Compétences numériques : Le traitement de l’information


Compétences : Traitement de l’information

Les bases de la recherche d'informationLe monde du numérique est, avant tout, pour traiter de l’information.
Créé pour effectuer des calculs de plus en plus rapidement et de plus en plus complexes, l’ordinateur a été programmé pour traiter d’autres données que des nombres.

Le développement technologique nous a amené à une époque du traitement de l’information, de tous types d’informations.

Voici une grille pour découvrir comment vous vous en sortez.

Utilisateur élémentaire

  • Je peux rechercher de l’information en ligne en utilisant un moteur de recherche.
  • Je sais que l’information disponible en ligne n’est pas toujours fiable.
  • Je peux sauvegarder ou stocker des fichiers ou du contenu (texte, images, musique, vidéos, pages web, etc.) et les retrouver une fois sauvegardés ou stockés.

Utilisateur indépendant

  • Je peux utiliser différents moteurs de recherche pour trouver de l’information.
  • J’utilise des filtres lors de ma recherche (par ex. recherche d’images, vidéos, cartes uniquement).
  • Je compare différentes sources pour évaluer la fiabilité de l’information que je trouve.
  • Je classe l’information avec méthode en utilisant des fichiers et des dossiers, afin de la retrouver facilement.
  • J’effectue des copies de sauvegarde de l’information ou des fichiers que j’ai sauvegardés.

Utilisateur expérimenté

  • Je peux utiliser des stratégies complexes de recherche (par ex. à l’aide d’opérateurs de recherche) pour trouver de l’information fiable sur Internet.
  • Je peux utiliser des flux Web (par ex. RSS) afin d’être informé des mises à jour des contenus qui m’intéressent.
  • Je peux évaluer la validité et la crédibilité de l’information en utilisant une gamme de critères.
  • Je me tiens informé des avancées technologiques en matière de recherche, de stockage et d’accès à l’information.
  • Je peux sauvegarder l’information trouvée sur Internet dans différents formats.
  • Je peux utiliser les services des sites d’hébergement de fichiers.

Source : Europass

Les niveaux de compétences des 5 domaines du numérique :

  1. Traitement de l’information
  2. Création de contenu
  3. Communication
  4. Résolution de problème
  5. Sécurité

Pour vous aider à autoévaluer votre propre niveau, cliquer sur les liens pour accéder aux grilles

Philippe Garin

Pour un accompagnement personnalisé, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

CV : Expériences, réalisations, résultats, compétences
Incompétence ou 10 conseils pour faire face aux critiques
Kompetenz : la compétence allemande

Bilan de compétences : 6 raisons pour en établir un
Définition des critères d’exigence dans le domaine Connaissances et compétences professionnelles
Arche de Noé ou Titanic où sont les compétences

Autres Emploi et Informatique :

Récapitulatif 16 Emploi
Récapitulatif 16 Informatique

abonnez_vous_ICI_a_la_Newsletter

Messagerie professionnelle : Gagner de la place !


Boîte-aux-lettres pleine : Que faire ?

 boite-aux-lettres pleineBien utiliser sa messagerie

QUI : A Identifiez clairement le(s) destinataires(s) du message et
utilisez votre carnet d’adresses
CC Mettez en copie les destinataires UNIQUEMENT pour information
CCi Mettez la ‘copie masquée’ si vous ne souhaitez pas que les destinataires connaissent la liste de diffusion

 

QUOI : Soyez pertinent dans le libellé du message.

Insérez vos coordonnées avec la signature électronique

 

COMMENT : Soyez simple et bref. Évitez les mails de plusieurs pages,
il vaut mieux faire une synthèse de 5 lignes avec un fichier joint

ATTENTION :

Pensez à stocker ou à supprimer vos messages après traitement.

Le surf sur Internet n’est pas gratuit.

Soyez vigilant au temps qui passe !

N’oubliez pas de fermer votre connexion en cas d’absence.

Messagerie professionnelle : Plus de place, que faire ?

Le phénomène est bien connu dans les entreprises, la messagerie interne sert à s’échanger des informations, a priori, professionnelles.

Rapidement les boîtes-aux-lettres se remplissent avec :

  • des mails d’ordre privé,
  • des mails reçus en copie, sans avoir d’action à mener à la clé,
  • des mails au contenu inutile,
  • de la publicité et des spams,
  • des pièces jointes volumineuses, parfois remplacées par d’autres pièces jointes dans d’autres mails.

En majorité, les messageries professionnelles font partie du système d’information interne à l’entreprise et les messages, avec leurs pièces jointes, sont stockés en interne sur un serveur (ordinateur) de l’entreprise.

Qu’elle soit interne à l’entreprise ou présente sur le Web, dans le fameux Cloud (Nuage), la taille réservée sur un serveur pour la boîte-aux-lettres d’un utilisateur est limitée.

Selon l’usage et le poste que vous occupez dans l’entreprise, vous avez plus ou moins de place à votre disposition.

Le stockage à un coût !

Parce que c’est une préoccupation technique, au départ, et donc sous la responsabilité du service informatique de l’organisation, le volume de stockage des mails est occupé au maximum par le collaborateur.

SON principe est : plus longtemps et plus je conserve les mails et mieux je peux travailler, puisque tout est à porter de quelques clics.

Seulement, quand il a épuisé la place disponible, il se tourne vers le service informatique pour lui demander un surplus de stockage.

Bien entendu, c’est toujours une « exception » et la Direction, ayant les mêmes soucis que tous les autres utilisateurs, profite de sa position pour que les techniciens accordent ce supplément.

Toutefois, à un moment donné, généralement au moment de parler des investissements dans l’entreprise, au moment d’établir un budget, ou au moment où le serveur de messagerie est plein, alors la Direction exige de faire plus sans avoir à augmenter la taille globale des disques durs du serveur de messagerie, ou, pire, de changer le serveur. Problème bien connu qui consiste à faire rentrer un cube dans une sphère ou un cercle dans un carré.

« Faire du ménage »

C’est alors que les informaticiens demandent aux utilisateurs de « faire du ménage ». Ce terme, un peu technique, signifie en clair :

  1. supprimez vos anciens mails et tous ceux qui sont inutiles, vraiment inutiles,
  2. copiez les pièces jointes, utiles à votre travail, puis supprimez-les de votre messagerie.

Seulement voilà, quel collaborateur, hormis les informaticiens, va prendre suffisamment de temps pour faire ce ménage ?
Son temps est précieux pour l’entreprise et il sert à exécuter les tâches dont il est directement responsable.

A quelques exceptions près, personne ne fait ce ménage, en espérant que d’autres le feront pour libérer la place commune de stockage sur le serveur, ou alors il est fait sommairement, partiellement, juste ce qu’il faut pour gagner UN PEU de place et continuer à respecter la limite de volume accordé à soi.

Le problème est repoussé, pas résolu pour autant.

Il existe pourtant des solutions. Elle passe par l’établissement et le respect, par tous, de règles du bon usage de l’e-mail.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Messagerie Comment choisir Fonctionnalités
Efficacité : Fermer sa messagerie
Pôle emploi : Surveillez votre messagerie

Manager à distance : Mode d’emploi en 10 points
Courriels échangés entre collègues : Attention au licenciement
Mail bloqué : Explications

Autres Informatique :

Récapitulatif 14 Informatique

abonnez_vous_ICI_a_la_Newsletter

Sécurité des données en entreprise : Les 12 bons réflexes


Les 12 bons réflexes pour protéger les données

armoire ignifuge de stockage informatiqueUne erreur commune que commettent les chefs d’entreprise est de confier la sécurité des données uniquement aux informaticiens. Ceux-ci sont évidemment responsables de l’aspect informatique de la sécurité des données.
Par contre, c’est à chaque collaborateur de se comporter de telle façon que ses données soient protégées.

Il est nettement plus facile d’espionner un collaborateur de son concurrent que de tenter de forcer l’accès à son système d’information pour pirater ses données.
La sécurité passe toujours par son maillon le plus faible : l’utilisateur.

En priorité, ce sont les chefs d’entreprise eux-mêmes qui livrent des informations à l’extérieur de leurs organisations : Conférences, journalistes, rencontres sont les occasions privilégiées pour cela.

Ce peut aussi être un proche, qui va rapporter, en toute bonne foi, ce que le patron ou le salarié lui a raconté.

12 bons réflexes de tout bon collaborateur

  1. Verrouillez votre ordinateur, lorsque vous partez en réunion et que vous le laissez dans votre bureau.
  2. Saisissez votre mot de passe d’activation de votre ordinateur en le cachant à la vue de tous.
  3. Changez régulièrement votre mot de passe, au moins une fois par mois
  4. Apprenez votre mot de passe par cœur plutôt que de l’écrire et de le laisser à la portée de tous.
  5. Protégez vos fichiers sensibles à l’aide d’un mot de passe spécifique, c’est-à-dire différent de tous vos autres mots de passe.
  6. Si votre mémoire défaille ou risque de défaillir alors créez et mettez à jour un fichier qui contiendra vos mots de passe et qui sera lui-même protégé par un mot de passe appris par cœur, lui.
  7. Utilisez un ou des antivirus pour tout fichier venant de l’extérieur (sur support externe de stockage ou téléchargé) et sur vos messages reçus. Cela évite de contaminer le réseau de l’entreprise.
  8. Utilisez un logiciel de compression pour tout fichier supérieur à 1 Mo pour éviter de ralentir le réseau interne.
  9. Rangez systématiquement tous vos supports de stockage de données
  10. Enchaînez votre ordinateur portable par un câble à un objet que l’on ne peut pas emporter, par exemple à un radiateur ou une canalisation ou un trou dans le plateau de son bureau.
  11. Préférez une connexion par câble plutôt qu’une connexion par Wifi, dans vos bureaux pour évitez la diffusion d’informations sur les ondes.
  12. Utilisez uniquement les logiciels fournis par votre organisation car ils ont été éprouvés par le service informatique et ils sont compatibles entre eux, donc n’installez aucun autre logiciel.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Lexique informatique
Keylogger : Espionnage facile de votre PC
Le Cloud computing : un nouveau business modèle pour réduire le TCO informatique

Internet : Les femmes ne surfent pas comme les hommes
Conditions pour restaurer ses données
Crise : pistes pour une réduction des coûts informatiques

Autres Informatique et Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

La mémoire pour une meilleure efficacité personnelle


Efficacité personnelle : La mémoire est indispensable

noeud à son mouchoirLa mémoire est un mécanisme du cerveau humain. Comme tout muscle, le cerveau doit s’entraîner pour être efficace.

Dans le domaine de la mémoire, le mécanisme est toujours le même :

1ère étape : L’apprentissage

Quel que soit le sens utilisé, l’odorat, la vue, l’ouïe, le goût, la peau, l’information sera reconnue d’une manière consciente ou inconsciente. C’est l’encodage de l’information.

2ème étape : Le stockage

Pour parler de mémoire, après avoir décodé l’information, il faut que le cerveau la stocke, c’est-à-dire l’enregistre, la trie, la classifie selon un système propre à chacun. Le stockage est plus ou moins profond et durable. On parle de mémoire à court terme et de mémoire à long terme.

Si l’information transmis par un des sens n’est pas stockée, alors elle est perdue.

3ème étape : La restitution

Le seul intérêt de stocker des informations en mémoire est de les rechercher, de les trouver et de les restituer.

Solliciter sa mémoire permet de rapprocher plusieurs informations entre elles, d’acquérir et de stocker d’autres informations dans les mêmes classifications ou, grâce à l’imagination, de créer de nouvelles classifications d’informations.

La restitution d’information se fait aussi bien consciemment qu’inconsciemment, par une sollicitation extérieur, un stimulus ou par une réflexion interne volontaire.

L’analyse et la créativité sont d’autant plus grandes que le nombre d’informations à disposition du cerveau sera plus grand et que le cerveau va les retrouver dans un délai le plus court possible.

Expertise

Des adultes

Plus la mémoire s’exerce, plus il y aura d’informations stockées dans la mémoire. C’est ainsi que l’on peut parler d’expert en mémorisation. Les acteurs de théâtre et les chercheurs en sont deux exemples typiques.

Les premiers sont capables d’enregistrer, très rapidement et de restituer des textes d’une complexité et d’une grande longueur, au cours de leurs prestations sur les planches.

Les seconds possèdent en mémoire des informations nombreuses et détaillées sur leurs domaines d’expertise et s’en servent pour leurs travaux de recherche, afin d’augmenter encore plus leurs savoirs.

Les enfants

Un autre exemple typique de l’exercice de la mémoire vient des enfants.

De la naissance à l’âge de deux ans, l’enfant va apprendre à reconnaître le son de la voix de ses parents et des autres membres de la famille, à se tenir assis, plus debout et enfin à marcher.
Il apprendra une ou deux langues, celles de ses parents, avec les accents.
Il prendra des habitudes de comportement, reconnaitra les goûts des aliments et de tout ce qu’il portera à sa bouche. Le jeu lui sera très utile pour ces apprentissages.

Plus tard, à l’école, les enfants apprennent ce qui leur est enseigné.

Mémoire sélective

Plus l’attention est concentrée sur l’apprentissage, plus la mémoire fonctionne.

Tant que le cerveau fonctionne correctement, la mémoire sera à même de restituer des informations très anciennes. Mais la mémoire est sélective. Si une information n’est pas bien encodée, pas bien enregistrée et surtout pas bien restituée, elle perd de sa vigueur, de netteté. On passe alors de la connaissance, « je sais », à la croyance, « je crois ».

Philippe Garin, plus de 20 ans de management en entreprise

Pour améliorer votre efficacité personnelle et professionnelle, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Retenir, classer dans sa mémoire pour mieux restituer quand vous prenez la parole
Tableau périodique des éléments chimiques : Phrases mnémotechniques pour se souvenir
Pour créer un mot de passe sécurisé : quelques règles

La quantité d’informations transmises par un message
Déperdition de l’information : Pourquoi
Schéma de la déperdition de l’information

Autres Communication et Emploi :

Récapitulatif 11 Communication
Récapitulatif 11 Emploi

abonnez_vous_ICI_a_la_Newsletter

Le Cloud computing : un nouveau business modèle pour réduire le TCO informatique


Le Cloud computing : un nouveau business modèle pour réduire le TCO informatique

Parce qu’aujourd’hui maîtriser ses dépenses est devenu pour les entreprises un leitmotiv implacable, les DSI se doivent de satisfaire les objectifs de leurs dirigeants en proposant des stratégies et des méthodes pour réduire les coûts, tout en améliorant le fonctionnement de l’entreprise. Afin d’obtenir un bon équilibre entre coûts et performances, les entreprises utilisent donc des méthodes telle que le Total Cost of Ownership (TCO Coût Total de Propriété) qui permet de déterminer les coûts directs et indirects d’un produit ou d’un système

Voyons ensemble ce que recouvre cette notion, et dans quelles mesures il est aujourd’hui possible d’envisager une réduction de ce TCO en utilisant les dernières technologies sur le marché.

Qu’est-ce que le TCO informatique ?

Le Cloud Computing pour réduire le TCO informatiqueLe concept du TCO a été utilisé dans une multitude de domaines, notamment pour les systèmes d’information et les systèmes informatiques depuis la fin des années quatre-vingt. De nombreuses méthodologies et outils informatiques ont ainsi été développés afin de quantifier l’impact financier du déploiement d’un produit tout au long de son cycle de vie : achat, installation, maintenance et évolutions.

Le TCO informatique comprendra donc les coûts tels que les coûts des logiciels et matériels informatiques, nécessaires au déploiement et à l’utilisation d’une application (réseau, serveurs, stations de travail, installation et intégration des outils, frais de licences et de garanties, migration ou risques), les dépenses opérationnelles y afférant (surfaces pour les infrastructures, énergie électrique, tests, indisponibilités ou dégradations des performances, sécurité et moyens de sauvegardes, formation, audit, assurance, temps de gestion des services dédiés), et les dépenses à long terme (remplacement, dépenses pour mises à jour (upgrades) ou changements d’échelle).

Il comprendra également tout ce qui concerne les coûts de formation et de support utilisateur, les coûts liés à une mauvaise utilisation des outils ou encore, les coûts liés aux indisponibilités du service.

Comment réduire le TCO ?

Parmi les technologies les plus attendues par les DSI, il en est une qui se prête particulièrement à la réduction du TCO, le Cloud Computing. En effet, le Cloud Computing permet de ne plus avoir à assumer la propriété d’une partie, plus ou moins importante, de l’infrastructure et de sa maintenance.

On distingue actuellement trois types de services de Cloud : L’Infrastructure en tant que Service (IaaS – Infrastructure as a Service), les Plateformes comme Service (PaaS – Platform as a Service) et les Applications en tant que Service (SaaS – Software as a Service)

Quelles réductions du TCO informatique peut-on espérer avec le Cloud ?

Dans le cas d’un service de type IaaS, le fournisseur de service Cloud prend à sa charge la virtualisation, les matériels serveurs, le matériel de stockage et de préservation des données et l’ensemble de l’infrastructure réseau. Autant de postes sur lesquels le client pourra réaliser de sérieuses économies (surfaces, maintenance, etc.).

Dans le cas d’un service PaaS, le fournisseur « Cloud » prendra, en sus, à sa charge, les logiciels serveurs, le gestionnaire de bases de données, l’intégration de l’architecture orientée services (SOA) et les runtimes (logiciel de lancement, en français).

Enfin, pour un service de type SaaS, le fournisseur se chargera aussi des applications, qui tourneront à distance pour le client et dont les mises à jour et tests seront réalisés par le fournisseur du service lui-même.

Dans le cas du déploiement d’une application en tant que service, les facteurs de diminution du TCO atteignent jusqu’à 40%, selon l’institut de recherche IDC (International Data Corporation). Et, lorsque le client tient à conserver la maîtrise de ses applications et souhaite alléger sa facture sur la seule infrastructure, le facteur de diminution peut aller jusqu’à 44%. C’est ce qui ressort d’une étude réalisée par la ville de Bergheim, en Allemagne, qui a analysé les coûts annuels engendrés par les postes de travail, sur une durée de sept ans. Il en a été ainsi conclu que les coûts annuels pour un poste de travail de type client léger (=sans disque dur local) s’élèvent à 44% de moins que pour un poste de travail PC décentralisé.

Avec un marché qui devrait atteindre 1 milliard de dollars en 2014, le Cloud est en phase d’adoption par les entreprises. S’agit-il d’un effet de mode, où les bénéfices sont-ils bien réels ? En attendant la confirmation de cette tendance, il faut savoir que les grandes institutions cautionnent déjà le Cloud. C’est, par exemple, le cas de la Commission Européenne, qui a réalisé une étude sur le sujet en 2011, et qui voit dans le Cloud le moyen de rendre les PME européennes plus compétitives et de faire baisser la facture énergétique. Il semblerait donc que le Cloud soit un nouvel eldorado capable de faire réaliser aux entreprises de réelles économies !

Auteurs : Nathalie Gonzalves et Jérôme Chapeau, Ivision

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

TCO : Les coûts de logiciels dans le Coût total de possession
Le MTBF ou temps moyen entre 2 pannes : second critère de choix après le TCO ou coût total de possession
TCO : Les éléments à prendre en compte pour le calcul

Le TCO ne suffit pas pour changer de logiciel en entreprise
TCO, LCC et MTBF expliqués pour les nuls
Un sourire ne coûte rien

Autres Informatique :

Récapitulatif 8 Informatique

Tous les articles de cette catégorie sont listés dans la page Informatique de ce blog

abonnez_vous_ICI_a_la_Newsletter

Stockage : 100 To sur un disque dur de 1 To


Stockage : 100 To sur un disque dur de 1 To

antiferromagnétismeCe sera possible grâce à la découverte d’IBM qui utilise des propriétés particulières de magnétisme appelées antiferromagnétisme

Un caractère, lettre, chiffre ou signe, utilise un octet, soit 8 bits, pour être stocké

Le stockage physique de chacun de ces bits se produit sur un volume qui est déjà mesuré au niveau atomique, puisque d’environ 1 million d’atomes est nécessaire

IBM vient d’expérimenter le stockage de 1 bit sur 12 atomes (2 x 6) seulement, grâce à l‘antiferromagnétisme

Lorsque le système sera opérationnel, il sera alors possible de stocker de 100 à 150 To dans un volume qui, actuellement, permet le stockage de 1 seul To

1 To = 1 000 Go = 1 000 000 Mo = 1 000 000 000 octets = 8 000 000 000 bits

source : Le Monde informatique

Autres définitions :

Bit et Octet
ASCII
Données
MIPS
Pixel

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

TCO : Les éléments à prendre en compte pour le calcul
Le Cloud computing : Un nouveau business model pour réduire le TCO informatique
Messagerie professionnelle : Gagner de la place

RAID 1 et TAID 0 contre les pannes de disques durs
Pour assurer le bon fonctionnement des CD, DVD et Disquettes
Conditions pour restaurer ses données

Autres Informatique :

Récapitulatif 4-1 Informatique
Récapitulatif 4-2 Informatique
Récapitulatif 8 Informatique

Tous les articles de cette catégorie sont listés dans la page Informatique

%d blogueurs aiment cette page :