Communication : La notion de filtre dans la déperdition d’information


Un filtre ? C’est quoi ?

La notion de filtre dans la communication et dans la perte d’information lors d’une transmission d’une personne à une autre, est une vue de l’esprit.

C’est un moyen de faire comprendre que nos sens, principalement l’ouïe et la vue sont des capteurs d’informations et que l’organe principal est le cerveau.

La restitution des informations transmise, appelée aussi feedback ou souvenir, utilise les sens de la parole et du toucher (quand on tape sur un clavier, par exemple ou quand on dessine). Là encore l’organe principal est le cerveau.

information filtrée

Compte tenu de ce constat, et en attendant des questions précises, je vous recommande la lecture de mes articles suivants :

La déperdition d’information

Déperdition de l’information : Pourquoi
Communication : convention et référentiel commun indispensables
Schéma de la déperdition de l’information

Dans ces 3 premiers articles, vous trouverez des explications sur le phénomène.

Il y a perte d’information, par exemple, quand l’un des filtres, celui des conventions s’applique avec des conventions différentes, par exemple lors d’une traduction le même mot peut supporter une idée qui est compris différemment par son interlocuteur, tant à l’oral qu’à l’écrit.
Des quiproquos peuvent en être la conséquence.

Exemple : « les fils de la dentelière ». S’agit de laine ou de coton, ou des frères de ses filles ?

Diminuer la perte d’information

La langue française est difficile parce que pour la comprendre, il faut connaître le contexte. Donc, plus il y a de mots et mieux on comprend. Mais, s’il y a trop de mots alors on ne comprend plus ou pas bien.

Il s’agit principalement de mémoire et d’attention.

Le feedback, un moyen de tester la réalité
6 Facteurs de diminution de la déperdition d’un message
L’écoute active : mode d’emploi

Renforcer la transmission

Ces trois derniers articles contiennent aussi des indications pour renforcer l’échange par la concentration et des techniques d’écoute et d’émission du message.

Les généralisations et les règles pour mieux se faire comprendre
Une information précise est proche de l’expérience sensorielle
La communication non verbale : le message total

Dans chacun de mes articles, vous trouverez des liens vers d’autres articles.
Faites votre moisson d’informations.

Si vous avez encore des questions, n’hésitez pas à m’en faire part pour approfondir un point ou un autre.

Philippe Garin, plus de 20 de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :

En complément :

Pourquoi le français est une langue difficile pour les étrangers
Entendre n’est pas comprendre
Compétences numériques : Le traitement de l’information

Les sons ou phonèmes français en langage phonétique
CNV Communication Non Violente : Les 4 étapes de l’OSBD
La voix pour bien communiquer en entretien d’embauche et ailleurs

Autres Communication :

Récapitulatif 19 Communication

abonnez_vous_ICI_a_la_Newsletter

Tolérance de pannes : En plus du RAID


Tolérance de pannes : En plus du RAID

Avec les types de RAID décrits précédemment, RAID par duplication et RAID par parité, le risque de perte d’informations est réduit, bien qu’il existe toujours.

En effet, un disque défectueux doit toujours être remplacé.

Le RAID 1 et le RAID 5 ont le gros avantage de permettre la continuité du fonctionnement de l’ordinateur en cas de panne d’un disque dur.

Sommaire :

  1. Tolérance de pannes : Introduction au RAID
  2. RAID 1 et 0 contre les pannes de disques durs
  3. RAID 5 contre les pannes de disques durs
  4. Tolérance de pannes : En plus du RAID

Ils sont cependant suspendus jusqu’au remplacement du disque inutilisable.

disque dur endommagé

en panne

C’est pourquoi, il existe une possibilité supplémentaire dans les ordinateurs à tolérance de pannes qui s’appelle disque de rechange, ou spare ou hotspare en anglais.

Disque en spare

Il s’agit d’avoir déjà un disque de remplacement dans l’ordinateur.

Il attend une défaillance sans être utilisé, ni par le fonctionnement ordinaire ni par le stockage par un type de RAID.

C’est du matériel qui va servir uniquement dans le cas où l’un des disques durs tombe en panne.

À ce moment-là, le RAID reconstitue le disque défaillant en utilisant les informations issues du ou des autres disques et les place dans le disque de rechange.

De cette manière, aucune perte de temps. Le RAID continue de fonctionner avec très peu d’interruption, ce qui accorde une plus grande fiabilité de l’ordinateur.

Bien entendu, le disque défectueux reste à remplacer quand même.

Les autres RAID

Malgré toutes les précautions et les avantages qu’apportent les types de RAID 0, 1 ou 5, la sécurité du stockage des informations reste liée au nombre de disques durs qui tombent en panne en même temps.

Cela arrive lorsque les disques durs ont été installés en même temps, car ils s’oxydent à la même vitesse, bien qu’il existe d’autres causes de pannes.

C’est pourquoi, plusieurs autres types de RAID ont été mis en place.

Les articles de ce blog se veulent une vulgarisation pour comprendre le fonctionnement de la tolérance de pannes par les systèmes RAID, la description des autres types de RAID est laissée aux spécialistes.

De toute façon, la tolérance de panne est différente de panne zéro.

Sauvegarde

Il existe toujours la nécessité d’effectuer des sauvegardes des systèmes d’informations sur des supports informatiques qui seront éloignés de l’ordinateur.

La sauvegarde permet de minimiser l’impact d’une surtension électrique ou magnétique, de la présence d’un virus ou des malversations d’un être humain.

source photo : Wikipédia

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Protection de la salle informatique : Les mesures
PCA ou Plan de Continuité d’Activité : Par quoi commencer pour un établir un ?
Point de restauration sur votre PC

Le Petit Chaperon Rouge raconté par un informaticien
Sauvegarde : Un pirate détruit 4800 sites
Démission d’un salarié : Fuite d’informations : Comment s’en prémunir

Autres Informatique et Sécurité :

Récapitulatif 18 Informatique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

RAID 5 contre les pannes de disques durs


RAID 5 contre les pannes de disques durs

Après l’introduction à la tolérance de pannes et la description des types de RAID par duplication, voici la présentation du RAID 5 qui utilise la Parité.

La parité consiste à retenir comment les informations sont stockées.

C’est une question de bit à 0 et de bit à 1, qui sont la base même de l’informatique.

Sommaire :

  1. Tolérance de pannes : Introduction au RAID
  2. RAID 1 et 0 contre les pannes de disques durs
  3. RAID 5 contre les pannes de disques durs
  4. Tolérance de pannes : En plus du RAID

Prenons un exemple : dans une photo, vous allez avoir une zone de 5 pixels de la même couleur.
Le stockage classique consiste à enregistrer 5 pixels de cette couleur.
Le système de parité permet de stocker un seul pixel de cette couleur et d’indiquer qu’il y en a 5 pareils.
Dans cet exemple, la place de stockage de ces 5 pixels est réduite à 2.

Partant de ce principe, le RAID 5 a été inventé.

RAID 5 ou volume agrégé par bandes à parité répartie.

Tolérance de panne le RAID 5Pour mettre en place le RAID 5, il faut 4 disques.
3 vont contenir les données d’un autre disque et le 4ème va contenir la parité.

Comme il y a 4 disques, chacun va contenir une partie de chacun des autres disques et une des parités, comme indiqué dans le schéma.

En cas de défaillance d’un seul disque dur, le RAID 5 permet à l’ordinateur de continuer à fonctionner.

Dans qu’il est remplacé, le RAID 5 reconstruit les informations à partir des autres disques durs restés en bon état.

Dans la notion de tolérance de panne, d’autres éléments que le RAID existent :
À découvrir dans le prochain article.

source photo : Wikipédia

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Salle informatique : Quelle surface faut-il prévoir ?
PCA et PRA : L’analyse des enjeux et des besoins
Messagerie professionnelle : Gagner de la place

Parefeu ou firewall : Définition
10 risques quand une baie de serveurs est installée hors d’une salle informatique
Les risques du téléchargement et quelques principes utiles

Autres Informatique et Sécurité :

Récapitulatif 18 Informatique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

RAID 1 et RAID 0 contre les pannes de disques durs


RAID 1 et 0 contre les pannes de disques durs

Après l’introduction que ce qu’est la tolérance de panne, voici la description des types de RAID de duplication des informations stockées.

Sommaire :

  1. Tolérance de pannes : Introduction au RAID
  2. RAID 1 et 0 contre les pannes de disques durs
  3. RAID 5 contre les pannes de disques durs
  4. Tolérance de pannes : En plus du RAID

Le RAID 1 ou disques en mémoire

Ce type de RAID est le plus facile à comprendre.

Il s’agit de dupliquer les données d’un disque sur un autre.

RAID 1En cas de panne d’un disque, l’ordinateur continue de fonctionner en puisant sur le disque en bon état les données du disque défectueux.

Le système RAID est interrompu jusqu’à ce que le disque inutilisable soit remplacé.

Le RAID 0 ou disques entrelacés

Plus qu’un système de redondance d’informations, ce type de RAID permet d’augmenter la rapidité d’accès aux données en les répartissant sur des disques durs différents.

RAID 0L’inconvénient majeur est qu’en cas de panne d’un seul disque, les informations sont perdues.

RAID 0+1 et 1+0

C’est pourquoi, il existe deux combinaisons de ces types de RAID 1 et 0 appelées RAID 0+1 et RAID 1+0. Elles nécessitent la présence de 4 disques.

RAID 0+1 et RAID 1+0

Tous les types de RAID précédents impliquent une duplication des données et donc d’avoir suffisamment de place pour le stockage.

Bien que le prix des disques durs ait fortement baissé, ces solutions restent coûteuses.

C’est pourquoi, il existe une autre codification de stockage appelée Parité.
À découvrir dans le prochain article.

source photos : Wikipédia

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Stockage : 100 To sur un disque de 1 To
Arnaque : Clé USB sur un disque dur
Sécurités des données : Les 7 points capitaux du comportement responsable

Réseau LAN ou WAN ralenti : Causes et parades 2/2
PCA Plan de Continuité d’Activités : Des besoins très différents
BYOD ou AVEC : Définition et limites

Autres Informatique et Sécurité :

Récapitulatif 18 Informatique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Tolérance de pannes : Introduction au RAID


Quand un disque dur devient inutilisable

Vous est-il déjà arrivé de perdre des données à cause d’un disque dur en panne ?

Avec le temps, la poussière, les ondes électromagnétiques, la chaleur, la surface d’un disque dur, celle sur laquelle sont enregistrés les données et les programmes, s’abime.

De temps en temps, le système d’exploitation vérifie l’état des disques durs, emplacement par emplacement.

Sommaire :

  1. Tolérance de pannes : Introduction au RAID
  2. RAID 1 et 0 contre les pannes de disques durs
  3. RAID 5 contre les pannes de disques durs
  4. Tolérance de pannes : En plus du RAID

Il note ceux qui sont endommagés et les note comme devenu inutilisables afin d’éviter de s’en servir.

schéma de lecture de 4 disques durs

Seulement voilà, lorsque l’emplacement contient une information importante d’un fichier de données, un programme ou même un élément du système d’exploitation, l’ordinateur ne sait plus où il en est. Le disque dur devient inutilisable et les données sont inaccessibles.

Panne

Ce scénario devient, avec le temps, de plus en plus probable.

En effet, la couche superficielle du disque dur s’oxyde et le nombre de zones inutilisables augmente très fort.

Un disque dur interne est mieux protégé de l’oxydation à l’air qu’un disque dur externe, néanmoins il est soumis au même processus.

C’est ainsi que la durée de vie sans problème d’un disque dur dépasse rarement quelques années : 3 à 5 environ.

Il convient de changer régulièrement les disques durs ou, du moins, de dupliquer ses données sur de nouveaux disques durs.

Autant, c’est relativement facile pour un particulier, autant c’est parfois très compliqué pour une entreprise dont l’activité est dépendante de la fiabilité de son système d’information, surtout si l’ordinateur en question est un serveur et contient des informations centralisées pour plusieurs utilisateurs à la fois.

La sauvegarde des données consiste à recopier, régulièrement les données sur un autre support de stockage.

L’inconvénient principal de la sauvegarde, c’est le décalage dans le temps entre les informations de la sauvegarde et celles qui sont perdues en cas de crash disque, c’est-à-dire les informations créées ou modifiées depuis la dernière sauvegarde.

RAID

Pour toutes ces raisons, le système RAID a été inventé. Ou, pour être plus précis, LES systèmes RAID ont été inventés.

Il en existe de nombreux. Dans cette série d’articles, nous évoquerons les plus courants.

La tolérance de panne est appelée ainsi lorsqu’un ordinateur peut continuer à travailler malgré un disque dur devenu inutilisable.

Le principe du RAID, ou Redundant Array of Independant Disks, consiste à écrire les mêmes informations sur des disques différents en les codant d’une façon différente selon le type de RAID.

Pour y parvenir une partie du disque dur est réservé au stockage des informations en provenance du ou des autres disques de l’ordinateur. La codification de ces informations permet de stocker les informations en prenant moins de place dans la zone réservée au RAID que dans la zone « normale » du ou des autres disques.

source photo : Wikipédia

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Redémarrer après une panne : 74% des entreprises sont mal préparées
Sécurité informatique : Supprimer les « faux positifs »
Le MTBF ou temps moyen entre 2 pannes : second critère de choix après le TCO ou coût total de possession

Réseau LAN ou WAN : Comprendre 1/2
Définitions de PRA et de PCA, Plan de Reprise d’Activités et Plan de Continuité d’Activités
Les règles d’or de la sauvegarde

Autres Informatique et Sécurité :

Récapitulatif 18 Informatique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Comment calculer la rentabilité d’un site Internet


Retour sur investissement numérique

ROI ou seuil de rentabilitéLa rentabilité commence quand les sommes dépensées sont dépassées par les revenus issus de l’investissement.

Si, au départ, la création d’un site Internet servait à se faire connaître, sous la forme de site « vitrine », ou à vendre, sous la forme de site « marchand », les internautes ont réclamés, depuis longtemps, des sites Internet de « services ».

Ces services peuvent être des outils comme des logiciels de bureautique ou de stockage, ou des démarches administratives, par exemple, ou encore pour remplacer la télévision avec des programmes à la demande.

La diversité des actions possibles au travers de la Toile a grandi à tel point qu’Internet est devenu incontournable.

Les dépenses liées à la création et à l’entretien des sites Internet croissent avec la complexité mise en oeuvre.
Plus c’est simple pour l’utilisateur ou visiteur, et plus le côté caché est complexe et les dépenses importantes.

Les ROI selon l’usage

Le retour sur investissement va dépendre du type de site et de son objectif

Vente en ligne

ROI = Chiffre d’affaires généré par les visiteurs sur le coût de référencement, ou sur le coût de la campagne publicitaire, ou tout autre investissement

Notoriété

ROI = Durée des visites des internautes sur le coût de l’investissement

ou

ROI = Nombre de visites sur le coût de l’investissement

ou

ROI = Nombre de fois où le lien est affiché dans les pages de résultats sur le coût de l’investissement

Recrutement et autres Actes sur le site

Un acte peut être le remplissage d’un formulaire, l’inscription à un abonnement, une participation à un forum, une candidature, etc.
Pour ce type de site,

ROI = Nombre d’actes effectuées sur le coût de l’investissement

Quel que soit le critère retenu, il est important de choisir le montant de son investissement en fonction de ses moyens et, surtout, en fonction des résultats attendues, c’est-à-dire de la rentabilité de l’investissement.

La question est : « le jeu en vaut-il la chandelle ? »

Si le temps passé et l’argent consacré à la création ou l’amélioration de son site ne donnent pas un ROI satisfaisant, il est alors temps de changer de stratégie.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Efficacité : Oubliez la perfection
Crise : pistes pour une réduction des coûts informatiques
Site marchand ou e-commerce : Conditions générales de vente

Facebook : Reach, Edge Rank, Newsfeed ; Explications
Emploi ou Business : Googelisation et e-réputation
Les déclarations des entreprises doivent se faire en ligne

Autres Informatique et Management :

Récapitulatif 18 Informatique
Récapitulatif 18 Management

abonnez_vous_ICI_a_la_Newsletter

BYOD ou AVEC : Définition et limites


BYOD ou AVEC : Définition et limites

appareils mobilesBYOD est un acronyme anglais : « Bring your own device« . Son pendant français est AVEC : « Apportez votre équipement de communication« .

Qu’il soit en anglais ou en français, il s’agit d’un phénomène qui a pris de plus en plus d’ampleur dans le monde du travail.

Côté entreprise

La loi oblige les entreprises à mettre des outils professionnels à la disposition de leurs salariés pour leur permettre d’exécuter leurs tâches.

C’est ainsi que les outils informatiques, matériels et logiciels, sont présents dans les entreprises. Elles achètent ou louent PC, fixes ou/et portables, tablettes et autres matériels, ainsi que des logiciels qu’elles développent ou font développer, ou encore qu’elles payent pour avoir le droit d’en disposer et qui sont programmés par d’autres entreprises.

Changer un PC, une tablette, un smartphone pour du matériel plus récent, changer un logiciel pour une version plus performante ou encore changer de logiciel pour prendre celui d’un autre fournisseur, sont des sources d’investissement important financièrement pour une entreprise pour des raisons de volumes.

Côté salarié

Les particuliers, depuis que les coûts des matériels sont devenus abordables, pour la majorité d’entre nous, ont aussi leurs propres matériels et logiciels à la maison, pour leurs activités personnelles et privées. Ces smartphones, tablettes ou PC, sont parfois plus puissants et plus récents que ceux utilisés dans le cadre de l’entreprise. Parfois, ce sont les logiciels qui sont plus récents, plus performants.

Le même logiciel ou la même version de logiciel permet d’accéder aux informations numérisées d’entreprise d’une manière uniforme et contrôlée. La rigidité de l’imposition d’avoir tous la même version au travail est moins forte, tout au moins pour des logiciels de type bureautique.

abonnez_vous_ICI_a_la_Newsletter

Les limites du BOYD

Ce qui, en apparence, est un gain pour l’employeur et pour le salarié, s’avère contenir des inconvénients importants.

Des données concernant l’activité de l’entreprise se trouve sur le matériel personnel des salariés, d’où un risque très important de fuite d’informations, en cas de vol, d’une protection informatique insuffisante ou, tout simplement, d’une malveillance du salarié.

Il est impossible au service informatique interne d’assurer la maintenance, pour cause de connaissances incomplètes ou absences. Il ne peut assurer la sauvegarde des données présentes sur le disque dur du matériel du salarié.

Un salarié mal ordonné risque de stocker les informations personnelles et les informations professionnelles ensemble et donc de les mélanger.

Le niveau de protection des données est fortement abaissé, même si le service informatique interne à l’entreprise prend en charge et installe des logiciels de sécurité sur le matériel du salarié.

La compatibilité des logiciels entre eux est loin d’être évidente. Des ressources internes, des systèmes différents impliquent un fonctionnement sans faille entre les logiciels.

D’autres limites existent : déontologique, juridique, de sécurité, organisationnelle, etc.

À chaque entreprise de décider si le jeu en vaut vraiment la chandelle.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

PCA et PRA : L’analyse des enjeux et des besoins
Protection de la salle informatique : Les mesures
Le Cloud : Un nouveau business model pour réduire le TCO

Conditions pour restaurer ses données
Protection des données personnelles : Un projet de la Commission européenne
Licenciement pour insuffisance professionnelle

Autres Informatique, Management, Organisation et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Management
Récapitulatif 17 Organisation
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Compétences numériques : Le traitement de l’information


Compétences : Traitement de l’information

Le monde du numérique est, avant tout, pour traiter de l’information.
Créé pour effectuer des calculs de plus en plus rapidement et de plus en plus complexes, l’ordinateur a été programmé pour traiter d’autres données que des nombres.

Le développement technologique nous a amené à une époque du traitement de l’information, de tous types d’informations.

Voici une grille pour découvrir comment vous vous en sortez.

Les bases de la recherche d'information

Utilisateur élémentaire

  • Je peux rechercher de l’information en ligne en utilisant un moteur de recherche.
  • Je sais que l’information disponible en ligne n’est pas toujours fiable.
  • Je peux sauvegarder ou stocker des fichiers ou du contenu (texte, images, musique, vidéos, pages web, etc.) et les retrouver une fois sauvegardés ou stockés.

Utilisateur indépendant

  • Je peux utiliser différents moteurs de recherche pour trouver de l’information.
  • J’utilise des filtres lors de ma recherche (par ex. recherche d’images, vidéos, cartes uniquement).
  • Je compare différentes sources pour évaluer la fiabilité de l’information que je trouve.
  • Je classe l’information avec méthode en utilisant des fichiers et des dossiers, afin de la retrouver facilement.
  • J’effectue des copies de sauvegarde de l’information ou des fichiers que j’ai sauvegardés.

Utilisateur expérimenté

  • Je peux utiliser des stratégies complexes de recherche (par ex. à l’aide d’opérateurs de recherche) pour trouver de l’information fiable sur Internet.
  • Je peux utiliser des flux Web (par ex. RSS) afin d’être informé des mises à jour des contenus qui m’intéressent.
  • Je peux évaluer la validité et la crédibilité de l’information en utilisant une gamme de critères.
  • Je me tiens informé des avancées technologiques en matière de recherche, de stockage et d’accès à l’information.
  • Je peux sauvegarder l’information trouvée sur Internet dans différents formats.
  • Je peux utiliser les services des sites d’hébergement de fichiers.

Source : Europass

Les niveaux de compétences des 5 domaines du numérique :

  1. Traitement de l’information
  2. Création de contenu
  3. Communication
  4. Résolution de problème
  5. Sécurité

Pour vous aider à autoévaluer votre propre niveau, cliquer sur les liens pour accéder aux grilles

Philippe Garin

Pour un accompagnement personnalisé, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

CV : Expériences, réalisations, résultats, compétences
Incompétence ou 10 conseils pour faire face aux critiques
Kompetenz : la compétence allemande

Bilan de compétences : 6 raisons pour en établir un
Définition des critères d’exigence dans le domaine Connaissances et compétences professionnelles
Arche de Noé ou Titanic où sont les compétences

Autres Emploi et Informatique :

Récapitulatif 16 Emploi
Récapitulatif 16 Informatique

abonnez_vous_ICI_a_la_Newsletter

Messagerie professionnelle : Gagner de la place !


Boîte-aux-lettres pleine : Que faire ?

 boite-aux-lettres pleineBien utiliser sa messagerie

QUI : A Identifiez clairement le(s) destinataires(s) du message et
utilisez votre carnet d’adresses
CC Mettez en copie les destinataires UNIQUEMENT pour information
CCi Mettez la ‘copie masquée’ si vous ne souhaitez pas que les destinataires connaissent la liste de diffusion

 

QUOI : Soyez pertinent dans le libellé du message.

Insérez vos coordonnées avec la signature électronique

 

COMMENT : Soyez simple et bref. Évitez les mails de plusieurs pages,
il vaut mieux faire une synthèse de 5 lignes avec un fichier joint

ATTENTION :

Pensez à stocker ou à supprimer vos messages après traitement.

Le surf sur Internet n’est pas gratuit.

Soyez vigilant au temps qui passe !

N’oubliez pas de fermer votre connexion en cas d’absence.

Messagerie professionnelle : Plus de place, que faire ?

Le phénomène est bien connu dans les entreprises, la messagerie interne sert à s’échanger des informations, a priori, professionnelles.

Rapidement les boîtes-aux-lettres se remplissent avec :

  • des mails d’ordre privé,
  • des mails reçus en copie, sans avoir d’action à mener à la clé,
  • des mails au contenu inutile,
  • de la publicité et des spams,
  • des pièces jointes volumineuses, parfois remplacées par d’autres pièces jointes dans d’autres mails.

En majorité, les messageries professionnelles font partie du système d’information interne à l’entreprise et les messages, avec leurs pièces jointes, sont stockés en interne sur un serveur (ordinateur) de l’entreprise.

Qu’elle soit interne à l’entreprise ou présente sur le Web, dans le fameux Cloud (Nuage), la taille réservée sur un serveur pour la boîte-aux-lettres d’un utilisateur est limitée.

Selon l’usage et le poste que vous occupez dans l’entreprise, vous avez plus ou moins de place à votre disposition.

Le stockage à un coût !

Parce que c’est une préoccupation technique, au départ, et donc sous la responsabilité du service informatique de l’organisation, le volume de stockage des mails est occupé au maximum par le collaborateur.

SON principe est : plus longtemps et plus je conserve les mails et mieux je peux travailler, puisque tout est à porter de quelques clics.

Seulement, quand il a épuisé la place disponible, il se tourne vers le service informatique pour lui demander un surplus de stockage.

Bien entendu, c’est toujours une « exception » et la Direction, ayant les mêmes soucis que tous les autres utilisateurs, profite de sa position pour que les techniciens accordent ce supplément.

Toutefois, à un moment donné, généralement au moment de parler des investissements dans l’entreprise, au moment d’établir un budget, ou au moment où le serveur de messagerie est plein, alors la Direction exige de faire plus sans avoir à augmenter la taille globale des disques durs du serveur de messagerie, ou, pire, de changer le serveur. Problème bien connu qui consiste à faire rentrer un cube dans une sphère ou un cercle dans un carré.

« Faire du ménage »

C’est alors que les informaticiens demandent aux utilisateurs de « faire du ménage ». Ce terme, un peu technique, signifie en clair :

  1. supprimez vos anciens mails et tous ceux qui sont inutiles, vraiment inutiles,
  2. copiez les pièces jointes, utiles à votre travail, puis supprimez-les de votre messagerie.

Seulement voilà, quel collaborateur, hormis les informaticiens, va prendre suffisamment de temps pour faire ce ménage ?
Son temps est précieux pour l’entreprise et il sert à exécuter les tâches dont il est directement responsable.

A quelques exceptions près, personne ne fait ce ménage, en espérant que d’autres le feront pour libérer la place commune de stockage sur le serveur, ou alors il est fait sommairement, partiellement, juste ce qu’il faut pour gagner UN PEU de place et continuer à respecter la limite de volume accordé à soi.

Le problème est repoussé, pas résolu pour autant.

Il existe pourtant des solutions. Elle passe par l’établissement et le respect, par tous, de règles du bon usage de l’e-mail.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Messagerie Comment choisir Fonctionnalités
Efficacité : Fermer sa messagerie
Pôle emploi : Surveillez votre messagerie

Manager à distance : Mode d’emploi en 10 points
Courriels échangés entre collègues : Attention au licenciement
Mail bloqué : Explications

Autres Informatique :

Récapitulatif 14 Informatique

abonnez_vous_ICI_a_la_Newsletter

Sécurité des données en entreprise : Les 12 bons réflexes


Les 12 bons réflexes pour protéger les données

armoire ignifuge de stockage informatiqueUne erreur commune que commettent les chefs d’entreprise est de confier la sécurité des données uniquement aux informaticiens. Ceux-ci sont évidemment responsables de l’aspect informatique de la sécurité des données.
Par contre, c’est à chaque collaborateur de se comporter de telle façon que ses données soient protégées.

Il est nettement plus facile d’espionner un collaborateur de son concurrent que de tenter de forcer l’accès à son système d’information pour pirater ses données.
La sécurité passe toujours par son maillon le plus faible : l’utilisateur.

En priorité, ce sont les chefs d’entreprise eux-mêmes qui livrent des informations à l’extérieur de leurs organisations : Conférences, journalistes, rencontres sont les occasions privilégiées pour cela.

Ce peut aussi être un proche, qui va rapporter, en toute bonne foi, ce que le patron ou le salarié lui a raconté.

12 bons réflexes de tout bon collaborateur

  1. Verrouillez votre ordinateur, lorsque vous partez en réunion et que vous le laissez dans votre bureau.
  2. Saisissez votre mot de passe d’activation de votre ordinateur en le cachant à la vue de tous.
  3. Changez régulièrement votre mot de passe, au moins une fois par mois
  4. Apprenez votre mot de passe par cœur plutôt que de l’écrire et de le laisser à la portée de tous.
  5. Protégez vos fichiers sensibles à l’aide d’un mot de passe spécifique, c’est-à-dire différent de tous vos autres mots de passe.
  6. Si votre mémoire défaille ou risque de défaillir alors créez et mettez à jour un fichier qui contiendra vos mots de passe et qui sera lui-même protégé par un mot de passe appris par cœur, lui.
  7. Utilisez un ou des antivirus pour tout fichier venant de l’extérieur (sur support externe de stockage ou téléchargé) et sur vos messages reçus. Cela évite de contaminer le réseau de l’entreprise.
  8. Utilisez un logiciel de compression pour tout fichier supérieur à 1 Mo pour éviter de ralentir le réseau interne.
  9. Rangez systématiquement tous vos supports de stockage de données
  10. Enchaînez votre ordinateur portable par un câble à un objet que l’on ne peut pas emporter, par exemple à un radiateur ou une canalisation ou un trou dans le plateau de son bureau.
  11. Préférez une connexion par câble plutôt qu’une connexion par Wifi, dans vos bureaux pour évitez la diffusion d’informations sur les ondes.
  12. Utilisez uniquement les logiciels fournis par votre organisation car ils ont été éprouvés par le service informatique et ils sont compatibles entre eux, donc n’installez aucun autre logiciel.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Lexique informatique
Keylogger : Espionnage facile de votre PC
Le Cloud computing : un nouveau business modèle pour réduire le TCO informatique

Internet : Les femmes ne surfent pas comme les hommes
Conditions pour restaurer ses données
Crise : pistes pour une réduction des coûts informatiques

Autres Informatique et Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

La mémoire pour une meilleure efficacité personnelle


Efficacité personnelle : La mémoire est indispensable

noeud à son mouchoirLa mémoire est un mécanisme du cerveau humain. Comme tout muscle, le cerveau doit s’entraîner pour être efficace.

Dans le domaine de la mémoire, le mécanisme est toujours le même :

1ère étape : L’apprentissage

Quel que soit le sens utilisé, l’odorat, la vue, l’ouïe, le goût, la peau, l’information sera reconnue d’une manière consciente ou inconsciente. C’est l’encodage de l’information.

2ème étape : Le stockage

Pour parler de mémoire, après avoir décodé l’information, il faut que le cerveau la stocke, c’est-à-dire l’enregistre, la trie, la classifie selon un système propre à chacun. Le stockage est plus ou moins profond et durable. On parle de mémoire à court terme et de mémoire à long terme.

Si l’information transmis par un des sens n’est pas stockée, alors elle est perdue.

3ème étape : La restitution

Le seul intérêt de stocker des informations en mémoire est de les rechercher, de les trouver et de les restituer.

Solliciter sa mémoire permet de rapprocher plusieurs informations entre elles, d’acquérir et de stocker d’autres informations dans les mêmes classifications ou, grâce à l’imagination, de créer de nouvelles classifications d’informations.

La restitution d’information se fait aussi bien consciemment qu’inconsciemment, par une sollicitation extérieur, un stimulus ou par une réflexion interne volontaire.

L’analyse et la créativité sont d’autant plus grandes que le nombre d’informations à disposition du cerveau sera plus grand et que le cerveau va les retrouver dans un délai le plus court possible.

Expertise

Des adultes

Plus la mémoire s’exerce, plus il y aura d’informations stockées dans la mémoire. C’est ainsi que l’on peut parler d’expert en mémorisation. Les acteurs de théâtre et les chercheurs en sont deux exemples typiques.

Les premiers sont capables d’enregistrer, très rapidement et de restituer des textes d’une complexité et d’une grande longueur, au cours de leurs prestations sur les planches.

Les seconds possèdent en mémoire des informations nombreuses et détaillées sur leurs domaines d’expertise et s’en servent pour leurs travaux de recherche, afin d’augmenter encore plus leurs savoirs.

Les enfants

Un autre exemple typique de l’exercice de la mémoire vient des enfants.

De la naissance à l’âge de deux ans, l’enfant va apprendre à reconnaître le son de la voix de ses parents et des autres membres de la famille, à se tenir assis, plus debout et enfin à marcher.
Il apprendra une ou deux langues, celles de ses parents, avec les accents.
Il prendra des habitudes de comportement, reconnaitra les goûts des aliments et de tout ce qu’il portera à sa bouche. Le jeu lui sera très utile pour ces apprentissages.

Plus tard, à l’école, les enfants apprennent ce qui leur est enseigné.

Mémoire sélective

Plus l’attention est concentrée sur l’apprentissage, plus la mémoire fonctionne.

Tant que le cerveau fonctionne correctement, la mémoire sera à même de restituer des informations très anciennes. Mais la mémoire est sélective. Si une information n’est pas bien encodée, pas bien enregistrée et surtout pas bien restituée, elle perd de sa vigueur, de netteté. On passe alors de la connaissance, « je sais », à la croyance, « je crois ».

Philippe Garin, plus de 20 ans de management en entreprise

Pour améliorer votre efficacité personnelle et professionnelle, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Retenir, classer dans sa mémoire pour mieux restituer quand vous prenez la parole
Tableau périodique des éléments chimiques : Phrases mnémotechniques pour se souvenir
Pour créer un mot de passe sécurisé : quelques règles

La quantité d’informations transmises par un message
Déperdition de l’information : Pourquoi
Schéma de la déperdition de l’information

Autres Communication et Emploi :

Récapitulatif 11 Communication
Récapitulatif 11 Emploi

abonnez_vous_ICI_a_la_Newsletter

Le Cloud computing : un nouveau business modèle pour réduire le TCO informatique


Le Cloud computing : un nouveau business modèle pour réduire le TCO informatique

Parce qu’aujourd’hui maîtriser ses dépenses est devenu pour les entreprises un leitmotiv implacable, les DSI se doivent de satisfaire les objectifs de leurs dirigeants en proposant des stratégies et des méthodes pour réduire les coûts, tout en améliorant le fonctionnement de l’entreprise. Afin d’obtenir un bon équilibre entre coûts et performances, les entreprises utilisent donc des méthodes telle que le Total Cost of Ownership (TCO Coût Total de Propriété) qui permet de déterminer les coûts directs et indirects d’un produit ou d’un système

Voyons ensemble ce que recouvre cette notion, et dans quelles mesures il est aujourd’hui possible d’envisager une réduction de ce TCO en utilisant les dernières technologies sur le marché.

Qu’est-ce que le TCO informatique ?

Le Cloud Computing pour réduire le TCO informatiqueLe concept du TCO a été utilisé dans une multitude de domaines, notamment pour les systèmes d’information et les systèmes informatiques depuis la fin des années quatre-vingt. De nombreuses méthodologies et outils informatiques ont ainsi été développés afin de quantifier l’impact financier du déploiement d’un produit tout au long de son cycle de vie : achat, installation, maintenance et évolutions.

Le TCO informatique comprendra donc les coûts tels que les coûts des logiciels et matériels informatiques, nécessaires au déploiement et à l’utilisation d’une application (réseau, serveurs, stations de travail, installation et intégration des outils, frais de licences et de garanties, migration ou risques), les dépenses opérationnelles y afférant (surfaces pour les infrastructures, énergie électrique, tests, indisponibilités ou dégradations des performances, sécurité et moyens de sauvegardes, formation, audit, assurance, temps de gestion des services dédiés), et les dépenses à long terme (remplacement, dépenses pour mises à jour (upgrades) ou changements d’échelle).

Il comprendra également tout ce qui concerne les coûts de formation et de support utilisateur, les coûts liés à une mauvaise utilisation des outils ou encore, les coûts liés aux indisponibilités du service.

Comment réduire le TCO ?

Parmi les technologies les plus attendues par les DSI, il en est une qui se prête particulièrement à la réduction du TCO, le Cloud Computing. En effet, le Cloud Computing permet de ne plus avoir à assumer la propriété d’une partie, plus ou moins importante, de l’infrastructure et de sa maintenance.

On distingue actuellement trois types de services de Cloud : L’Infrastructure en tant que Service (IaaS – Infrastructure as a Service), les Plateformes comme Service (PaaS – Platform as a Service) et les Applications en tant que Service (SaaS – Software as a Service)

Quelles réductions du TCO informatique peut-on espérer avec le Cloud ?

Dans le cas d’un service de type IaaS, le fournisseur de service Cloud prend à sa charge la virtualisation, les matériels serveurs, le matériel de stockage et de préservation des données et l’ensemble de l’infrastructure réseau. Autant de postes sur lesquels le client pourra réaliser de sérieuses économies (surfaces, maintenance, etc.).

Dans le cas d’un service PaaS, le fournisseur « Cloud » prendra, en sus, à sa charge, les logiciels serveurs, le gestionnaire de bases de données, l’intégration de l’architecture orientée services (SOA) et les runtimes (logiciel de lancement, en français).

Enfin, pour un service de type SaaS, le fournisseur se chargera aussi des applications, qui tourneront à distance pour le client et dont les mises à jour et tests seront réalisés par le fournisseur du service lui-même.

Dans le cas du déploiement d’une application en tant que service, les facteurs de diminution du TCO atteignent jusqu’à 40%, selon l’institut de recherche IDC (International Data Corporation). Et, lorsque le client tient à conserver la maîtrise de ses applications et souhaite alléger sa facture sur la seule infrastructure, le facteur de diminution peut aller jusqu’à 44%. C’est ce qui ressort d’une étude réalisée par la ville de Bergheim, en Allemagne, qui a analysé les coûts annuels engendrés par les postes de travail, sur une durée de sept ans. Il en a été ainsi conclu que les coûts annuels pour un poste de travail de type client léger (=sans disque dur local) s’élèvent à 44% de moins que pour un poste de travail PC décentralisé.

Avec un marché qui devrait atteindre 1 milliard de dollars en 2014, le Cloud est en phase d’adoption par les entreprises. S’agit-il d’un effet de mode, où les bénéfices sont-ils bien réels ? En attendant la confirmation de cette tendance, il faut savoir que les grandes institutions cautionnent déjà le Cloud. C’est, par exemple, le cas de la Commission Européenne, qui a réalisé une étude sur le sujet en 2011, et qui voit dans le Cloud le moyen de rendre les PME européennes plus compétitives et de faire baisser la facture énergétique. Il semblerait donc que le Cloud soit un nouvel eldorado capable de faire réaliser aux entreprises de réelles économies !

Auteurs : Nathalie Gonzalves et Jérôme Chapeau, Ivision

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

TCO : Les coûts de logiciels dans le Coût total de possession
Le MTBF ou temps moyen entre 2 pannes : second critère de choix après le TCO ou coût total de possession
TCO : Les éléments à prendre en compte pour le calcul

Le TCO ne suffit pas pour changer de logiciel en entreprise
TCO, LCC et MTBF expliqués pour les nuls
Un sourire ne coûte rien

Autres Informatique :

Récapitulatif 8 Informatique

Tous les articles de cette catégorie sont listés dans la page Informatique de ce blog

abonnez_vous_ICI_a_la_Newsletter

Stockage : 100 To sur un disque dur de 1 To


Stockage : 100 To sur un disque dur de 1 To

antiferromagnétismeCe sera possible grâce à la découverte d’IBM qui utilise des propriétés particulières de magnétisme appelées antiferromagnétisme

Un caractère, lettre, chiffre ou signe, utilise un octet, soit 8 bits, pour être stocké

Le stockage physique de chacun de ces bits se produit sur un volume qui est déjà mesuré au niveau atomique, puisque d’environ 1 million d’atomes est nécessaire

IBM vient d’expérimenter le stockage de 1 bit sur 12 atomes (2 x 6) seulement, grâce à l‘antiferromagnétisme

Lorsque le système sera opérationnel, il sera alors possible de stocker de 100 à 150 To dans un volume qui, actuellement, permet le stockage de 1 seul To

1 To = 1 000 Go = 1 000 000 Mo = 1 000 000 000 octets = 8 000 000 000 bits

source : Le Monde informatique

Autres définitions :

Bit et Octet
ASCII
Données
MIPS
Pixel

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

TCO : Les éléments à prendre en compte pour le calcul
Le Cloud computing : Un nouveau business model pour réduire le TCO informatique
Messagerie professionnelle : Gagner de la place

RAID 1 et TAID 0 contre les pannes de disques durs
Pour assurer le bon fonctionnement des CD, DVD et Disquettes
Conditions pour restaurer ses données

Autres Informatique :

Récapitulatif 4-1 Informatique
Récapitulatif 4-2 Informatique
Récapitulatif 8 Informatique

Tous les articles de cette catégorie sont listés dans la page Informatique

TCO : Les éléments à prendre en compte pour le calcul


Le TCO ou coût total de possession est composé de plusieurs éléments

stockage consommables informatiquesIl est donc important de bien connaître l’ensemble des coûts d’un service informatique, en particulier sur ces deux postes : le matériel et le logiciel

Il est tout aussi important de connaître les coûts des consommables : papier, encre, clé USB, écran, clavier, télécommunication, supports de sauvegarde, etc. car ils sont aussi à inclure dans le TCO

Selon les entreprises, d’autres sources de coûts sont intégrées ou non dans le TCO
Par exemple, les coûts de climatisation de la salle informatique sont souvent pris en compte

Par contre, les coûts électriques sont souvent pris dans les frais généraux, idem pour les coûts de stockage des matériels en attente d’installation, en cours d’installation ou en cours de maintenance. Il faut, en effet, de la place pour stocker les cartons qui arrivent avant de les installer sur les postes de travail, et aussi de la place pour stocker les matériels en fin de vie et qu’il faut recycler (les jeter est interdit)

Pour les coûts de stockage, soit ils sont pris dans les frais généraux, soit ils sont calculés au m2 et répartis sur le service informatique en fonction de la surface qu’il occupe pour les raisons évoquées juste ci-dessus

Notion de temps

Soit le matériel est acheté, soit il est loué.

Lorsque le matériel est acheté, il est amorti dans le temps

Lorsqu’il est loué, les clauses du contrat de location, devraient faire apparaître le coût de relocation, en cas de prolongation de la durée de location parce qu’on garde le matériel plus longtemps, ainsi que le coût de recyclage.
A priori, puisque le matériel est loué, c’est au propriétaire de se charger de son recyclage.

Si je prends du matériel en location, je le rends sans m’en préoccuper.
Je dois alors le rendre en bon état, donc engager des frais de réparation, et que je dois vider les mémoires et disques durs des données qu’il contient, aussi pour des questions de sécurité informatique pour éviter des fuites de données (PC, télécopieur, fax, etc.)

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Le MTBF ou temps moyen entre 2 pannes : second critère de choix après le TCO ou coût total de possession
TCO : Les coûts de logiciels dans le Coût total de possession
TCO, LCC et MTBF expliqués pour les nuls

Plan d’un rapport d’audit en entreprise
A vérifier et à savoir sur les contrats informatiques
Suivi de hotline ou de projet

Autres Informatiques et Management :

Récapitulatif 1 Informatique
Récapitulatif 3 Informatique
Récapitulatif 7 Informatique
Récapitulatif 5 Management
Récapitulatif 7 Management

Tous les articles de ces catégories sont listés dans les pages Informatique et Management

abonnez_vous_ICI_a_la_Newsletter