mais on perd de la finesse de calcul.

Ceci explique aussi pourquoi le TCO est l’apanage des entreprises avec un parc important.
Important est un mot sans indication du nombre, car c’est l’activité de l’entreprise qui permet de chiffrer le parc.

S’il s’agit d’une entreprise technologique, on peut comprendre qu’elle va utiliser un parc informatique important.
Il est en de même s’il s’agit d’une entreprise qui imprime beaucoup (catalogue, listes de prix, etc.).

A l’inverse, lorsque l’informatique est rare ou de constitue pas l’activité principale, par exemple un commerce alors le parc est faible et le TCO n’a aucun besoin d’être calculé puisqu’il n’est alors pas un critère significatif du renouvellement.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Le MTBF ou temps moyen entre 2 pannes : second critère de choix après le TCO ou coût total de possession
Programmation Quick and Dirty
Limites et réalités du partenariat pour un développement informatique spécifique

Les 11 phases du déroulement d’un projet informatique
Méthode de choix de progiciel
Analyse structurée

Autres Informatiques et Management :

Récapitulatif 3 Informatique
Récapitulatif 4-1 Informatique
Récapitulatif 4-2 Informatique
Récapitulatif 7 Informatique

Récapitulatif 4 Management
Récapitulatif 5 Management
Récapitulatif 7 Management

Tous les articles de ces catégories sont listés dans les pages Informatique et Management

abonnez_vous_ICI_a_la_Newsletter

Le MTBF ou temps moyen entre 2 pannes : second critère de choix après le TCO ou coût total de possession


Le MTBF ou temps moyen entre 2 pannes influence la décision de changer de matériel

schéma du MTBFLe MTBF est un critère de choix important au même titre que le TCO ou Coût total de possession

Durant la période de location, généralement 3 ans, le TCO d’un matériel acheté ou loué est identique, même si le coût d’une location est généralement plus élevé. Par contre, il est différent au delà de cette période, car un matériel amorti coût moins qu’un matériel loué, du moins comptablement

Selon que le matériel a un MTBF long ou court, il faudra ajouter des coûts de réparation, ou de remplacement, au TCO.
En général, la panne parvient après la période d’amortissement, ce qui impliquerait un TCO plus élevé sur du matériel acheté que du matériel loué

Plus une machine est vieille et plus elle coût chère car elle va être de plus en plus en panne
En général, les entreprises n’hésitent pas trop longtemps pour changer des PC. C’est beaucoup plus difficile pour des imprimantes

En effet, si les imprimantes individuelles sont peu chères, leurs consommables, eux, sont chers
Elles sont aussi sujettes à des pannes répétitives et le coût d’une réparation est souvent plus élevé que celui du remplacement d’une telle imprimante
Elles sont aussi souvent remplacées par des imprimantes de réseau où tout le personnel d’un service ou d’une zone géographique à l’intérieur de l’entreprise, bref tout ceux qui sont à proximité de l’imprimante vont y chercher ses impressions

C’est aussi le cas des copieurs qui servent aussi d’imprimantes de service car disposant de dispositif de connexion au réseau de l’entreprise.
Or, la plupart des copieurs font l’objet d’un contrat de type locationmaintenanceconsommables où tout est pris en compte et il est ainsi possible de diminuer le stock de consommables qu’il faut avoir en cas de besoin de changer un toner
Les imprimantes, au contraire, nécessitent un stock plus important et celui-ci est perdu en cas de changement d’imprimantes.

Les constructeurs d’imprimantes s’arrangent souvent pour fabriquer des cartouches incompatibles entre les imprimantes de leur catalogue. Business is business.

Selon la taille du parc informatique, serveurs, PC, imprimantes, etc., il faut regarder si les maintenances peuvent avoir lieu en interne et donc il faudra ajouter les coûts de personnel et de leurs emplacements de travail, ou si elles peuvent être effectuées par une société extérieure, à condition d’accepter un délai de réparation, ce qui n’est pas toujours acceptable car le matériel doit, en principe, fonctionner en permanence.
Imaginez une caisse enregistreuse en panne dans un magasin…

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

TCO : Les coûts de logiciels dans le Coût total de possession
TCO, LCC et MTBF expliqués pour les nuls
Le TCO ne suffit pas pour changer de logiciel en entreprise

TCO : Les éléments à prendre en compte pour le calcul
Méthode de rédaction de la documentation utilisateur
Enregistrement et repérage des modifications apportées dans les programmes

Autres Informatique, Management et Organisation:

Récapitulatif 1 Informatique
Récapitulatif 5 Informatique
Récapitulatif 7 Informatique
Récapitulatif 7 Management
Récapitulatif 7 Organisation

Tous les articles de ces catégories sont listés dans les pages Informatique et Management

abonnez_vous_ICI_a_la_Newsletter

TCO, LCC et MTBF expliqués pour les nuls


TCO, LCC et MTBF expliqués pour les nuls

assistance_informatique Ça y est, les gros mots sont lâchés. Bon ! Commençons par savoir ce que c’est

TCO = Total Cost of Ownership ou Coût Total de Possession

LCC = Life Cost Cycle ou Coût du Cycle de Vie

MTBF = Mean Time Between Failures ou Temps Moyen Entre deux pannes

–    Euh ! Moi pas comprendre

–   OK ! J’explique :

TCO, LCC et MTBF sont trois indicateurs qui permettent de savoir combien coûte un produit dans le temps. Ils permettent de savoir quand il faut en changer.
Quand on achète un produit, on dépense l’argent pour s’en procurer. C’est le coût initial et le début de vie du produit, pour soi.
Ce coût est différent si le produit est neuf ou d’occasion, bien sûr

–    Là, je comprends. Une voiture par exemple perd de sa valeur avec le temps et je l’achète moins cher quand elle est plus vieille.

–    Très bien ! Mais achèterais-tu une voiture de 15 ans d’âge avec 300 000 kilomètres au compteur ?

–    Sûrement pas ! Les réparations me coûteraient plus cher que la voiture elle-même

–    Ça, c’est la notion de LCC : le coût évolue dans le temps. Tu entretiens bien ta voiture, tu fais réviser régulièrement ta voiture, donc plus tu l’entretiens, plus elle te coûte

–   C’est vrai, Mais, je ne change pas de voiture quand je change mes pneus hiver ou quand mon cendrier est plein

–    Bien sûr ; ces dépenses sont des coûts faibles par rapport à la valeur de ta voiture. Pourtant, plus tu as de pannes avec ta voiture et plus vite tu chercheras à la remplacer. C’est le MTBF, la durée entre deux pannes qui va te faire anticiper le changement de ta voiture

–    Oui. A un moment donné, la réparation coûtera plus que ma voiture

–    De plus, tu ne peux pas t’en débarrasser comme ça : il faudra aussi payer pour l’amener au ferrailleur

–   Ouais ! Mais comment je sais quand il faut changer ?

–    Il faut d’abord répertorier tous les coûts directs et indirects liés à l’achat, à l’utilisation et à la fin de vie du produit.
Ensuite, il faut faire une estimation des coûts au fur et à mesure que le temps passe. Par exemple, la première panne va, vraisemblablement, arriver après une plus ou moins longue période sans panne, si tu as un produit neuf, alors qu’avec un produit d’occasion, elle va se produire plus tôt. Sauf si tu tombes sur une mauvaise série, dont la qualité est insuffisante, et alors la période de garantie est là pour ça, quand une garantie est proposée par ton fournisseur.
Quand tu arrives à un montant que tu estimes trop élevé, en cumulant tous les coûts, tu as calculé le TCO et alors tu changes ton produit

–    C’est pour ça que je paye une voiture plus chère à l’achat. Je veux de la qualité. J’en veux pour mon argent

–   Au fait ! C’est pareil quand tu commercialises un produit

–    Comment ça ?

–    Facile, le calcul est le même, sauf que tu compares ce que te coûte un produit, sa conception, son stockage, ses coûts de publicité et de commercialisation, la part des frais généraux inclus dans son prix de revient, etc., et ce qu’il te rapporte. Moins de personnes l’achètent, ou plus cher il te coûte, et plus vite tu remplaceras ce produit par un autre dans ton offre de vente

–    Alors, TCO, LCC et MTBF, c’est facile à comprendre !

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Le TCO ne suffit pas pour changer de logiciel en entreprise
TCO : Les éléments à prendre en compte pour le calcul
Crise : pistes pour une réduction des coûts informatiques

TCO : Les coûts de logiciels dans le Coût total de possession
Liste des Coûts et Produits des projets informatiques
Le MTBF ou temps moyen entre 2 pannes : second critère de choix après le TCO ou coût total de possession

Autres Informatique et Management :

Récapitulatif 1 Informatique
Récapitulatif 5 Informatique
Récapitulatif 7 Informatique

Récapitulatif 5 Management
Récapitulatif 6 Management
Récapitulatif 7 Management

Tous les articles de cette catégorie sont listés dans les pages Informatique et Management

abonnez_vous_ICI_a_la_Newsletter