Pourquoi mettre à jour son serveur informatique


Serveur informatique : Pourquoi la mise à jour

C’est quoi un serveur ?

serveur informatiqueLe serveur dans une organisation est l’ordinateur principal dans lequel on trouve généralement les programmes et les données de l’organisation.

Ces contenus sont mis à la disposition du personnel de l’organisation.
Quelquefois, les données sont accessibles par Internet à des personnes extérieures, comme des particuliers ou d’autres entreprises ou administrations.
On parle alors de serveur internet.

Dès que l’organisation grandit, les infrastructures informatiques évoluent avec la présence de plusieurs serveurs.
Par exemple, un serveur d’impression, un firewall, un serveur de messagerie, un serveur de stockage des informations.

C’est quoi une mise à jour ?

Quand on parle de mise à jour, il s’agit essentiellement de l’installation de la dernière version ou du dernier correctif, appelé aussi patch,  du système d’exploitation, ou des programmes, comme le navigateur ou le site Internet, ou encore d’un des progiciels sous licence ou non.

Pour tout ce qui est logiciels et système d’exploitation, le service informatique signe un contrat de maintenance logicielle, comme il le fait, par ailleurs, pour la maintenance du matériel.

Pourquoi une mise à jour ?

En effet, système, logiciels ou matériels, ont besoin d’évoluer pour les raisons suivantes :

  1. Plus on s’en sert, moins c’est rapide
  2. Plus on s’en sert, plus il y a de pannes ou des arrêts imprévus
  3. Plus le temps passe, plus les logiciels réclament de la puissance et de la performance
  4. Plus on en fait, plus on en veut
  5. Plus on attend, moins c’est fiable, par des fonctions supplémentaires techniques
  6. Plus récente est le système d’information, plus il est sécurisé

Un contrat de maintenance est différent d’une assurance.

On espère d’avoir jamais besoin de faire intervenir l’assurance, alors que l’on veut des interventions de maintenance pour être toujours à jour, pour avoir un système d’informations performant, fiable et sécurisé.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

10 risques quand une baie de serveurs est installée hors d’une salle informatique
Salle informatique ou salle serveur : Quels risques sanitaires ?
Migrer un parc informatique sur une nouvelle version de système d’exploitation

Installer une nouvelle version du système d’exploitation : Le lotissement
Alerte au piratage 2/2
Conservation des logs dans une entreprise

Autres Informatique :

Récapitulatif 19 Informatique

abonnez_vous_ICI_a_la_Newsletter

BYOD ou AVEC : Définition et limites


BYOD ou AVEC : Définition et limites

appareils mobilesBYOD est un acronyme anglais : « Bring your own device« . Son pendant français est AVEC : « Apportez votre équipement de communication« .

Qu’il soit en anglais ou en français, il s’agit d’un phénomène qui a pris de plus en plus d’ampleur dans le monde du travail.

Côté entreprise

La loi oblige les entreprises à mettre des outils professionnels à la disposition de leurs salariés pour leur permettre d’exécuter leurs tâches.

C’est ainsi que les outils informatiques, matériels et logiciels, sont présents dans les entreprises. Elles achètent ou louent PC, fixes ou/et portables, tablettes et autres matériels, ainsi que des logiciels qu’elles développent ou font développer, ou encore qu’elles payent pour avoir le droit d’en disposer et qui sont programmés par d’autres entreprises.

Changer un PC, une tablette, un smartphone pour du matériel plus récent, changer un logiciel pour une version plus performante ou encore changer de logiciel pour prendre celui d’un autre fournisseur, sont des sources d’investissement important financièrement pour une entreprise pour des raisons de volumes.

Côté salarié

Les particuliers, depuis que les coûts des matériels sont devenus abordables, pour la majorité d’entre nous, ont aussi leurs propres matériels et logiciels à la maison, pour leurs activités personnelles et privées. Ces smartphones, tablettes ou PC, sont parfois plus puissants et plus récents que ceux utilisés dans le cadre de l’entreprise. Parfois, ce sont les logiciels qui sont plus récents, plus performants.

Le même logiciel ou la même version de logiciel permet d’accéder aux informations numérisées d’entreprise d’une manière uniforme et contrôlée. La rigidité de l’imposition d’avoir tous la même version au travail est moins forte, tout au moins pour des logiciels de type bureautique.

abonnez_vous_ICI_a_la_Newsletter

Les limites du BOYD

Ce qui, en apparence, est un gain pour l’employeur et pour le salarié, s’avère contenir des inconvénients importants.

Des données concernant l’activité de l’entreprise se trouve sur le matériel personnel des salariés, d’où un risque très important de fuite d’informations, en cas de vol, d’une protection informatique insuffisante ou, tout simplement, d’une malveillance du salarié.

Il est impossible au service informatique interne d’assurer la maintenance, pour cause de connaissances incomplètes ou absences. Il ne peut assurer la sauvegarde des données présentes sur le disque dur du matériel du salarié.

Un salarié mal ordonné risque de stocker les informations personnelles et les informations professionnelles ensemble et donc de les mélanger.

Le niveau de protection des données est fortement abaissé, même si le service informatique interne à l’entreprise prend en charge et installe des logiciels de sécurité sur le matériel du salarié.

La compatibilité des logiciels entre eux est loin d’être évidente. Des ressources internes, des systèmes différents impliquent un fonctionnement sans faille entre les logiciels.

D’autres limites existent : déontologique, juridique, de sécurité, organisationnelle, etc.

À chaque entreprise de décider si le jeu en vaut vraiment la chandelle.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

PCA et PRA : L’analyse des enjeux et des besoins
Protection de la salle informatique : Les mesures
Le Cloud : Un nouveau business model pour réduire le TCO

Conditions pour restaurer ses données
Protection des données personnelles : Un projet de la Commission européenne
Licenciement pour insuffisance professionnelle

Autres Informatique, Management, Organisation et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Management
Récapitulatif 17 Organisation
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

La climatisation de la salle informatique


La climatisation de la salle informatique

Partant du principe que la salle informatique est fermée en quasi permanence, et qu’elle est hermétique, coupée de l’extérieur quand elle est fermée, un système de climatisation s’avère donc impératif et indispensable pour :

  • Respirer, tout simplement, lorsqu’on est dans la salle informatique
  • Maintenir la température et le degré d’hygrométrie constants.

Sommaire :

Les mesures de protection de la salle informatique

  1. Porte spéciale
  2. Dispositif anti-incendie
  3. Climatisation
  4. Électricité
  5. Armoires, câblage, serveurs
  6. Divers autres équipements

climatisation salle informatique

Chaque ouverture et fermeture de la porte introduit un changement de température. Il est généralement négligeable et les équipements présents dans la salle informatique supportent ce petit écart.

Chaque nouvel appareil ajouté dans la salle informatique et qui consomme de l’énergie, en diffuse également. Le système de climatisation doit être conçu de façon à absorber tout ajout et écart énergétique.

Installation

Pour la protection de la salle informatique, il est préférable d’installer la partie extérieure de la climatisation sur le toit, plutôt que sur la cour, de l’autre côté du mur de la salle informatique.

En tout état de cause, quel que soit l’emplacement choisi pour la partie extérieure de la climatisation, il doit être protégé par un grillage suffisamment solide pour résister à une tentative de pénétration et de sabotage.

À l’intérieur de la salle informatique, il faut prévoir plusieurs climatiseurs, de telle façon que si l’un d’eux venait à s’arrêter, pour cause de panne ou de maintenance, alors les autres climatiseurs assurent la même température à l’intérieur de la salle.

Là encore, une alarme doit être déclenchée automatiquement en cas d’interruption involontaire de la climatisation, c’est-à-dire en cas d’un écart de température trop important pour le bon fonctionnement des équipements.

Humidité de l’air

Le degré d’hygrométrie fait partie du dispositif de climatisation. Cela suppose que celle-ci ait l’accès à un point d’eau. L’eau doit se trouver à l’extérieur de la salle informatique.

L’assèchement automatique par la climatisation rend la présence de condensation impossible dans un fonctionnement correct. Cependant, un défaut de fonctionnement peut introduire de l’eau dans la salle informatique. C’est pourquoi des détecteurs d’eau doivent s’ajouter aux détecteurs anti-incendie au sol. Un début d’inondation non détecté causerait des dégâts à l’alimentation électrique, au minimum.

La puissance des dispositifs de climatisation doit tenir compte du climat où se trouve le bâtiment. Écarts hiver – été.

Philippe Garin, plus de 20 ans manager en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Parefeu ou Firewall : Définition
Les étapes pour acheter votre informatique
TCO : Les éléments à prendre en compte pour le calcul

Parefeu ou firewall : Définition
Meknès au Maroc
Conversion Celsius Fahrenheit

Autres Informatique, Management et Sécurité :

Récapitulatif 12 Informatique
Récapitulatif 12 Management
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Management participatif : comment ça marche, points forts, points faibles


Caractéristiques du management participatif : ses points forts et ses points faibles

Dans le management participatif, le manager va assumer son rôle de décideur, tout en restant conscient qu’il a des lacunes dans ses connaissances

Par définition, personne ne dispose d’une compétence telle que l’on peut se passer de l’avis des autres.

management_participatif_mixite

La recherche d’informations

Le manager participatif consulte, s’informe. Il le fait auprès de toutes les sources d’information possibles. L’une d’elle est à la portée de sa main : sa, son ou ses collaborateurs

Premier effet positif : Gain de temps

De pouvoir solliciter ses collaborateurs sur un sujet qu’ils connaissent, voire qu’ils maîtrisent, permet de gagner du temps en ayant un avis compétent et intéressé des collaborateurs.

Le manager aura fait acte de délégation, pour la partie recherche d’informations, ce qui, une fois encore, est un gain de temps pour lui.

abonnez_vous_ICI_a_la_Newsletter

Deuxième effet positif : La montée en puissance du collaborateur

Si le (la) collaborateur (trice) ne possède pas les informations recherchées au moment où le manager les demande, il (elle) va s’y mettre, acquérir ainsi des connaissances et ainsi progresser.

Troisième effet positif : Amélioration des images réciproques

Quand un manager trouve des connaissances, des compétences chez un collaborateur, l’image que donne ce dernier est bonne. Lorsque le collaborateur présente des informations qu’il est parvenu à trouver et les présente clairement, en détail ou d’une manière synthétique selon la demande du manager, son image grandit aussi.

De l’autre côté, le collaborateur apprécie d’être sollicité et d’avoir la possibilité de montrer son savoir-faire, ce qui renforce la bonne image qu’il a de son manager.


La décision et l’action

Une fois que toutes les informations nécessaires sont mises à sa disposition, le manager prend sa décision, lui et lui seul ou en participation avec sa propre hiérarchie.

Dans le management participatif, et dans d’autres formes de management, le manager informe son (sa) (ses) collaborateur (trice) (s) (trices) de la décision qu’il a prise.

abonnez_vous_ICI_a_la_Newsletter

Premier effet positif : Pas de surprise à l’annonce de la décision

Les collaborateurs, ayant été consultés préalablement à la prise de décision, sont déjà au courant, puisqu’ils y ont contribué par l’apport d’informations. Pas d’effet de surprise, sauf, peut-être si radio moquette ou radio machine à café a mal fonctionné, pour les autres collaborateurs.

L’effet de surprise est aussi atténué si la décision prise s’avère différente de celle attendue

Le gain de temps tient aussi dans le fait que l’annonce de la décision est courte, puisque tout le monde sait de quoi il s’agit.

Deuxième effet positif : L’action qui suit la décision s’engage rapidement

Le management participatif permet de lancer l’action qui suit la décision sans perte de temps.

Le manager sait déjà qui va mener l’action : sa ressource va être la personne qui l’a aidé à prendre sa décision, dans la plupart des cas.

Le (la) collaborateur (trice) sollicitée dans la recherche d’informations dispose donc des informations nécessaires pour mener l’action. Elle aussi va gagner ainsi du temps.


plus et moins


Les côtés négatifs du management participatif

Premier écueil possible : La grosse tête du collaborateur

De savoir que son manager le (la) consulte, peut laisser penser au (à la) collaborateur (trice) que rien ne se décide sans lui (elle).

C’est au manager de bien faire comprendre quel est le rôle de chacun et de faire participer ses collaborateurs au bon moment et non pas en permanence.

Être en mesure de prendre la décision sans en avoir l’autorité peut laisser penser au collaborateur, qu’il pourrait être le manager, qu’il pourrait faire mieux que le manager, surtout si la décision prise par le manager est différente de celle qu’il aurait prise.

abonnez_vous_ICI_a_la_Newsletter

Deuxième conséquence potentielle : La frustration et/ou la rancoeur

La frustration du collaborateur peut se transformer en guerre larvée entre le (la) collaborateur (trice) et son manager. L’ambiance au sein du service peut se dégrader. Les personnes non sollicitées vont se mettre à jalouser « les chouchous du chef ».

Au manager de faire en sorte que tous ses collaborateurs soient sollicités dans le management participatif, en fonction des sujets à traiter et de la connaissance qu’il a des compétences et connaissances de ses collaborateurs.

Dans la répartition des tâches suite à la décision du manager, la rancoeur d’un collaborateur envers un autre peut se présenter, surtout lorsque la décision prise avec la collaboration d’une personne implique qu’une autre personne va s’attacher à mener l’action qui suit la décision.
D’une part, la personne qui a participé aurait peut-être aimé être choisie pour l’action, de l’autre celle qui doit mener l’action aurait peut-être aimé s’en passer surtout lorsqu’elle sait que la décision est la suite de l’apport d’informations par un (e) collègue qu’elle n’apprécie pas.

Troisième point à surveiller : L’image du manager

Le manager peut se prendre au jeu au point que certains n’hésitent pas à le critiquer sur son manque de charisme, ce qui n’a aucun rapport.

Selon le cas, l’image du manager peut aussi se dégrader auprès de collaborateur, moins performant et qui rechigne à montrer incompétence ou lacune.

Quatrième effet négatif : La perte de compétences du manager

Le manager peut se trouver démuni en cas d’absence ou de perte d’un collaborateur, surtout si celui-ci (celle-ci) est la personne qu’il faisait participer.

Sa propre hiérarchie s’attend à trouver en lui des compétences, qui, de fait, se trouvent chez les collaborateurs et non pas chez le manager.

C’est ce qu’on appelle aussi : atteindre son degré d’incompétence.

De là à dire que, plus le manager est haut dans la hiérarchie et plus il est incompétent…

Heureusement, chaque poste demande des compétences différentes et celle de faire participer ses collaborateurs en est une, n’est-ce pas ?

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :

En complément :

Points forts points faibles : les connaître, pourquoi ?
L’entretien individuel : un exercice difficile pour le manager
Manager une équipe, c’est en être le coordinateur

Pratiquez-vous le management participatif ? Sondage

Manager une équipe : L’équipe est composée de…
Être manager de nos jours : Entre sa hiérarchie et ses collaborateurs
Les rôles du manager Que fait un manager
Ce que doit faire un responsable hiérarchique, tâches du manager

Autres Management :

Récapitulatif 2 Management
Récapitulatif 3 Management
Récapitulatif 8 Management

Tous les articles de cette catégorie sont listés dans la page Management

abonnez_vous_ICI_a_la_Newsletter

Botnet et machines zombies


Botnet et machines zombies

machine zombieUn botnet est un ensemble de machines zombies dans l’idée d’un partage comme dans un réseau d’entreprise

Seulement voilà, il s’agit nos ordinateurs, qui connectés à Internet font l’objet d’une attaque par un virus, développé par des personnes malveillantes et tout à fait à notre insu

Notre machine devient une machine zombie car elle est prise dans ce réseau, sans le savoir, et devient membre d’un réseau à des fins néfastes

Les botnets sont utilisés pour plusieurs raisons

La principale est la puissance de calcul que représentent des milliers et des milliers de machines zombies

C’est ainsi que nous pouvons être complice d’actions illégales et malfaisantes, comme :

  • Être spammeur
  • Contaminer d’autres ordinateurs et smartphones
  • Attaquer des sites web pour empêcher leur bon fonctionnement (déni de service) en les paralysant par un trop grand nombre d’accès
  • Effectuer des calculs pour « craquer » des mots de passe
  • Vendre des produits illicites ou de contrefaçon
  • Faire croire que l’on est allé sur un site et faire gagner de l’argent en augmentant la fréquentation d’un site
  • Rechercher des informations qui seront revendues

Il est très difficile de se débarrasser du piège d’un botnet en raison du très grand nombre de PC concernés et par le fait, que le hacker se cache derrière les autres

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Faux courriels de Hadopi
Qu’appelle-t-on une faille 0-day ?
Sécurité Smartphone : Danger avec les paiements par téléphone

Sécurité sur Internet : Les 10 commandements
Parefeu ou firewall : Définition
Moyens de protection d’accès à mon PC

Autres Sécurité :

Récapitulatif 5 Sécurité
Récapitulatif 8 Sécurité

Tous les articles de cette catégorie sont listés dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter