La compatibilité en informatique, c’est quoi ?


La compatibilité des programmes et des données

compatibilités sanguines

compatibilités sanguines

On parle de compatibilité entre deux choses lorsqu’elles vont bien ensemble.

Les logiciels que l’on utilise sont :

  • issus d’un développement spécifique réalisé par le service informatique de l’entreprise ou par soi-même, ou
  • disponibles sur le marché sous forme de licences que l’on peut installer par un simple téléchargement ou directement dans son navigateur Internet.

Les versions de progiciels

Ces derniers sont aussi appelés progiciels, pour « produits logiciels ». L’exemple le plus connu et le plus répandu est la bureautique, c’est-à-dire le traitement de texte en premier et quelques autres : tableur, etc.

Les progiciels sont aussi plus complexes, comme la messagerie, la comptabilité, la paie ou les progiciels de gestion intégré ou PGI, ERP en anglais.

Les fournissent de ces progiciels ajoutent des fonctionnalités dans leurs programmes, corrigent les anomalies et comblent des failles de sécurité, au travers de nouvelles versions de leurs produits.

La compatibilité permet de travailler sur des fichiers créés dans d’anciennes versions, ce qui permet d’utiliser la dernière version sans perdre d’informations, sauf pour les informations créées uniquement grâce à la dernière version.

Ceci implique que le retour à une version précédente est impossible sauf à perdre les nouveautés et avec le risque de perdre des données.

Les changements de progiciels

Dès qu’un changement de logiciel a lieu, il faut que l’entreprise reprenne les informations et les rende « compatibles » avec le nouveau logiciel.

Pour cela, des programmes de transfert sont développés pour effectuer les transformations des données pour les rendre utilisables par le nouveau progiciel.

Ces programmes doivent reprendre tous les fichiers de l’ancien logiciel, un par un, vers le nouveau.

C’est indispensable lorsqu’une entreprise décide de passer d’un développement spécifique vers un progiciel ou l’inverse ou, lorsque les deux logiciels utilisent des systèmes différents ou encore des codifications différentes.

Par exemple, une date avec l’année sur 2 positions va devenir une date avec l’année sur 4 positions. Selon le cas « 30 » va devenir « 1930 » ou « 2030 ».

Autre exemple, les données d’un fichier accessible sous Unix sont inaccessibles ou incompatibles avec celles d’un fichier accessible sous Windows 10 ou SAP, et réciproquement. Impossibles à lire et à stocker, donc à utiliser.

Les changements dans les développements spécifiques.

Lorsqu’une activité dans une entreprise est unique dans son domaine, il est très difficile de trouver un progiciel sur le marché ou d’en trouver un qui prenne en compte le fonctionnement de l’entreprise.

Là, soit l’entreprise s’adapte au progiciel, soit elle adapte le progiciel à ses façons de faire, soit elle développe tous ses programmes-maison.

Les données sont, par définition, toujours compatibles, puisqu’il n’y a pas de versions issues du marché et en provenance d’un fournisseur externe.

Lorsque le logiciel fait l’objet d’améliorations, celles-ci sont intégrées au fur et à mesure des besoins, au rythme de l’entreprise.
Les modifications mineures sont intégrées directement.
Les modifications majeures se font de telle façon que les données restent compatibles avec les nouveautés.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Etapes de la qualification d’un logiciel
Limites et réalités du partenariat pour un développement informatique spécifique
Lois de programmation des ordinateurs

Check-list pour l’achat de progiciel
Les étapes du développement d’application
Enregistrement et repérage des modifications apportées dans les programmes

Autres Informatique et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

PNL : Découvrez votre dominante par ce test


Un test pour se découvrir

visuel auditif kinesthétiqueChacun d’entre nous a un registre de vocabulaire qui domine sur les autres. C’est ce qu’enseigne la PNL ou Programmation Neuro-Linguistique.

Les mots que nous utilisons dans la communication avec les autres, surtout lors d’entretiens comme un entretien d’embauche, appartiennent à trois grandes catégories, appelées registres. Il s’agit d’un registre visuel, d’un registre auditif et d’une registre kinesthésique ou sensitif.

Nous avons tous une préférence, des habitudes de langage et d’expressions, issues de l’une ou l’autre de ces catégories de mots.

Le test

Le test suivant doit vous permettre de comprendre ce mécanisme de regroupement de mots dans ces trois registres.

De même, là où vous avez le plus de facilité à regrouper les mots, et là où vous avez le plus de mots que vous utilisez, vous trouverez votre dominante.

Attribuez, à chaque mot, le registre auquel il appartient. Exemple : Entendre est du registre auditif.

Mots

Visuel

Auditif

Kinesthésique

Accord
Blessé
Brillant
Cacophonie
Chargé
Clair
Coloré
Concret
Déchargé
Désaccord
Dire
Écouter
Ferme
Flash
Harmonieux
Horizon
Insensible
Lumineux
Mélodieux
Net
Parler
Photographique
Pression
Rythme
Sensible
Sentir
Symphonie
Tendre
Vague
Voir

Quelle est Votre dominante ?

Si vous jouez le jeu correctement, vous devez avoir trouvé autant de mots dans l’une des catégories que dans les deux autres : 10 par registre.
Ce n’est pas le cas, c’est que le registre qui en contient plus que les autres est vraisemblablement votre registre dominant, celui qui vous donne la majorité des mots que vous employez plus volontiers.

Refaites alors le test jusqu’à ce que vous répartissiez 10 mots par colonne.

Repérez les mots que vous utilisez de préférence et la colonne où ils se trouvent.
Si vous choisissez autant de mots dans une catégorie que dans une autre, c’est que vous avez manqué de spontanéité, car un registre domine toujours les deux autres.

Philippe Garin

Pour vous aider à vous découvrir, contactez-moi : phgarin@gmail.com

En complément :


En complément :

Les mot dans le CV
100 mots pour OSER
Différence entre Question fermée et Question ouverte

Communication : convention et référentiel commun indispensables
CNV Communication Non Violente : Les 4 étapes de l’OSBD
Entretien d’embauche, discours, présentation : Conseils pour Bien parler

Autres Communication :

Récapitulatif 16 Communication

abonnez_vous_ICI_a_la_Newsletter

Qu’appelle-t-on une faille 0-day ?


Qu’est-ce qu’une faille zero-day ou 0-day ?

Une faille zero-day d’abord et avant tout une erreur de programmation, un bug ou bogue trouvé par un hacker

Le pirate qui détecte la faille pour la première fois au Monde a découvert une faille 0-day

Sur le marché du piratage informatique, cela vaut une fortune et des années de prison, pour celui qui se fait prendre

Il suffit que l’information circule, même sans l’avoir utilisé pour lui-même, le hacker est condamnable

Il se peut aussi que le pirate utilise la faille 0-day qu’il vient de découvrir

C’est ainsi que dimanche 26 septembre 2011, un hacker a piraté 700 000 sites Web hébergés par InMotion Hosting aux États-Unis et l’hébergeur a mis 20 heures pour restaurer la situation

Philippe Garin, plus de 20 ans manager en entreprise

Pour plus de conseils, contactez-moi: phgarin@gmail.com

Voir aussi :

Piratage du nom (username spotting) en plus de l’e-réputation
Sauvegarde : Un pirate détruit 4800 sites
Un virus chinois attaque les antivirus dans le Nuage (Cloud)

Moyens de protection d’accès à mon PC
Parefeu : Filtrage par le parefeu : Tout ou rien
Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide

Instruction – statement
Programmation
Développement ou Programmation base de l’informatique

Autres Informatique et Sécurité :

Récapitulatif 7 Informatique
Récapitulatif 7 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Sécurité de la page Autres catégories

Programmation Quick and Dirty


Programmation Quick and Dirty

La programmation Quick and Dirty, en français : rapide et sale, est un style de programmation, rapide à programmer mais mal fichue, qui ne respecte pas les règles de programmation habituelles, celles qui servent à s’y retrouver.

Par exemple : Au lieu de créer une table des taux de TVA, qui permettrait une mise à jour par l’utilisateur lui-même du taux (souvenir du passage de 19.6 à 20.6 %), il est plus rapide de mettre le taux « en dur », c’est-à-dire de le programmer directement dans le programme de calcul.

Ce style de programmation masque le problème. Il permet, certes, de répondre au besoin du client, interne ou externe, selon que le programmeur travaille dans le service informatique de son entreprise (pour combien de temps encore ?) ou en SSII, pour un client. Mais d’une manière telle que le travail, tôt ou tard, sera à refaire.

Alors se pose la question : qui va payer ?

Si c’est vous le client et que vous n’y connaissez rien, alors … contrôlez la qualité !

Philippe Garin, plus de 20 ans manager en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Voir aussi :

Programmation
Introduction à la méthode MERISE
Méthode Jackson de développement

Enregistrement et repérage des modifications apportées dans les programmes
Limites et réalités du partenariat pour un développement informatique spécifique
Qualification de logiciel et qualité informatique de gestion

Autres informatique :

Récapitulatif 5 Informatique

Facteurs Critères Mesure de la Qualité


Facteurs et critères de qualité

Facteurs

Critères

Banalité d’emploi Auto-description

Généralité

Modularité

Correction Cohérence

Complétude

Traçabilité

Couplabilité Banalité des communications

Banalités des données

Fiabilité Cohérence

Précision

Robustesse

Intégrité Contrôle des accès

Maintenabilité Clarté

Concision

Modularité

Mesure de la qualité

Pour chaque couple facteur / critère de qualité, on choisira une unité objective pertinente.

  • Complexité : nombre de lignes, nombre de branchements conditionnels, nombre de boucles logiques, nombre d’opérandes, etc.
  • Fiabilité : nombre de pannes sur une période
  • Etc.

Philippe Garin, plus de 20 ans manager en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Voir aussi :

Qualification de logiciel et qualité informatique de gestion
Organisation de la qualification en développement informatique
Étapes de la qualification d’un logiciel

Mesures à prendre en cas d’écart dans le planning d’un projet
Prendre des mesures, les cinq types de mesures
Poste de travail vacant : Les mesures de transition

Autres Informatique et Management :

Récapitulatif 5 Informatique
Récapitulatif 5 Management

Mon blog sur l’informatique
Mon lexique informatique

Fonction de développeur


Fonction de développeur

Le développeur est la nouvelle désignation pour la notion d’Analyste Programmeur.

Il donne l’illusion d’être plus complet bien qu’en fait, c’est la même chose.

Voici une description de la fonction de développeur informatique :

Fonction générale

  • Assure le bon fonctionnement et le développement de l’informatique avec, pour le développement, un accent prononcé sur la progression, la simplification au maximum des systèmes déjà existants, la banalisation de l’informatique au niveau utilisateur et leur permettre une utilisation parfaite de l’instrument informatique

Fonctions détaillées

A – Prise en compte des demandes

  • Voir avec l’utilisateur le degré d’urgence de sa demande et contacter d’autres utilisateurs pour la leur soumettre
  • Effectue l’analyse préliminaire avec la collecte d’informations (modèles d’états, modes de calculs, etc.)
  • Recherche éventuelle d’un progiciel auprès des éditeurs ou des distributeurs (coûts, délais)
  • Propose un délai (approximatif) pour la mise en place

B – Rôle d’information

  • Informe les utilisateurs des possibilités des systèmes d’information et lui suggérer des améliorations
  • Informe la hiérarchie sur les travaux en cours

C – Autres responsabilités

  • Assure la sécurité informatique avec les sauvegarde et le caractère confidentiel de l’informatique
  • Assure les contacts avec les fournisseurs
  • Établi l’inventaire des supports externes et du parc
  • Gère les fournitures informatiques
  • S’informe continuellement des développements à venir des matériels et des versions logicielles

Philippe Garin, plus de 20 ans manager en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Voir aussi :

Les rôles du manager Que fait un manager
Critères quantitatifs et qualitatifs de primes pour les commerciaux
Méthode d’aide à la conception des nouveaux métiers informatiques ou pas

Composition d’une équipe de projet : juniors et seniors
Développement ou Programmation base de l’informatique
Enregistrement et repérage des modifications apportées dans les programmes

Autres Informatique :

Récapitulatif 5 Informatique

PNL visuel, auditif ou kinesthésique


PNL visuel, auditif ou kinesthésique

Quand une personne parle ou écrit, les mots qu’elle utilise, indiquent, par leur fréquence, si sa dominante est visuel, auditif ou kinesthésique.

Visuel

Voir, regarder, montrer, perspective, image, clair, clarifier, lumineux, sombre, brillant, coloré, visualiser, éclairer, vague, flou, net, brumeux, une scène, horizon, flash, photographique.

Auditif

Entendre, parler, dire, écouter, questionner, dialoguer, accord, désaccord, sonner, bruit, rythme, mélodieux, musical, tonalité, harmonieux, discordant, symphonie, cacophonie, crier, hurler

Kinesthésique

Sentir, toucher, en contact avec, connecté, relaxé, concret, pression, sensible, insensible, sensitif, tendre, solide, ferme, coincé, mou, blessé, lié, chaleureux, froid, tension, dur, excité, chargé, déchargé

Quelle est votre propre dominante ?

Enregistrez-vous et racontez une histoire réelle, vécue ou rapportée, par exemple, votre dernier voyage ou la dernière rencontre avec une personne qui vous a marqué.

Quand vous êtes en entretien, d’embauche ou commercial, observez, écoutez votre interlocuteur, ce qu’il dira vous permettra de connaître votre dominante PNL.

Puis, utilisez, dans VOS propos, les mots qui sont en phase avec sa dominante.

Votre interlocuteur sera plus attentif. Votre message sera mieux reçu et interprété par votre vis-à-vis.

Philippe Garin

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

PNL 3 exemples
La PNL ou Programmation Neuro-linguistique
Les trois savoir-faire de la communication selon la PNL

PNL Code de représentation VAKO
La communication non verbale : le message total
Entretien d’embauche : Votre corps parle

Autres Communication :

Récapitulatif 4 Communication

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :