La compatibilité en informatique, c’est quoi ?


La compatibilité des programmes et des données

compatibilités sanguines

compatibilités sanguines

On parle de compatibilité entre deux choses lorsqu’elles vont bien ensemble.

Les logiciels que l’on utilise sont :

  • issus d’un développement spécifique réalisé par le service informatique de l’entreprise ou par soi-même, ou
  • disponibles sur le marché sous forme de licences que l’on peut installer par un simple téléchargement ou directement dans son navigateur Internet.

Les versions de progiciels

Ces derniers sont aussi appelés progiciels, pour « produits logiciels ». L’exemple le plus connu et le plus répandu est la bureautique, c’est-à-dire le traitement de texte en premier et quelques autres : tableur, etc.

Les progiciels sont aussi plus complexes, comme la messagerie, la comptabilité, la paie ou les progiciels de gestion intégré ou PGI, ERP en anglais.

Les fournissent de ces progiciels ajoutent des fonctionnalités dans leurs programmes, corrigent les anomalies et comblent des failles de sécurité, au travers de nouvelles versions de leurs produits.

La compatibilité permet de travailler sur des fichiers créés dans d’anciennes versions, ce qui permet d’utiliser la dernière version sans perdre d’informations, sauf pour les informations créées uniquement grâce à la dernière version.

Ceci implique que le retour à une version précédente est impossible sauf à perdre les nouveautés et avec le risque de perdre des données.

Les changements de progiciels

Dès qu’un changement de logiciel a lieu, il faut que l’entreprise reprenne les informations et les rende « compatibles » avec le nouveau logiciel.

Pour cela, des programmes de transfert sont développés pour effectuer les transformations des données pour les rendre utilisables par le nouveau progiciel.

Ces programmes doivent reprendre tous les fichiers de l’ancien logiciel, un par un, vers le nouveau.

C’est indispensable lorsqu’une entreprise décide de passer d’un développement spécifique vers un progiciel ou l’inverse ou, lorsque les deux logiciels utilisent des systèmes différents ou encore des codifications différentes.

Par exemple, une date avec l’année sur 2 positions va devenir une date avec l’année sur 4 positions. Selon le cas « 30 » va devenir « 1930 » ou « 2030 ».

Autre exemple, les données d’un fichier accessible sous Unix sont inaccessibles ou incompatibles avec celles d’un fichier accessible sous Windows 10 ou SAP, et réciproquement. Impossibles à lire et à stocker, donc à utiliser.

Les changements dans les développements spécifiques.

Lorsqu’une activité dans une entreprise est unique dans son domaine, il est très difficile de trouver un progiciel sur le marché ou d’en trouver un qui prenne en compte le fonctionnement de l’entreprise.

Là, soit l’entreprise s’adapte au progiciel, soit elle adapte le progiciel à ses façons de faire, soit elle développe tous ses programmes-maison.

Les données sont, par définition, toujours compatibles, puisqu’il n’y a pas de versions issues du marché et en provenance d’un fournisseur externe.

Lorsque le logiciel fait l’objet d’améliorations, celles-ci sont intégrées au fur et à mesure des besoins, au rythme de l’entreprise.
Les modifications mineures sont intégrées directement.
Les modifications majeures se font de telle façon que les données restent compatibles avec les nouveautés.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Etapes de la qualification d’un logiciel
Limites et réalités du partenariat pour un développement informatique spécifique
Lois de programmation des ordinateurs

Check-list pour l’achat de progiciel
Les étapes du développement d’application
Enregistrement et repérage des modifications apportées dans les programmes

Autres Informatique et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

PNL : Découvrez votre dominante par ce test


Un test pour se découvrir

visuel auditif kinesthétiqueChacun d’entre nous a un registre de vocabulaire qui domine sur les autres. C’est ce qu’enseigne la PNL ou Programmation Neuro-Linguistique.

Les mots que nous utilisons dans la communication avec les autres, surtout lors d’entretiens comme un entretien d’embauche, appartiennent à trois grandes catégories, appelées registres. Il s’agit d’un registre visuel, d’un registre auditif et d’une registre kinesthésique ou sensitif.

Nous avons tous une préférence, des habitudes de langage et d’expressions, issues de l’une ou l’autre de ces catégories de mots.

Le test

Le test suivant doit vous permettre de comprendre ce mécanisme de regroupement de mots dans ces trois registres.

De même, là où vous avez le plus de facilité à regrouper les mots, et là où vous avez le plus de mots que vous utilisez, vous trouverez votre dominante.

Attribuez, à chaque mot, le registre auquel il appartient. Exemple : Entendre est du registre auditif.

Mots

Visuel

Auditif

Kinesthésique

Accord
Blessé
Brillant
Cacophonie
Chargé
Clair
Coloré
Concret
Déchargé
Désaccord
Dire
Écouter
Ferme
Flash
Harmonieux
Horizon
Insensible
Lumineux
Mélodieux
Net
Parler
Photographique
Pression
Rythme
Sensible
Sentir
Symphonie
Tendre
Vague
Voir

Quelle est Votre dominante ?

Si vous jouez le jeu correctement, vous devez avoir trouvé autant de mots dans l’une des catégories que dans les deux autres : 10 par registre.
Ce n’est pas le cas, c’est que le registre qui en contient plus que les autres est vraisemblablement votre registre dominant, celui qui vous donne la majorité des mots que vous employez plus volontiers.

Refaites alors le test jusqu’à ce que vous répartissiez 10 mots par colonne.

Repérez les mots que vous utilisez de préférence et la colonne où ils se trouvent.
Si vous choisissez autant de mots dans une catégorie que dans une autre, c’est que vous avez manqué de spontanéité, car un registre domine toujours les deux autres.

Philippe Garin

Pour vous aider à vous découvrir, contactez-moi : phgarin@gmail.com

En complément :


En complément :

Les mot dans le CV
100 mots pour OSER
Différence entre Question fermée et Question ouverte

Communication : convention et référentiel commun indispensables
CNV Communication Non Violente : Les 4 étapes de l’OSBD
Entretien d’embauche, discours, présentation : Conseils pour Bien parler

Autres Communication :

Récapitulatif 16 Communication

abonnez_vous_ICI_a_la_Newsletter

Qu’appelle-t-on une faille 0-day ?


Qu’est-ce qu’une faille zero-day ou 0-day ?

zero-day ou 0-dayUne faille zero-day est, d’abord et avant tout, une erreur de programmation, un bug ou bogue trouvé par un hacker.

Le pirate qui détecte la faille pour la première fois au Monde a découvert une faille 0-day.

Sur le marché du piratage informatique, cela vaut une fortune et des années de prison, pour celui qui se fait prendre.

Il suffit que l’information circule, même sans l’avoir utilisé pour lui-même, le hacker est condamnable.

Il se peut aussi que le pirate utilise lui-même la faille 0-day qu’il vient de découvrir.

C’est ainsi que dimanche 26 septembre 2011, un hacker a piraté 700 000 sites Web hébergés par InMotion Hosting aux États-Unis et l’hébergeur a mis 20 heures pour restaurer la situation.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Piratage du nom (username spotting) en plus de l’e-réputation
Moyens de protection d’accès à mon PC
Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide

Instruction – statement
Programmation
Développement ou Programmation base de l’informatique

Autres Informatique et Sécurité :

Récapitulatif 7 Informatique
Récapitulatif 7 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Merise Méthode de gestion de projet obsolète


Merise Méthode de gestion de projet obsolète

merisier prunus aviumLa merise est le fruit d’un cerisier appelé merisier.

C’est aussi le nom que porte une méthode de gestion de projet, destinée principalement aux grands projets.

Les systèmes informatiques ont évolué avec le temps et la méthode Merise est devenue inadaptée et obsolète. Elle est, de fait, remplacée par d’autres méthodes.

La caractéristique principale de cette méthode est la séparation des données et des traitements, quelle que soit la phase du projet dans laquelle on se trouve.

De nos jours, les données sont associées à des traitements intrinsèques aux données. Il ne viendrait à l’idée de personne de programmer un traitement pour vérifier que le 30 février est une date inexistante, par exemple.

Tout, cependant, n’est pas à jeter et certains éléments de la méthode, lorsqu’ils sont bien assimilés peuvent servir dans la compréhension et l’approche d’un projet.

Tout d’abord, les trois phases de Merise sont :

1) L’étude préalable

2) L’étude détaillée

3) L’étude technique

L’étude préalable

permet de modéliser les besoins en termes de traitements et de données avec :

  • MCT ou Modèle conceptuel des traitements
  • MLT ou Modèle logique des traitements
  • MCD ou Modèle conceptuel des données
  • MLD ou Modèle logique des données

Le fait de décrire les traitements principaux puis détaillés séparément des données permet une représentation intellectuelle qui permet de savoir de quoi on parle. Bien sûr, les traitements inhérents aux données ne seront plus représentés et laisseront la place aux traitements d’interactions entre les flux.

L’étude détaillée

La deuxième phase permet de détailler chacune des fonctions à traiter.

A retenir dans cette phase pour les projets actuels est la séparation entre les spécifications fonctionnelles décrites par la maîtrise d’ouvrage, plus générales, que celles décrites par la maîtrise d’œuvre qui doit aller dans le détail le plus fin.

L’étude technique

La troisième et dernière phase permet de définir les moyens techniques à mettre en œuvre.

Là encore, les matériels et systèmes ont évolués. Leur nombre est réduit. Seules quelques systèmes de base de données et quelques langages de programmation ont survécus.

Néanmoins, il convient toujours de s’intéresser aux dispositifs informatiques qui vont prendre en charge les données et les traitements. Les procédés de programmation restent toujours à décrire ainsi que la formalisation des textes d’aide, de support utilisateur ainsi que l’environnement technique.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Introduction à la méthode MERISE
Approche Bottom-up
Approche Top-down

Données
Langage
Base de données

Java un langage et non une danse
Projet pierre fondamentale de l’informatique
Programmation Quick and Dirty

Autres Informatique :

Récapitulatif 4-1 Informatique
Récapitulatif 4-2 Informatique
Récapitulatif 5 Informatique

abonnez_vous_ICI_a_la_Newsletter

Programmation Quick and Dirty


Programmation Quick and Dirty

Quick and DirtyLa programmation Quick and Dirty, en français : rapide et sale, est un style de programmation, rapide à programmer mais mal fichue, qui ne respecte pas les règles de programmation habituelles, celles qui servent à s’y retrouver.

Par exemple : Au lieu de créer une table des taux de TVA, qui permettrait une mise à jour par l’utilisateur lui-même du taux (souvenir du passage de 19.6 à 20.6 %), il est plus rapide de mettre le taux « en dur », c’est-à-dire de le programmer directement dans le programme de calcul.

Ce style de programmation masque le problème. Il permet, certes, de répondre au besoin du client, interne ou externe, selon que le programmeur travaille dans le service informatique de son entreprise (pour combien de temps encore ?) ou en SSII, pour un client. Mais d’une manière telle que le travail, tôt ou tard, sera à refaire.

Alors se pose la question : qui va payer ?

Si c’est vous le client et que vous n’y connaissez rien, alors … contrôlez la qualité !

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Programmation
Introduction à la méthode MERISE
Méthode Jackson de développement

Enregistrement et repérage des modifications apportées dans les programmes
Limites et réalités du partenariat pour un développement informatique spécifique
Qualification de logiciel et qualité informatique de gestion

Autres informatique :

Récapitulatif 5 Informatique

abonnez_vous_ICI_a_la_Newsletter

Facteurs Critères Mesure de la Qualité


Facteurs et critères de qualité

mesure de la qualité

Facteurs

Critères

Banalité d’emploi Auto-description
Généralité
Modularité
Correction Cohérence
Complétude
Traçabilité
Couplabilité Banalité des communications
Banalités des données
Fiabilité Cohérence
Précision
Robustesse
Intégrité Contrôle des accès
Maintenabilité Clarté
Concision
Modularité

Mesure de la qualité

Pour chaque couple facteur / critère de qualité, on choisira une unité objective pertinente.

  • Complexité : nombre de lignes, nombre de branchements conditionnels, nombre de boucles logiques, nombre d’opérandes, etc.
  • Fiabilité : nombre de pannes sur une période
  • Etc.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Qualification de logiciel et qualité informatique de gestion
Organisation de la qualification en développement informatique
Étapes de la qualification d’un logiciel

Mesures à prendre en cas d’écart dans le planning d’un projet
Prendre des mesures, les cinq types de mesures
Poste de travail vacant : Les mesures de transition

Autres Informatique et Management :

Récapitulatif 5 Informatique
Récapitulatif 5 Management

Mon blog sur l’informatique
Mon lexique informatique

abonnez_vous_ICI_a_la_Newsletter

Fonction de développeur


Fonction de développeur

Le développeur est la nouvelle désignation pour la notion d’Analyste Programmeur.

Il donne l’illusion d’être plus complet bien qu’en fait, c’est la même chose.

Voici une description de la fonction de développeur informatique :

Fonction générale

  • Assure le bon fonctionnement et le développement de l’informatique avec, pour le développement, un accent prononcé sur la progression, la simplification au maximum des systèmes déjà existants, la banalisation de l’informatique au niveau utilisateur et leur permettre une utilisation parfaite de l’instrument informatique

Fonctions détaillées

A – Prise en compte des demandes

  • Voir avec l’utilisateur le degré d’urgence de sa demande et contacter d’autres utilisateurs pour la leur soumettre
  • Effectue l’analyse préliminaire avec la collecte d’informations (modèles d’états, modes de calculs, etc.)
  • Recherche éventuelle d’un progiciel auprès des éditeurs ou des distributeurs (coûts, délais)
  • Propose un délai (approximatif) pour la mise en place

B – Rôle d’information

  • Informe les utilisateurs des possibilités des systèmes d’information et lui suggérer des améliorations
  • Informe la hiérarchie sur les travaux en cours

C – Autres responsabilités

  • Assure la sécurité informatique avec les sauvegarde et le caractère confidentiel de l’informatique
  • Assure les contacts avec les fournisseurs
  • Établi l’inventaire des supports externes et du parc
  • Gère les fournitures informatiques
  • S’informe continuellement des développements à venir des matériels et des versions logicielles

Philippe Garin, plus de 20 ans manager en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Voir aussi :

Les rôles du manager Que fait un manager
Critères quantitatifs et qualitatifs de primes pour les commerciaux
Méthode d’aide à la conception des nouveaux métiers informatiques ou pas

Composition d’une équipe de projet : juniors et seniors
Développement ou Programmation base de l’informatique
Enregistrement et repérage des modifications apportées dans les programmes

Autres Informatique :

Récapitulatif 5 Informatique

%d blogueurs aiment cette page :