BYOD ou AVEC : Définition et limites


BYOD ou AVEC : Définition et limites

appareils mobilesBYOD est un acronyme anglais : « Bring your own device« . Son pendant français est AVEC : « Apportez votre équipement de communication« .

Qu’il soit en anglais ou en français, il s’agit d’un phénomène qui a pris de plus en plus d’ampleur dans le monde du travail.

Côté entreprise

La loi oblige les entreprises à mettre des outils professionnels à la disposition de leurs salariés pour leur permettre d’exécuter leurs tâches.

C’est ainsi que les outils informatiques, matériels et logiciels, sont présents dans les entreprises. Elles achètent ou louent PC, fixes ou/et portables, tablettes et autres matériels, ainsi que des logiciels qu’elles développent ou font développer, ou encore qu’elles payent pour avoir le droit d’en disposer et qui sont programmés par d’autres entreprises.

Changer un PC, une tablette, un smartphone pour du matériel plus récent, changer un logiciel pour une version plus performante ou encore changer de logiciel pour prendre celui d’un autre fournisseur, sont des sources d’investissement important financièrement pour une entreprise pour des raisons de volumes.

Côté salarié

Les particuliers, depuis que les coûts des matériels sont devenus abordables, pour la majorité d’entre nous, ont aussi leurs propres matériels et logiciels à la maison, pour leurs activités personnelles et privées. Ces smartphones, tablettes ou PC, sont parfois plus puissants et plus récents que ceux utilisés dans le cadre de l’entreprise. Parfois, ce sont les logiciels qui sont plus récents, plus performants.

Le même logiciel ou la même version de logiciel permet d’accéder aux informations numérisées d’entreprise d’une manière uniforme et contrôlée. La rigidité de l’imposition d’avoir tous la même version au travail est moins forte, tout au moins pour des logiciels de type bureautique.

abonnez_vous_ICI_a_la_Newsletter

Les limites du BOYD

Ce qui, en apparence, est un gain pour l’employeur et pour le salarié, s’avère contenir des inconvénients importants.

Des données concernant l’activité de l’entreprise se trouve sur le matériel personnel des salariés, d’où un risque très important de fuite d’informations, en cas de vol, d’une protection informatique insuffisante ou, tout simplement, d’une malveillance du salarié.

Il est impossible au service informatique interne d’assurer la maintenance, pour cause de connaissances incomplètes ou absences. Il ne peut assurer la sauvegarde des données présentes sur le disque dur du matériel du salarié.

Un salarié mal ordonné risque de stocker les informations personnelles et les informations professionnelles ensemble et donc de les mélanger.

Le niveau de protection des données est fortement abaissé, même si le service informatique interne à l’entreprise prend en charge et installe des logiciels de sécurité sur le matériel du salarié.

La compatibilité des logiciels entre eux est loin d’être évidente. Des ressources internes, des systèmes différents impliquent un fonctionnement sans faille entre les logiciels.

D’autres limites existent : déontologique, juridique, de sécurité, organisationnelle, etc.

À chaque entreprise de décider si le jeu en vaut vraiment la chandelle.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

PCA et PRA : L’analyse des enjeux et des besoins
Protection de la salle informatique : Les mesures
Le Cloud : Un nouveau business model pour réduire le TCO

Conditions pour restaurer ses données
Protection des données personnelles : Un projet de la Commission européenne
Licenciement pour insuffisance professionnelle

Autres Informatique, Management, Organisation et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Management
Récapitulatif 17 Organisation
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Internet : Naviguer en toute sécurité


Conseils pour surfer sur le net

le bon sens par DescartesUn peu de bon sens

L’envie de cliquer sur une page, une publicité, un courriel, qui propose monts et merveilles, un héritage ou un gain à un jeu mirifique, un emploi très rémunérateur sans rien faire ou presque, de maigrir de 10 kg en 3 jours ou une semaine, etc. est parfois tellement fort que cette technique de pirates, est très répandue.

Avec un peu de bon sens, posez-vous la question de savoir si cela a un sens, si le message ne cache pas une mauvaise intention

Signe d’alerte : langue et orthographe

Quand vous recevez un message en anglais, alors que vous ne parlez pas cette langue, est déjà un premier signe d’alerte. Pourquoi un tel message vous parvient-il alors que vous n’avez rien demandé ?

Un message ou une page avec des fautes d’orthographe flagrantes doit vous sauter aux yeux et vous faire réagir : s’agit-il d’une mauvaise traduction pour imiter un site officiel ou d’une incompétence du rédacteur.

URL et demande de renseignements

De nombreux courriels vous incitent à cliquer sur une pièce jointe ou à répondre à une demande de renseignements sous peine de perdre d’accès à un site. Ce sont des pièges.

Vous risquez de télécharger, involontaire de votre part, un virus avec toutes les conséquences graves pour vous et votre matériel.

Ne transmettez jamais de profil et mots de passe, par mail, en remplissant un formulaire ou par téléphone, surtout si c’est celui qui est dans la demande.

Vérifiez l’URL, « http… »,  du site ou l’adresse mail qui envoie le message. En cas d’incertitude, abstenez-vous. Les menaces d’interruption de service sont vides de sens, sans un courrier postal dans votre « vraie » boîte-aux-lettres.

Vos mots de passe

Trois consignes à respecter :

  1. Changez vos mots de passe régulièrement. Au moins trois fois par an
  2. Créez vos mots de passe avec majuscule, minuscule, chiffre, caractère spécial (surtout les lettres accentuées inexistantes sur les claviers qwerty)
  3. Jamais deux fois le même mot de passe : ne reprenez pas d’anciens mots de passe et utilisez un mot de passe pour un seul site ou compte pour éviter qu’en cas de piratage, vos autres comptes restent protégés

Mises à jour

Plus votre système, Microsoft, Linux ou Apple, est dans la dernière version et plus vous bénéficiez des protections les plus récentes contre les dangers d’Internet.

Privilégiez les mises à jour automatique de votre navigateur et de vos logiciels, même ceux que vous avez acheté sans les télécharger, surtout s’il s’agit de logiciels de sécurité, anti-virus, parefeu, etc.

Analyser votre matériel

Smartphone, tablette et PC ont besoin de protection. C’est pourquoi, lancer une analyse de votre système peut détecter des virus. En effet, il y a un certain temps entre le moment où un virus se propage et le moment où votre antivirus va pouvoir le détecter. Dans cette période, votre matériel peut être infecté et seule une analyse complète permet de détecter toute anomalie.

Philippe Garin

Pour une meilleure sécurité de votre informatique, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sécurité informatique : Les scénarii de risques
Charte informatique : Le Garant ou Officier de sécurité
Devise 048 : Plus grand est le sourire, plus aiguisé est le couteau

Keylogger : Espionnage facile de votre PC
Enlèvement d’enfant : Des mesures simples de protection
Moyens de protection d’accès à mon PC

Autres Informatique et Sécurité:

Récapitulatif 16 Informatique
Récapitulatif 16 Sécurité

abonnez_vous_ICI_a_la_Newsletter

La Process Communication : Les 6 personnalités


Les 6 personnalités de la Process Com

L’Analyse Transactionnelle ou AT, Inventée par Éric Berne permet de mieux comprendre les problèmes relationnels entre deux personnes.

La Process Communication, appelée aussi Process Com ou PC, inventée par Taibi Kahler, est issue de l’Analyse Transactionnelle.

les 6 personnalités de la Process Com

La Process Com est basée sur le concept de 6 types de personnalités, chacune d’elles possède :

  • des caractéristiques comportementales
  • un mode de perception du monde
  • des besoins psychologiques
  • un canal de communication privilégié

6 en 1

Chacun d’entre nous possède sa propre personnalité. Elle est :

  • Complexe, à cause du nombre presque infini de combinaisons qui composent notre personnalité
  • Multiple, car les 6 personnalités de la Process Com forment notre personnalité
  • Unique, car votre personnalité est différente de celle des autres, même en ayant de nombreux points communs
  • Variable, car la personnalité change au cours d’événements que chacun rencontre dans sa vie

Par exemple, on pourra avoir le type suivant :

Rebelle 22 %
Rêveur 27 %
Persévérant 38 %
Travaillomane 66 %
Empathique 75 %
Promoteur 100 %

L’empathique

L’empathique est chaleureux, compatissant et sensible.

Il (elle) développe des relations intimes avec son entourage, a une écoute de l’autre qui lui montre ses émotions, ressent les humeurs des autres.

L’empathique a besoin de relations humaines, d’être aimé (e), d’être reconnu (e), a tendance à faire passer l’autre avant soi, se sent très mal à l’aise face à une agression verbale, a besoin de confiance en soi pour être efficace.

Le travaillomane ou l’acharné (e) au travail

Le travaillomane est responsable, organisé jusque dans les détails, logique, attache de l’importance à structurer et clarifier ses idées et son discours.

Il (elle) est sérieux, factuel, s’informe, classe, organise, communique par questions – réponses.

Le travaillomane a besoin d’ordre, de planning, qu’on le reconnaisse pour ses compétences, entre dans le détail, éprouve du mal à déléguer, a besoin de logique pour être efficace.

Le Rebelle

Le Rebelle est original et créatif, a besoin de se faire remarquer, amuse les autres, génère une énergie positive chez les autres.

Il (elle) est spontané, ludique, réactif, émotif, rejette la responsabilité sur les autres, est de mauvaise foi.

Le Rebelle a besoin de contacts humains, d’être stimulé, d’une ambiance enjouée pour être efficace.

Le Persévérant

Le Persévérant est engagé, observateur, consciencieux, dévoué, évaluateur, tenace, idéaliste, engagé.

Il (elle) exprime ses opinions, ses jugements, cherche à les imposer aux autres qu’il critique, a peu d’écoute, communique par questions – réponses sur des principes et des opinions.

Le Persévérant a besoin d’être convaincu, d’être apprécié pour son travail, d’avoir confiance en les autres pour être efficace

Le Promoteur

Le Promoteur est fermé, direct, adaptable, persuasif, charmeur, plein de ressources, manipulateur.

Il (elle) aime le changement, l’excitation, le risque, la communication directive, l’exagération, rebondit toujours, s’adapte à toutes les situations, trouve les autres trop faibles, est impatient.

Le Promoteur a besoin d’énergie, de motivation et de défis pour être efficace

Le Rêveur

Le Rêveur est imaginatif, calme, analytique, réfléchi, solitaire, d’humeur égale.

Il (elle) aime les tâches concrètes, la reconnaissance de ses idées, ne juge pas trop vite, évite les échanges trop longs.

Le Rêveur a besoin de temps et de tranquillité, de clarté, d’un cadre bien défini pour être efficace.

Philippe Garin, plus de 20 ans manager en entreprise

Pour une meilleure communication en entreprise, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Points forts points faibles : les connaître, pourquoi ?
Recrutement : La richesse de la personnalité
Les rôles dans la communication ou sachez pourquoi vous communiquez mal

Liste 6 d’atouts en tant que point fort ou point faible à dire en entretien d’embauche
Cerveau droit ou cerveau gauche : trouver vos points faibles et vos points forts
Critiqué (e) en public : Comment réagir

Autres Communication et Management :

Récapitulatif 12 Communication
Récapitulatif 12 Management

abonnez_vous_ICI_a_la_Newsletter

PCA Plan de continuité d’activité : des besoins très différents


Le PCA est unique et personnalisé

des besoins différentsLe Plan de Continuité d’Activité pour une entreprise ou une organisation est obligatoirement unique et personnalisé.
Même les entreprises d’un même secteur professionnel, avec un établissement dans la même zone géographique, de même taille et avec des produits similaires ont chacune des PCA différents.

Chaque entreprise a ses priorités, ce qui est important pour une entreprise peut être différent de ce qui est important pour une autre entreprise.

Exemple, pour une entreprise de distribution

C’est le client qui passe à la caisse, dépose ses produits, ses produits sont enregistrés, figurent sur la facture et le client part après avoir payé sa facture.

Dans un tel cas de figure, le plan de continuité, comme le PRA ou Plan de Reprise d’Activité, doivent répondre immédiatement en cas de sinistre,

  • soit par une solution informatique de secours qui prend le relais immédiatement et automatiquement,
  • soit par une procédure dégradée, c’est-à-dire que la facture est faite manuellement, quitte à créer une procédure pour saisir manuellement (au lieu de la caisse enregistreuse) la sortie de stock, le prix de chaque produit, le montant de la facture, le mode de paiement, etc.

Exemple, pour une entreprise qui fabrique des produits sur mesure

Lorsque les produits sont de très haute technicité, l’entreprise a besoin impérativement de pouvoir établir des devis avec tous les documents techniques en pièces jointes issus de calculs mathématiques compliqués et longs, et de dessins techniques de CAO (Conception assistée par ordinateur).

Il est évident que, dans un tel environnement, la sécurité par des disques en RAID 1 doit être mis en place sur les machines de calcul, qu’un SAN soit mis en place pour les sauvegardes et qu’au moins une machine de même puissance soit disponible en permanence en guise de machine de remplacement.

RAID 1

Le RAID 1 est la duplication immédiate et automatique d’un disque interne d’un ordinateur sur un autre disque, de telle façon qu’il existe toujours une version non endommagée des données en cas de problème physique sur l’un des deux disques. Il s’agit d’une solution de sécurité du poste de travail.

SAN

Le SAN est un système qui permet aussi une duplication du disque dur d’un PC, sur un disque externe, placé généralement dans une salle informatique. Le SAN permet la duplication de disques durs de plusieurs PC d’un réseau informatique local.

Les mesures propres à chacun

Selon les priorités que l’entreprise définit et le budget que la Direction accorde, les mesures de protection et de continuité de l’activité sont différentes.

Elles seront différentes aussi en raison de l’évaluation des risques auxquels l’organisation est soumise.

Si la rigueur et la fermeté manquent dans l’application des mesures préventives de sécurité, alors le risque de pannes, de casses, de vol augmentera d’autant.

  • Sans charte informatique, tous les abus sont possibles.
  • Sans contrat d’assurance, les coûts seront augmentés.
  • Sans réunion d’information pour le personnel, les consignes seront moins prises au sérieux.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sauvegarde : Premiers pas vers la Reprise d’Activité (PRA)
Pare-feu : Documenter les responsabilités et les procédures
Sécurité informatique : 1 milliard de dollars volé

Liste de mesures de sécurité informatique
Menace – Vulnérabilité – Risque
Redémarrer après une panne : 74% des entreprises sont mal préparées

Autres Sécurité et Informatique :

Récapitulatif 12 Informatique
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Keylogger : Espionnage facile de votre PC


Qu’est-ce que c’est, un keylogger ?

enregistreur de touches

keylogger matériel (source: Wikipedia)

En français, un keylogger [prononcez ki-lo-gueur] s’appelle un enregistreur de touches.

C’est un dispositif, logiciel ou matériel, qui enregistre les touches frappées sur un clavier, à l’insu de l’utilisateur.

Le keylogger matériel ressemble à un bout de câble, discret, que l’espion pose entre le clavier et la prise où est branché le clavier. Les touches frappées sont enregistrées dans le dispositif. Quelques temps plus tard, l’espion récupère son dispositif et n’a plus qu’à regarder le résultat.

Le keylogger logiciel fait la même chose. La frappe des touches est enregistrée dans un fichier que l’espion récupère, généralement via Internet.

L’enregistreur de touches a évolué à tel point que les mouvements de la souris peuvent être enregistrés. De cette manière, l’enregistrement se traduit par une vidéo de tout ce qui se trouve à l’écran et des mouvements de la souris, en plus des touches du clavier.

Les risques

Si toutes les touches sont enregistrées, elles apparaissent les unes après les autres dans l’ordre dans lequel elles ont été frappées, espaces inclus. L’espion n’a plus qu’à redécouper les groupes de touche pour connaître :

  • Les mots de passe saisis, avant tout
  • Les pages visitées sur Internet
  • Le contenu des documents saisis ou modifiés durant la période d’espionnage
  • Les courriers électroniques, destinataires et courrier

En entreprise, ce système est peu utilisé car illégal et toutes les informations recueillies de cette façon par l’employeur seraient inutilisables légalement.

Par ailleurs, si les données de l’entreprise font l’objet d’une récupération au-dehors de l’entreprise, par l’intermédiaire d’un keylogger, c’est l’employé piraté qui peut être mis en cause, à tort, mais comment pourrait-il le prouver ?

Se prémunir

Dans un lieu public, cybercafé, association, école, etc., l’utilisateur doit être particulièrement vigilant. Un keylogger matériel se repère facilement puisqu’il suffit de regarder le câblage du clavier.

Pour se préserver d’un keylogger logiciel, le plus simple est de réserver l’accès à des sites importants pour vous, comme votre banque ou un site d’achat en ligne, à votre propre matériel et jamais d’un lieu public ou du lieu de travail.

Un keylogger logiciel est téléchargé à l’insu de l’utilisateur lorsqu’il télécharge une autre application à partir d’un site peu scrupuleux. Privilégiez les logiciels connus et les sites ayant une très bonne réputation.

L’installation d’un anti-spyware ou logiciel anti-espionnage, en plus de vos anti-virus, car un keylogger n’est pas un virus, vous protégera des keyloggers déjà connus. N’oubliez pas de les mettre à jour régulièrement.

Dans une entreprise, l’installation d’un pare-feu minimise le risque, sans pour autant le faire disparaître surtout en cas de keylogger matériel, installé directement sur un poste de travail.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Botnet et machines zombies
Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide
iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations

Moyens mnémotechniques de création de mots de passe
Smartphone : Autodestruction dans 5 secondes
Surveillance en entreprise : caméra, micro et charte informatique

Autres informatique et Sécurité :

Récapitulatif 12 Informatique
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Génération Y : Les bases


Les bases pour comprendre ce qu’est la génération Y

Génération YLa génération Y est celle des moins de 30 ans. Ils sont nés dans les années 80 – 90 et avaient moins de 20 ans le 11 septembre 2001, début du 21ème siècle.

Ils sont nés avec une souris à la main. S’ils sont aussi longtemps, et même plus, devant l’écran, ce n’est pas trop celui de la télévision, que celui des PC, tablettes et autres smartphones ou consoles de jeux.

Sommaire :

Les jeunes de la génération Y usent et abusent de l’Internet, des échanges à toute vitesse, des réseaux sociaux et des textos.

Ils ne cherchent pas dans un dictionnaire, mais ont pour premier réflexe de chercher toute l’information dont ils ont besoin dans des pages Web.

Ils ont donc l’habitude des outils matériels et logiciels, et la pratique de s’y retrouver dans une masse d’informations, qu’ils échangent allégrement avec tout le monde.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Génération W ou babyboomers
Recrutement : Les clichés sur les femmes et sur les hommes
Workaholic ou Bourreau de travail : du burnout au karōshi mortel

Constat auto amiable sur votre smartphone
Coupez tous vos appareils électroniques
BYOD ou AVEC : Définition et limites

Autres Management :

Récapitulatif 11 Management

abonnez_vous_ICI_a_la_Newsletter

Botnet et machines zombies


Botnet et machines zombies

machine zombieUn botnet est un ensemble de machines zombies dans l’idée d’un partage comme dans un réseau d’entreprise

Seulement voilà, il s’agit nos ordinateurs, qui connectés à Internet font l’objet d’une attaque par un virus, développé par des personnes malveillantes et tout à fait à notre insu

Notre machine devient une machine zombie car elle est prise dans ce réseau, sans le savoir, et devient membre d’un réseau à des fins néfastes

Les botnets sont utilisés pour plusieurs raisons

La principale est la puissance de calcul que représentent des milliers et des milliers de machines zombies

C’est ainsi que nous pouvons être complice d’actions illégales et malfaisantes, comme :

  • Être spammeur
  • Contaminer d’autres ordinateurs et smartphones
  • Attaquer des sites web pour empêcher leur bon fonctionnement (déni de service) en les paralysant par un trop grand nombre d’accès
  • Effectuer des calculs pour « craquer » des mots de passe
  • Vendre des produits illicites ou de contrefaçon
  • Faire croire que l’on est allé sur un site et faire gagner de l’argent en augmentant la fréquentation d’un site
  • Rechercher des informations qui seront revendues

Il est très difficile de se débarrasser du piège d’un botnet en raison du très grand nombre de PC concernés et par le fait, que le hacker se cache derrière les autres

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Faux courriels de Hadopi
Qu’appelle-t-on une faille 0-day ?
Sécurité Smartphone : Danger avec les paiements par téléphone

Sécurité sur Internet : Les 10 commandements
Parefeu ou firewall : Définition
Moyens de protection d’accès à mon PC

Autres Sécurité :

Récapitulatif 5 Sécurité
Récapitulatif 8 Sécurité

Tous les articles de cette catégorie sont listés dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Efficacité : Ne surfez plus avec votre smartphone, tablette ou PC


Efficacité : Ne surfez plus avec votre smartphone, tablette ou PC

Surfer-sur-un-smartphone-modifierait-le-cerveau_source_top_santeLes smartphones et certaines tablettes sont de vrais petits bijoux de technologie qui permettent l’accès à Internet, en plus de téléphoner.

Le revers de la médaille, comme avec un ordinateur est qu’on se prend au jeu et que l’on passe du temps à surfer au lieu de se concentrer sur sa tâche, même quand celle-ci consiste à rechercher de l’information sur Internet.

Sommaire :

« Laissez-moi tranquille » ou « Fichez-moi la paix »

7 règles pour rester concentrer sur son travail

Fermer sa messagerie
Laissez le téléphone sonner
N’allez pas à des réunions

Isolez-vous phoniquement
Abandonnez votre vie privée au vestiaire de votre entreprise

Il est tellement facile de perdre de précieuses minutes ou heures avec toutes les sollicitations que l’on trouve sur la Toile.

  • Réservez-vous des moments « sans Internet ». Fermez la fenêtre ou réduisez-la.
  • Supprimez l’actualisation automatique de la page que vous lisez pour éviter la mise à jour de la publicité qui y est incluse
  • Paramétrez votre navigateur pour ne pas recevoir de pop-up d’affichage de publicité ou d’avertissement de l’arrivée d’un nouveau mail
  • Utilisez un bon choix de mots-clés pour trouver les pages Web les plus pertinentes et consultez uniquement ces pages
  • Ne cliquez sur les liens dans les pages que s’ils vous apportent une information qui va vous servir
  • Pas de vidéo ni de musique, et encore moins de film pendant les heures de bureau et arrêtez-les avant la fin quand il faut reprendre le travail, en arrivant le matin ou en reprenant après une pause
  • Utilisez le copier-coller uniquement pour les informations utiles à votre activité et que vous allez exploiter. Ne prenez pas celles que vous pouvez retrouver facilement, (les favoris ou marque-pages sont faits pour ça) pour vous concentrez sur celles que vous allez utiliser tout de suite

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

 

En complément :

Internet : Les femmes ne surfent pas comme les hommes
BYOD ou AVEC : Définition et limites
Réseau LAN ou WAN ralenti : Comprendre 1/2

Bonnes pratiques de navigation sur Internet
Les risques du téléchargement et quelques principes utiles
Texte dans un site Web : 20 Questions à se poser avant de rédiger

Autres Organisation :

Récapitulatif 2 Organisation
Récapitulatif 7 Organisation

Tous les articles de cette catégorie sont listés dans la page Organisation de ce blog

abonnez_vous_ICI_a_la_Newsletter

7 règles pour rester concentré sur son travail


Efficacité : 7 règles pour rester concentré (e) sur son travail

crepuscule_banc_silhouetteLa fin de la journée arrive. C’est l’heure du bilan et vous vous dites : « Déjà ! Mais je n’ai rien fait de la journée ! »

Pour éviter cela, voici quelques règles pour rester concentré(e) et améliorer son efficacité :

  1. Efficacité : Fermer sa messagerie
  2. Laissez le téléphone sonner
  3. Ne surfez plus avec votre smartphone, tablette ou PC
  4. « Laissez-moi tranquille » ou « Fichez-moi la paix »
  5. N’allez pas à des réunions
  6. Isolez-vous phoniquement
  7. Abandonnez votre vie privée au vestiaire de votre entreprise

Tous ces sujets font l’objet d’un article dans ce blog

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Avec le temps vient le conseil
On perd ou on gagne du temps
Le bûcheron qui n’a pas le temps

Mesures à prendre en cas d’écart dans le planning d’un projet
Pour être un manager performant
Méthode d’Analyse de situation comment fixer des priorités

Autres Organisation :

Récapitulatif 7 Organisation

Tous les articles de cette catégorie sont listés dans la page Organisation de ce blog

abonnez_vous_ICI_a_la_Newsletter

Le MTBF ou temps moyen entre 2 pannes : second critère de choix après le TCO ou coût total de possession


Le MTBF ou temps moyen entre 2 pannes influence la décision de changer de matériel

schéma du MTBFLe MTBF est un critère de choix important au même titre que le TCO ou Coût total de possession

Durant la période de location, généralement 3 ans, le TCO d’un matériel acheté ou loué est identique, même si le coût d’une location est généralement plus élevé. Par contre, il est différent au delà de cette période, car un matériel amorti coût moins qu’un matériel loué, du moins comptablement

Selon que le matériel a un MTBF long ou court, il faudra ajouter des coûts de réparation, ou de remplacement, au TCO.
En général, la panne parvient après la période d’amortissement, ce qui impliquerait un TCO plus élevé sur du matériel acheté que du matériel loué

Plus une machine est vieille et plus elle coût chère car elle va être de plus en plus en panne
En général, les entreprises n’hésitent pas trop longtemps pour changer des PC. C’est beaucoup plus difficile pour des imprimantes

En effet, si les imprimantes individuelles sont peu chères, leurs consommables, eux, sont chers
Elles sont aussi sujettes à des pannes répétitives et le coût d’une réparation est souvent plus élevé que celui du remplacement d’une telle imprimante
Elles sont aussi souvent remplacées par des imprimantes de réseau où tout le personnel d’un service ou d’une zone géographique à l’intérieur de l’entreprise, bref tout ceux qui sont à proximité de l’imprimante vont y chercher ses impressions

C’est aussi le cas des copieurs qui servent aussi d’imprimantes de service car disposant de dispositif de connexion au réseau de l’entreprise.
Or, la plupart des copieurs font l’objet d’un contrat de type locationmaintenanceconsommables où tout est pris en compte et il est ainsi possible de diminuer le stock de consommables qu’il faut avoir en cas de besoin de changer un toner
Les imprimantes, au contraire, nécessitent un stock plus important et celui-ci est perdu en cas de changement d’imprimantes.

Les constructeurs d’imprimantes s’arrangent souvent pour fabriquer des cartouches incompatibles entre les imprimantes de leur catalogue. Business is business.

Selon la taille du parc informatique, serveurs, PC, imprimantes, etc., il faut regarder si les maintenances peuvent avoir lieu en interne et donc il faudra ajouter les coûts de personnel et de leurs emplacements de travail, ou si elles peuvent être effectuées par une société extérieure, à condition d’accepter un délai de réparation, ce qui n’est pas toujours acceptable car le matériel doit, en principe, fonctionner en permanence.
Imaginez une caisse enregistreuse en panne dans un magasin…

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

TCO : Les coûts de logiciels dans le Coût total de possession
TCO, LCC et MTBF expliqués pour les nuls
Le TCO ne suffit pas pour changer de logiciel en entreprise

TCO : Les éléments à prendre en compte pour le calcul
Méthode de rédaction de la documentation utilisateur
Enregistrement et repérage des modifications apportées dans les programmes

Autres Informatique, Management et Organisation:

Récapitulatif 1 Informatique
Récapitulatif 5 Informatique
Récapitulatif 7 Informatique
Récapitulatif 7 Management
Récapitulatif 7 Organisation

Tous les articles de ces catégories sont listés dans les pages Informatique et Management

abonnez_vous_ICI_a_la_Newsletter

Le TCO ne suffit pas pour changer de logiciel en entreprise


Le TCO permet de savoir quand changer de logiciel, mais ça ne suffit pas

Représentation schématique de la qualité de logiciel

source : Wikipedia

Il faut partir aussi du principe que le logiciel dure plus longtemps que le matériel où il sera installé : Un ERP est amorti sur 7 ans alors qu’un PC fixe l’est sur 3 ans et un PC portable sur 2 ans.

Quant aux logiciels, généralement amorti sur 1 ou 2 ans, sauf ERP (= PGI, Progiciel de gestion intégrée), cela dépend de leur origine et il y a quatre types :

  1. Le système, attaché et fourni avec le matériel, dont la durée de vie est identique à la machine, son coût est intégré à celui de la machine
    .
  2. La bureautique et assimilés, dont la durée de vie est identique à 1 ou 2 fois la durée de vie du système, bien que cela dépend de la fréquence de l’évolution des versions de Windows, de Linux ou d’un autre.
    C’est ainsi que Office2003 est encore utilisé malgré les versions 2007n 2010 et suivantes
    .
  3. Les progiciels métiers, plus spécialisés que les logiciels généralistes que sont ERP et bureautique, sont développés par des entreprises extérieures et répondent à un besoin très précis, tout en étant commercialisés.
    Par exemple, la PAO, Publication Assistée par Ordinateur, la DAO, Dessin Assisté par Ordinateur, un CRM, Gestion de la relation client, etc. Ils coûtent chers et le but est de les conserver le plus longtemps possible. Parfois, ils évoluent aussi et alors il faut faire évoluer l’ensemble de leur environnement : matériels et logiciels, en même temps.
    Cette remarque concerne aussi les bases de données de type Oracle ou autre que j’assimile aux logiciels
    .
  4. Les développements spécifiques sont de deux ordres :
    – Les « purs » développements car aucun logiciel ne peut répondre au besoin, qu’il faut donc couvrir par des programmes spécifiques, par soi-même ou en sous-traitance. Les coûts sont là encore différents selon qui développe et qui maintient les développements.- L’autre ordre est celui des interfaces entres les logiciels et progiciels.
    Par exemple, entre un logiciel de paie et un logiciel de comptabilité ou de trésorerie, entre un logiciel de CAO et un ERP, un CRM et un ERP.

    Ces interfaces sont indispensables pour simplifier le travail de transfert d’informations d’un logiciel à l’autre.

    Elles concernent aussi des transferts entre systèmes différents. Par exemple, entre un lecteur de badge et le système des ressources humaines ou de la sécurité des bâtiments.

    A chaque fois, qu’un des composants changent les interfaces sont à refaire et cela peut s’avérer très coûteux. Malheureusement, c’est la rentabilité de l’entreprise qui est en jeu. Elles sont donc indispensables, même si parfois on se dit qu’il vaut mieux ressaisir les données plutôt que de les transférer.
    Ce n’est pas possible car purement numérique ou encore parce que la volumétrie est trop importante et l’embauche de personnels ne répond pas à ce besoin, et cela coûte aussi

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

TCO : Les éléments à prendre en compte pour le calcul
Le projet d’entreprise
Pourquoi un schéma directeur ?

Facteurs Critères Mesure de la Qualité
Les étapes pour acheter votre informatique
Comment favoriser le renouvellement et le dynamisme des organisations

Autres Informatique et Management :

Récapitulatif 1 Informatique
Récapitulatif 3 Informatique
Récapitulatif 7 Informatique

Récapitulatif 3 Management
Récapitulatif 5 Management
Récapitulatif 7 Management

Tous les articles de ces catégories sont listés dans les pages Informatique et Management

abonnez_vous_ICI_a_la_Newsletter

Coupe du Monde des Jeux Vidéo


La Coupe du Monde des Jeux Vidéo 2011 a lieu en France

coupe du monde des jeux vidéoLa 8ème Coupe du Monde des Jeux Vidéo, ou ESWC (Electronic Sports World Cup), a lieu du 21 au 25 octobre 2011 durant le Paris Games Week, dans le Hall 3 de la porte de Versailles

150 000 visiteurs sont attendus sur les  22 000m² de la compétition

Ce n’est pas moins de 386  parmi les meilleurs joueurs du monde, venus de plus de 59 pays, qui s’affrontent dans l’un des 6 Championnats du Monde joué sur PC :

  • Starcraft 2 : Wings of Liberty (PC) – Blizzard Entertainment : 66 000 $ de dotation
  • Trackmania Nations Forever (PC) – Ubisoft – Nadeo : 15 000 $ de dotation
  • Counter-Strike 1.6 (PC) – Valve Software : 2 tournois, 1 mixte (33 000 $ de dotation), 1 dames(25 000 $ de dotation)
  • Counter-Strike : Source (PC) – Valve Software : 22 0000 $ de dotation
  • Dota 2 (PC) – Blizzard Entertainment : 22 0000 $ de dotation
  • FIFA 11 (PS3) – EA Sports : 17 000 $ de dotation

Pour ceux qui ne savent pas faire durant cette semaine… allez-y !

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

IOI Olympiades Internationales d’Informatique : 2 médailles pour la France
Microsoft Days 2011 en France
Dessiner avec la touche « alt »

Le parapluie de Jean exercice de logique
L’orgue et l’encens exercice de logique
A qui appartient le zèbre et qui boit de l’eau exercice de logique

Autres Informatique :

Récapitulatif 3 Informatique
Récapitulatif 7 Informatique

Tous les articles de cette catégorie sont listés dans la page Informatique

abonnez_vous_ICI_a_la_Newsletter

Sauvegarde : Comment les données sont-elles sauvegardées ?


Sauvegarde : Comment les données sont-elles sauvegardées ?

disque dur de sauvegardeSauvegarder une donnée, c’est la copier, intégralement, sur un autre support.

Ce support peut être un CD, un DVD, un disque dur externe, un autre ordinateur en réseau, et aussi une sauvegarde sur Internet.
Il existe de nombreuses offres sécurisées pour cela. Voyez les moteurs de recherche ou appelez votre banque.

La difficulté vient du volume de données. Plus le temps passe et plus la quantité de données à sauvegarder est importante.

La tentation est forte de se contenter d’un nombre réduit de données à sauvegarder, de supports et de versions de sauvegardes.

Faut-il systématiquement tout sauvegarder ou simplement les nouvelles données depuis la dernière sauvegarde ?

Qu’en est-il des fichiers modifiés ? Un texte corrigé, une image retouchée, un tableau complété, une base de données mise à jour, implique de sauvegarder la dernière version.

Sauvegarder l’ensemble de ses données s’appelle une sauvegarde intégrale.

Sauvegarder uniquement les données modifiées ou créées depuis la dernière sauvegarde s’appelle une sauvegarde incrémentale.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Conditions pour restaurer ses données
Sauvegarde : Premiers pas vers la Reprise d’Activité (PRA)
Pour assurer le bon fonctionnement des CD DVD et Disquettes

Les règles d’or de la sauvegarde
Sauvegarde : Un pirate détruit 4800 sites
Indicateurs de sécurité Exemples

Autres Sécurité :

Récapitulatif 5 Sécurité
Récapitulatif 7 Sécurité

Tous les articles de cette catégorie sont listés dans la page Sécurité de la page Autres catégories

Sauvegarde : Premiers pas vers la Reprise d’Activité (PRA)


Le Plan de Reprise d’Activité commence par la sauvegarde

Un constat : beaucoup de données ne sont pas sauvegardées

sauvegarde par duplicationLes particuliers sont les plus mauvais élèves.
Les entreprises sont guère meilleures : plus elles sont petites et plus elles sont mal à l’aise avec la sauvegarde.

A part ceux qui ont déjà eu une perte partielle ou totale de leurs données et qui se sont procurés un disque dur externe pour effectuer leurs sauvegardes, les particuliers sont extraordinairement mal équipés, mal informés et souvent très négligents.

Ils s’imaginent que les données étant présentes sur le disque dur de leur PC, elles seront toujours accessibles, puisqu’ils ont mis, du moins les plus avertis, un antivirus qui protège donc leurs données.

Jusqu’au jour où ils se rendent compte qu’ils ne peuvent plus ouvrir un fichier, puis deux, puis une application et quand il s’agit d’un fichier ou d’un programme de leur système, Windows, Internet ou Lecteur de musique, alors et seulement alors, ils se préoccupent des sauvegardes, mais un peu tard.

Une TPE, une PME, se donnent un peu plus de mal, car leur entreprise utilise des logiciels de gestion qu’un particulier n’utilise pas.
Comme la disparition ou un dysfonctionnement d’un ordinateur ou d’un logiciel, ou l’indisponibilité d’une donnée, alors ils s’équipent de logiciels de sauvegarde et d’un système physique de sauvegarde, disque dur externe ou second ordinateur en réseau avec le premier.

La tentation est de gagner du temps, alors seule une partie des données est sauvegardée : les fichiers, et parfois aussi les programmes.

Cela est insuffisant !

A quoi cela vous sert d’avoir sauvegarder toutes vos données, si pour y accéder il faut un mot de passe et que vous avez omis de le sauvegarder tous les mots de passe de votre système ?

Et vos mails ? Sont-ils aussi sauvegardés ?

Et votre site web, il est sur un serveur dédié. Très bien, et si l’hébergeur subissait un sinistre ? Il a sa sauvegarde.
Combien de temps lui faut-il pour restaurer et remettre votre site en ligne ?

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sauvegarde : Comment les données sont-elles sauvegardées ?
Conditions pour restaurer ses données
Schéma général d’un Plan de Reprise d’Activité

Sauvegarde : Un pirate détruit 4800 sites
Indicateurs de sécurité Exemples
Parefeu ou firewall : Définition

Autres Sécurité :

Récapitulatif 5 Sécurité
Récapitulatif 7 Sécurité

Tous les articles de cette catégorie sont listés dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Point de restauration sur votre PC


Un Point de restauration

point de restauration pour restaurer son systèmen’est pas, en informatique, l’endroit où se situe votre cafétéria favorite.

Ce n’est pas non plus, le chantier pour restaurer une oeuvre d’art ou un monument.

C’est tout simplement un moyen qui permet d’effacer les actions menées sur un ordinateur depuis la création du point de restauration.

Lorsque vous créez un point de restauration, vous enregistrez la situation de votre PC à ce moment-là.
Pour ceux qui s’y connaissent un peu, c’est une image des registres au moment où l’on procède.

C’est très utile en cas d’installation d’un logiciel ou d’un changement de paramètre de votre machine et que vous souhaitez revenir en arrière.

Une désinstallation laisse souvent des traces dans l’ordinateur alors qu’un point de restauration vous permet de retrouver la situation du passé, donc avant cette installation ou ce changement de paramètre.

Windows créé, de lui-même, des points de restauration.

Vous pouvez en créer d’autres, au moment que vous, vous aurez choisi.

NB : Les points de restauration prennent un peu de place sur votre disque dur.
Pensez donc à supprimer les plus anciens, car les petits ruisseaux font les grandes rivières et plus il y a de points de restauration sur votre PC, plus la place disponible diminue.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Service en informatique pas dans la restauration
Les règles d’or de la sauvegarde
Les risques du téléchargement et quelques principes utiles

Service en informatique pas dans la restauration
Les règles d’or de la sauvegarde
Les risques du téléchargement et quelques principes utiles

Autres Informatique :

Récapitulatif 5 Informatique

abonnez_vous_ICI_a_la_Newsletter