BYOD ou AVEC : Définition et limites


BYOD ou AVEC : Définition et limites

appareils mobilesBYOD est un acronyme anglais : « Bring your own device« . Son pendant français est AVEC : « Apportez votre équipement de communication« .

Qu’il soit en anglais ou en français, il s’agit d’un phénomène qui a pris de plus en plus d’ampleur dans le monde du travail.

Côté entreprise

La loi oblige les entreprises à mettre des outils professionnels à la disposition de leurs salariés pour leur permettre d’exécuter leurs tâches.

C’est ainsi que les outils informatiques, matériels et logiciels, sont présents dans les entreprises. Elles achètent ou louent PC, fixes ou/et portables, tablettes et autres matériels, ainsi que des logiciels qu’elles développent ou font développer, ou encore qu’elles payent pour avoir le droit d’en disposer et qui sont programmés par d’autres entreprises.

Changer un PC, une tablette, un smartphone pour du matériel plus récent, changer un logiciel pour une version plus performante ou encore changer de logiciel pour prendre celui d’un autre fournisseur, sont des sources d’investissement important financièrement pour une entreprise pour des raisons de volumes.

Côté salarié

Les particuliers, depuis que les coûts des matériels sont devenus abordables, pour la majorité d’entre nous, ont aussi leurs propres matériels et logiciels à la maison, pour leurs activités personnelles et privées. Ces smartphones, tablettes ou PC, sont parfois plus puissants et plus récents que ceux utilisés dans le cadre de l’entreprise. Parfois, ce sont les logiciels qui sont plus récents, plus performants.

Le même logiciel ou la même version de logiciel permet d’accéder aux informations numérisées d’entreprise d’une manière uniforme et contrôlée. La rigidité de l’imposition d’avoir tous la même version au travail est moins forte, tout au moins pour des logiciels de type bureautique.

abonnez_vous_ICI_a_la_Newsletter

Les limites du BOYD

Ce qui, en apparence, est un gain pour l’employeur et pour le salarié, s’avère contenir des inconvénients importants.

Des données concernant l’activité de l’entreprise se trouve sur le matériel personnel des salariés, d’où un risque très important de fuite d’informations, en cas de vol, d’une protection informatique insuffisante ou, tout simplement, d’une malveillance du salarié.

Il est impossible au service informatique interne d’assurer la maintenance, pour cause de connaissances incomplètes ou absences. Il ne peut assurer la sauvegarde des données présentes sur le disque dur du matériel du salarié.

Un salarié mal ordonné risque de stocker les informations personnelles et les informations professionnelles ensemble et donc de les mélanger.

Le niveau de protection des données est fortement abaissé, même si le service informatique interne à l’entreprise prend en charge et installe des logiciels de sécurité sur le matériel du salarié.

La compatibilité des logiciels entre eux est loin d’être évidente. Des ressources internes, des systèmes différents impliquent un fonctionnement sans faille entre les logiciels.

D’autres limites existent : déontologique, juridique, de sécurité, organisationnelle, etc.

À chaque entreprise de décider si le jeu en vaut vraiment la chandelle.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

PCA et PRA : L’analyse des enjeux et des besoins
Protection de la salle informatique : Les mesures
Le Cloud : Un nouveau business model pour réduire le TCO

Conditions pour restaurer ses données
Protection des données personnelles : Un projet de la Commission européenne
Licenciement pour insuffisance professionnelle

Autres Informatique, Management, Organisation et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Management
Récapitulatif 17 Organisation
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

La compatibilité en informatique, c’est quoi ?


La compatibilité des programmes et des données

compatibilités sanguines

compatibilités sanguines

On parle de compatibilité entre deux choses lorsqu’elles vont bien ensemble.

Les logiciels que l’on utilise sont :

  • issus d’un développement spécifique réalisé par le service informatique de l’entreprise ou par soi-même, ou
  • disponibles sur le marché sous forme de licences que l’on peut installer par un simple téléchargement ou directement dans son navigateur Internet.

Les versions de progiciels

Ces derniers sont aussi appelés progiciels, pour « produits logiciels ». L’exemple le plus connu et le plus répandu est la bureautique, c’est-à-dire le traitement de texte en premier et quelques autres : tableur, etc.

Les progiciels sont aussi plus complexes, comme la messagerie, la comptabilité, la paie ou les progiciels de gestion intégré ou PGI, ERP en anglais.

Les fournissent de ces progiciels ajoutent des fonctionnalités dans leurs programmes, corrigent les anomalies et comblent des failles de sécurité, au travers de nouvelles versions de leurs produits.

La compatibilité permet de travailler sur des fichiers créés dans d’anciennes versions, ce qui permet d’utiliser la dernière version sans perdre d’informations, sauf pour les informations créées uniquement grâce à la dernière version.

Ceci implique que le retour à une version précédente est impossible sauf à perdre les nouveautés et avec le risque de perdre des données.

Les changements de progiciels

Dès qu’un changement de logiciel a lieu, il faut que l’entreprise reprenne les informations et les rende « compatibles » avec le nouveau logiciel.

Pour cela, des programmes de transfert sont développés pour effectuer les transformations des données pour les rendre utilisables par le nouveau progiciel.

Ces programmes doivent reprendre tous les fichiers de l’ancien logiciel, un par un, vers le nouveau.

C’est indispensable lorsqu’une entreprise décide de passer d’un développement spécifique vers un progiciel ou l’inverse ou, lorsque les deux logiciels utilisent des systèmes différents ou encore des codifications différentes.

Par exemple, une date avec l’année sur 2 positions va devenir une date avec l’année sur 4 positions. Selon le cas « 30 » va devenir « 1930 » ou « 2030 ».

Autre exemple, les données d’un fichier accessible sous Unix sont inaccessibles ou incompatibles avec celles d’un fichier accessible sous Windows 10 ou SAP, et réciproquement. Impossibles à lire et à stocker, donc à utiliser.

Les changements dans les développements spécifiques.

Lorsqu’une activité dans une entreprise est unique dans son domaine, il est très difficile de trouver un progiciel sur le marché ou d’en trouver un qui prenne en compte le fonctionnement de l’entreprise.

Là, soit l’entreprise s’adapte au progiciel, soit elle adapte le progiciel à ses façons de faire, soit elle développe tous ses programmes-maison.

Les données sont, par définition, toujours compatibles, puisqu’il n’y a pas de versions issues du marché et en provenance d’un fournisseur externe.

Lorsque le logiciel fait l’objet d’améliorations, celles-ci sont intégrées au fur et à mesure des besoins, au rythme de l’entreprise.
Les modifications mineures sont intégrées directement.
Les modifications majeures se font de telle façon que les données restent compatibles avec les nouveautés.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Etapes de la qualification d’un logiciel
Limites et réalités du partenariat pour un développement informatique spécifique
Lois de programmation des ordinateurs

Check-list pour l’achat de progiciel
Les étapes du développement d’application
Enregistrement et repérage des modifications apportées dans les programmes

Autres Informatique et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

MA règle des 80/20


Je suis, je suis…

80% de fatigue et 20% de faimMon corps est composé
à 80% de fatigue

Le reste a faim !

Source : Brigitte.de (Magazine allemand)

Traduction par Philippe Garin
phgarin@gmail.com

Pour en avoir plus :

Voir aussi :

Mon régime : Premier jour
Une théorie à notre goût
4 heures de sommeil par jour

La fatigue durant la période d’essai
Un (e) lève-tôt
Le sommeil fractionné

Autres Humour :

Récapitulatif 17 Humour

abonnez_vous_ICI_a_la_Newsletter

Mot de passe : en changer tous les combien ?


Protection maximale ou erreur d’appréciation

coffre-fort non numériqueAvec toutes ces attaques, tentatives d’escroquerie, de détournement de données personnelles, de piratage, le bon vieux mot de passe semble être l’un des éléments de sécurité informatique incontournable et pourtant vulnérable.

Multiplier les changements de mots de passe, par exemple 12 fois par ans ou tous les 3 mois, c’est démultipliez le nombre de mots de passe à retenir.
Hé oui !

Trop simple

Le manque d’imagination des internautes est à déplorer. Le mot de passe le plus courant sur la planète est… « password« , qui signifie « mot de passe ».
Le second est « 123456 » et ses variantes qui sont toutes des suites de chiffres ou de lettres du clavier.

Autres mots de passe trop faciles à craquer pour les malfaisants :

  • les prénoms et/ou noms des membres de la famille, des amis ou des animaux domestiques
  • les dates de naissance et autres anniversaires marquants
  • le nom de son entreprise ou du mois en cours

Trop nombreux

Il est déjà difficile de trouver un mot de passe compliqué encore faut-il en avoir beaucoup.

En effet, de plus en plus d’activités nécessitent l’emploi d’Internet. Outre les messageries électroniques, les réseaux sociaux et les commandes sur des sites de e-commerce, les administrations préconisent, voire impose, de passer par Internet pour accéder à leurs services, au même titre que les entreprises.

Comme les données demandées ou réclamées sont confidentielles, elles ont mis au point des algorithmes qui nécessite un mot de passe fort, c’est-à-dire un mot de passe qui contient au moins une majuscule, une minuscule, un chiffre et un caractère spécial, ainsi qu’un nombre minimum de 8 caractères.

Seulement voilà, avec cette multiplicité de mots de passe à créer, il devient difficile de se les rappeler.

Nombreux sont les sites qui vous empêchent de vous connecter après trois tentatives de saisie infructueux du mot de passe.

Que faire ?

Pour les plus doués : Apprendre les mots de passe par coeur. Quelle mémoire !

Pour les moins doués : Utiliser un générateur de mots de passe, comme celui mis en ligne par la CNIL, puis écrire le mot de passe sur un papier. Des dizaines d’aide-mémoire à la vue de tous !

Pour les fainéants : Utiliser un mot de passe compliqué et l’utiliser pour tous les sites. Un site piraté et tous vos accès à tous les sites sont ouverts au pirate, bonjour les dégâts !

Pour les plus malins : Utiliser un mot de passe compliqué et l’utiliser pour ouvrir un fichier, sorte de coffre-fort numérique, dans lequel se trouvent tous vos autres mots de passe. Il fallait y penser !

Se prémunir contre les pirates

Une méthode de piratage commune est la méthode dite « brut de force ». Cela consiste à tester toutes les combinaisons de caractères, en commençant par AAAAAAAA et ainsi de suite. Les films d’espionnage, de science-fiction ou policiers montrent souvent cette méthode.
Pour un mot de passe de 8 caractères, cette méthode permet de découvrir les plus compliqués des mots de passe en moins de 15 jours.

Pour éviter d’avoir à changer de mots de passe toutes les deux semaines, mieux vaut multiplier le nombre de caractères et passer à 12 ou 16, à condition de respecter les règles de création de mots de passe forts

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Compétences numériques : Sécurité informatique
Les scenarii de risques
Sécurité des données en entreprise : Les 12 bons réflexes

Danger avec les paiements par téléphone
Sécurité sur Internet : Les 10 commandements
Moyens mnémotechniques de création de mots de passe

Autres Informatique et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Devise 059 : Un conseil gratuit est rarement bon marché


Devise 059 des Devises de l’Acquisition des Ferengi (Star Trek)

« Un conseil gratuit est rarement bon marché« 

« Free advice is seldom cheap »

source : Épisode « Les Devises de l’acquisition » (DS9)

Littéralement

Le conseil gratuit est rarement bon marché

Interprétation

Les Ferengi sont de redoutables commerçants. Lorsqu’un Ferengi donne gratuitement un conseil, il en tire un profit sans que cela soit apparent.
La personne qui reçoit le conseil l’accepte, parce qu’il est gratuit. Cependant elle doit s’attendre à ce que le donneur du conseil en tire un bénéfice.

La question est de savoir si c’est à son détriment ou au détriment d’une tierce personne.

Commentaires

Donner est conseil gratuitement, c’est préparer le terrain pour gagner ultérieurement de l’argent.

C’est comme mettre un ver de terre à la disposition d’un pêcheur d’eau douce pour récupérer un poisson en retour, tout aussi gratuitement en misant sur la réciprocité et la reconnaissance du pêcheur.

Un lien s’établit entre le donneur et le receveur du conseil. Ce lien payera un jour ou l’autre. Un prospect deviendra client, si le conseil est de bon aloi et lui a servi.

Le conseil peut être gratuit si le bénéficiaire du conseil est « sponsorisé » par un tiers. Autrement dit, si le conseil est payé par quelqu’un d’autre.

Par exemple, un conseil donné par une Administration est toujours gratuit puisque c’est l’État qui finance. Ceci au détail près que ce sont ceux qui payent des impôts qui financent les dépenses de l’État.

Philippe Garin

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Star Trek et ses dérivés sont propriétés de Paramount Pictures (CBS)

En complément :

Pourquoi la Science Fiction dans ce blog
La philosophie Star Trek
Les Ferengi

Devise 058 : Rien ne vaut la réussite
Devise 060 : Garde tes mensonges cohérents

Les 10 qualités d’un coach
Règles pour être un humain
Mon aide directe : Votre participation

Autres Science-Fiction :

Récapitulatif 16 Science-Fiction

Start-up : 10 clés du succès


10 conseils pour créer une start-up
créer une start-up

Créer QUOI ?

  1. Personne ne fera le boulot à votre place
  2. La pratique remet en cause la théorie
  3. S’adapter sans dévier du but final
  4. Mesurer la progression vers son objectif
  5. Voir grand, commencer petit
  6. Sans argent, point de salut
  7. Vendre est plus difficile que d’avoir une idée
  8. Tenir compte de l’expérience utilisateur
  9. Répartir rôles, gains et pertes au sein de l’équipe
  10. L’harmonie et la confiance entre les fondateurs sont vitales

Philippe Garin

Pour vous faciliter le démarrage de votre start-up, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Management de projet : 5 causes de l’échec
Tenir ses objectifs
Stratégies à l’usage d’un dirigeant d’entreprise

Questions à se poser pour construire son tableau de bord de pilotage stratégique
Créer son propre emploi : oui, non, peut-être
Comment structurer une entreprise ou une organisation

Autres Management :

Récapitulatif 17 Management

abonnez_vous_ICI_a_la_Newsletter

Voyez-vous bien les couleurs ? Le test de Diana Derval


Ce test de l’arc-en-ciel devrait vous donner la réponse !

Seule une personne sur quatre peut reconnaître toutes les couleurs. En faites-vous partie ?

le test des couleurs de Diana Derval

© Diana Derval

L’exercice du professeur Diana Derval est un simple comptage de couleurs.

Utilisez le pointeur de la souris et comptez-les. Combien voyez-vous de tons de couleurs différentes ?

Ci-dessous se trouve la réponse, mais, d’abord, jouez le jeu, regardez le tableau et comptez les couleurs !


La solution

Alors ? Combien de couleurs avez-vous compté ?

Moins de 20 couleurs : La dichromie

Dans la rétine de vos yeux se trouvent deux types de cônes. Ces récepteurs de couleurs sont responsables du bleu et du vert.
Aucune raison de se faire des soucis : seul un quart des personnes est comme vous.

De 20 à 32 couleurs : La trichromie

Trois types de cônes pour vous permettre de distinguer les couleurs. C’est ce qui vous permet de voir différents tons de rouge.
Vous êtes en bonne compagnie, puisque la moitié du genre humain en fait partie.

Entre 33 et 39 couleurs : Le tétrachromatisme

Il est plutôt rare. Dans votre oeil, il y a également un quatrième récepteur de couleurs avec lequel vous pouvez distinguer les différentes nuances de jaune.
Seule une personne sur quatre peut presque voir toutes les couleurs.

Plus de 39 couleurs : Regardez de plus près !

En effet, seules 39 couleurs peuvent être vues !

Source : Brigitte, magazine féminin allemand

Traduction par Philippe Garin
phgarin@gmail.com

Pour en avoir plus :

En complément :

IST : La Prévention contre les Infections Sexuellement Transmissibles
0,2 g/L = zéro verre d’alcool
IMC Indice de masse corporelle : c’est quoi ?

Détecteurs de fumée : les obligations de la loi 2010-238
Comment éviter les intoxications au monoxyde de carbone
Risques cardiovasculaires : les facteurs du risque

Autres Bien-être :

Récapitulatif 17 Bien-être

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :