Pourquoi mettre à jour son serveur informatique


Serveur informatique : Pourquoi la mise à jour

C’est quoi un serveur ?

serveur informatiqueLe serveur dans une organisation est l’ordinateur principal dans lequel on trouve généralement les programmes et les données de l’organisation.

Ces contenus sont mis à la disposition du personnel de l’organisation.
Quelquefois, les données sont accessibles par Internet à des personnes extérieures, comme des particuliers ou d’autres entreprises ou administrations.
On parle alors de serveur internet.

Dès que l’organisation grandit, les infrastructures informatiques évoluent avec la présence de plusieurs serveurs.
Par exemple, un serveur d’impression, un firewall, un serveur de messagerie, un serveur de stockage des informations.

C’est quoi une mise à jour ?

Quand on parle de mise à jour, il s’agit essentiellement de l’installation de la dernière version ou du dernier correctif, appelé aussi patch,  du système d’exploitation, ou des programmes, comme le navigateur ou le site Internet, ou encore d’un des progiciels sous licence ou non.

Pour tout ce qui est logiciels et système d’exploitation, le service informatique signe un contrat de maintenance logicielle, comme il le fait, par ailleurs, pour la maintenance du matériel.

Pourquoi une mise à jour ?

En effet, système, logiciels ou matériels, ont besoin d’évoluer pour les raisons suivantes :

  1. Plus on s’en sert, moins c’est rapide
  2. Plus on s’en sert, plus il y a de pannes ou des arrêts imprévus
  3. Plus le temps passe, plus les logiciels réclament de la puissance et de la performance
  4. Plus on en fait, plus on en veut
  5. Plus on attend, moins c’est fiable, par des fonctions supplémentaires techniques
  6. Plus récente est le système d’information, plus il est sécurisé

Un contrat de maintenance est différent d’une assurance.

On espère d’avoir jamais besoin de faire intervenir l’assurance, alors que l’on veut des interventions de maintenance pour être toujours à jour, pour avoir un système d’informations performant, fiable et sécurisé.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

10 risques quand une baie de serveurs est installée hors d’une salle informatique
Salle informatique ou salle serveur : Quels risques sanitaires ?
Migrer un parc informatique sur une nouvelle version de système d’exploitation

Installer une nouvelle version du système d’exploitation : Le lotissement
Alerte au piratage 2/2
Conservation des logs dans une entreprise

Autres Informatique :

Récapitulatif 19 Informatique

abonnez_vous_ICI_a_la_Newsletter

Alerte au piratage 1/2


Se protéger des pirates

protection informatiqueDans tout système de protection des données informatiques, il y a un facteur à prendre en compte, car c’est celui qui offre la plus grande faille de sécurité :

L’être humain.

L’accès illégal à l’information se fait par l’une ou l’autre des deux grandes catégories de piratage :

  1. Par des moyens techniques
  2. Par des moyens humains

Les plus efficaces sont la ruse et la tromperie.

C’est pourquoi, la protection des systèmes d’informations en mettant en place toute une batterie de logiciels est coûteuse, fastidieuse à mettre en place, et souvent inutile devant les erreurs humaines que commet l’utilisateur.

1 Le virus

Un virus informatique est un code qui se cache à l’intérieur d’un autre code informatique, d’un programme ou d’une photo.

Pourtant, le plus souvent, il est facile d’introduire un virus à l’intérieur d’un lien.
Le pirate envoie un message dans la boite-aux-lettres d’un utilisateur.

Celui-ci clique dessus, souvent en pensant ouvrir un fichier ou accéder à un site.
Sauf qu’il déclenche ainsi le code qui va transférer ses codes d’accès à son ordinateur.

Ainsi, les meilleurs pare-feu vont laisser passer le faux utilisateur qui aura laissé le pirate usurper son identité.

2 Le phishing ou le jeu

Le pire est quand, abusé, l’utilisateur va donner, de lui-même, ses codes et ses informations confidentielles au pirate. C’est le phishing ou hameçonnage.

Le faux site va collecter les informations. Il ressemble au vrai site, avec une URL proche.
Le vice va même jusqu’à envoyer le malheureux utilisateur vers le vrai site, juste après avoir recueilli ses informations.
Ni vu, ni connu.

Plus encore sur les smartphones que sur les ordinateurs, l’attrait du jeu est piégeant.

Un clic pour lancer un jeu, un quiz, un diaporama, etc. et voilà le piège se refermer et le pirate satisfait.

3 La clé USB ou Le câble

C’est devenu un classique de l’erreur humaine.

Un pirate met un logiciel espion ou un virus sur une clé USB.
Puis, il la dépose dans la rue ou sur un parking, de préférence là où il sait qu’il va pouvoir disposer d’informations souvent confidentielles.

L’utilisateur ainsi visé, trouve la clé, et, par curiosité, va l’introduire dans son ordinateur.
Ni une, ni deux, le programme pirate se déclenche dès cette introduction, sans aucune autre intervention manuelle de l’utilisateur.
Adieu les données confidentielles.

Moins commun, et tout aussi efficace est le câble de connexion piégé.

On se fait prêter un câble pour se connecter au réseau, souvent à l’extérieur de son organisation ou de chez soi, et voilà le travail : Le câble contient un dispositif ou un logiciel, qui va enregistrer et transmettre au pirate les touches sur lesquels vous appuyer.

Le plus solide mot de passe est fourni en clair.

4 Le piratage par Wifi

La borne Wifi est facteur de piratage.

Contrairement aux indications du mode d’emploi, les ondes diffusées par la borne sont captées à plusieurs centaines de mètres de distance.

Un pirate avec le matériel adéquat voit, en temps réel, tout ce que l’utilisateur voit sur son écran.
Un classique de l’espionnage.

La suite dans ce second article.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Mot de passe : En changer tous les combien ?
Sécurité informatique : Supprimer les  » faux positifs « 
Investigations ou la preuve électronique

Compétences numériques : Sécurité informatique
Sécurité informatique : Les scénarii de risques
Sécurité des données : Les 7 points capitaux du comportement responsable

Autres Informatique et Sécurité  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Les valeurs d’entreprise : Pourquoi ?


Les valeurs d’entreprise

reboisement valeur d'entrepriseQue ce soit dans le recrutement ou vis-à-vis de la concurrence et du grand public, une entreprise a besoin de définir des valeurs, qui vont former son image et sa réputation.

Pour un candidat à l’embauche, les valeurs de l’entreprise se doivent d’être en adéquation avec les valeurs du candidat, où, à défaut, il doit les connaître pour savoir s’il en tient compte ou s’il laisse tomber sa candidature.

Par exemple, difficile pour un musulman de travailler dans un site de mise en bouteille de vin.
Difficile, voire impossible selon ses convictions, sauf s’il décide de ne pas en tenir compte.

À l’inverse, une entreprise engagée dans les actions en faveur du reboisement va attirer les fervents amateurs écologiques.

Les valeurs de l’entreprise ont un impact sur

  • son image de marque, donc sur sa communication externe,
  • la cohésion avec les valeurs partagées avec ses salariés, donc sur son management,
  • sur le choix des articles et des services proposés, donc sur son chiffre d’affaires

Les valeurs de l’entreprise ont une influence sur la perception de sa clientèle vis-à-vis de la concurrence.
En touchant les valeurs propres à chaque personne, quand celles-ci décident de ses fournisseurs, le choix sera fait aussi en fonction de ses principes personnels, éthiques ou moraux.

Il en est de même pour des investisseurs ou des banquiers.

Soft skills et valeurs de l’entreprise

Dans un processus de recrutement, les soft skills ou compétences douces sont de plus en plus réclamées lors des entretiens d’embauches, dans les lettres de motivations et jusque dans le CV.

L’une des raisons de cette évolution des exigences de l’organisation est la compatibilité avec les valeurs de l’entreprise.
Ceci est particulièrement fort dans le recrutement pour des associations. Elles préfèrent jouer sur une adhésion motivée par un partage de valeurs, plutôt que sur un salaire élevé qu’elles ne peuvent donner.

Recherche & Développement

La créativité, l’innovation, qui est le facteur de croissance dans les entreprises est stimulée par les valeurs de l’entreprise.

Les secteurs en forte croissance sont en phase avec les valeurs partagées par la population, dans le développement durable ou le marché équitable, par exemple.

Valeurs d’entreprise et Marketing

Une grande partie de la communication externe, et interne, sera basée sur les valeurs partagées avec les cibles.

Les actions de marketing seront en cohérence avec les valeurs sociétales ou sociales défendues par l’organisation. Idem pour la publicité.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Valeurs et motivations : Le portrait chinois
Les 7 systèmes de valeurs personnelles
Survie de l’entreprise : Se former, former son personnel

Développement personnel : Le bonheur en 7 règles
Critiquer sans blesser : Mode d’emploi
Paix mondiale : Les 23 indices

Autres Communication, Emploi et management :

Récapitulatif 19 Communication
Récapitulatif 19 Emploi
Récapitulatif 19 Management

abonnez_vous_ICI_a_la_Newsletter

Installer une nouvelle version du système d’exploitation : Le lotissement


Quels lots dans la migration du système d’exploitation informatique ?

exemple de services en entrepriseCet article est la suite de cet article.

La granularité est la décomposition du parc d’une manière géographique, telle que l’inventaire du parc la définit.

Les lots sont plus difficiles à définir, car il s’agit de migrer sans interrompre le fonctionnement ou en l’interrompant le plus brièvement possible.
Par exemple, en effectuant la migration durant les périodes de non-utilisation des serveurs, comme la nuit ou les samedis.

Attention, le travail du dimanche est réglementé et souvent impossible sans autorisation.

Décomposition par lots

Pour les lots, vous avez le choix :

  • soit décomposer le parc local de telle façon que le service soit toujours possible, selon le principe de migrer une partie du parc puis une autre, etc. jusqu’à la migration complète du lieu,
  • soit de procéder plutôt par service et de migrer, par exemple, tous les serveurs de messagerie, puis tous les serveurs d’impression, etc.

Vraisemblablement, ce sera un mixte des deux, car certains serveurs sont centralisés alors que d’autres sont locaux.

Ordre de migration

Le lotissement consiste aussi à définir l’ordre de migration.

  • Messagerie, impression, serveurs de données, etc. ou
  • service juridique, service client, service logistique, etc. et
  • un mixte de tout ça avec un mélange de géographie.

La continuité de service

L’important est d’assurer ses arrières, c’est-à-dire en l’occurrence d’avoir toujours un service qui fonctionne.

Est-ce que pour cela, vous avez besoin de passer par du matériel transitoire, l’ajout provisoire ou définitive de solution de continuité, localement ou à distance ?

Si votre organisation a une solution de repli en cas de sinistre, c’est peut-être l’occasion de vérifier son bon fonctionnement.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

10 risques quand une baie de serveurs est installée hors d’une salle informatique
Service en informatique pas dans la restauration
Conduire le changement

Le MTBF ou temps moyen entre 2 pannes : Second critère de choix après le TCO ou coût total de possession
Différences entre PRA et PCA, Plan de Reprise d’Activités et Plan de Continuité d’Activités
BYOD ou AVEC : Définition et limites

Autres Informatique et Management :

Récapitulatif 19 Informatique
Récapitulatif 19 Management

abonnez_vous_ICI_a_la_Newsletter

Migrer un parc informatique sur une nouvelle version de système d’exploitation


Changer de version de système dans une entreprise

système informatiqueL’informatique fait partie de ses technologies qui évoluent rapidement.

A peine une version de système d’exploitation est-elle installée dans les serveurs qu’il faut préparer la prochaine migration.

Les performances de l’entreprise sont liées aux performances de son système d’information et donc de toute son infrastructure informatique.

Les coûts induits par un changement imposé par les fabricants d’ordinateur et autres matériels représentent une part importante des dépenses d’une entreprise, surtout lorsqu’il s’agit d’une entreprise de services, comme une banque ou une assurance.

Comment gérer un tel grand projet, sur des lieux multiples, pour que tout se passe bien ?

Première étape : un inventaire

il convient tout d’abord d’avoir un inventaire complet de toutes les machines concernées : matériels et logiciels.
Comme elles ne vont pas être changées ou évoluées en même temps, il va falloir travailler par lieux et par lots, ce qui est la bonne démarche.

L’objectif premier est la continuité du service.
Une fois la procédure rodée, de préférence sur un petit nombre de machines dans un lieu le moins critique possible, elle pourra être étendue et améliorée au fur et à mesure des changements.

L’équipe de projet étendue

L’équipe de projet sera composée de personnels locaux et d’une équipe mobile (ou plusieurs selon le nombre de lieux).

L’équipe locale sera en charge de l’installation de la nouvelle version.
A elle de préparer le personnel utilisateur des éventuelles perturbations et de préparer un plan de secours en cas d’incident en cours de migration.

L’équipe mobile devra être capable de conseiller l’équipe locale dans la procédure et en cas d’incident pour trouver le plus vite possible une solution aux problèmes éventuels.

Changer ou garder le matériel

Deux cas se présentent :

    • Remplacement des ordinateurs incapables de supporter le nouveau système
    • Conserver les ordinateurs, quitte à les faire évoluer, par exemple en ajoutant de la mémoire

Les vérifications de bon fonctionnement

La migration en tant que telle est techniquement de la routine.

Par contre, il y a des tests de bon fonctionnement à faire après réinstallation de tous les logiciels utilisés.
Plus ils sont nombreux et plus le contrôle du bon fonctionnement des logiciels sera long.

De plus, les logiciels doivent être compatibles avec la nouvelle version.
Généralement, c’est le cas, mais parfois le fournisseur du logiciel ou vos développeurs devront mettre en place une nouvelle version du logiciel, compatible.

Mieux vaut avoir prévu suffisamment de temps, de disponibilité des compétences et un budget pour cette partie du grand projet.

Documentation et communication

Il est impératif de rédiger une documentation pour les techniciens, par l’équipe mobile pour pallier à toute erreur dans la migration.

Par ailleurs, il faut une communication à destination des responsables et des utilisateurs avec dates précises des interventions.
Lire la suite dans ce second article

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Système d’exploitation
UNIX
Salle informatique : Quelle surface faut-il prévoir ?

DSI RSI Mieux communiquer en interne en cinq conseils
Windows propre ou le nettoyage physique se confond avec le virtuel
Loi de Heare des grands programmes

Autres  Informatique et Management :

Récapitulatif 19 Informatique
Récapitulatif 19 Management

abonnez_vous_ICI_a_la_Newsletter

Braille : Ponctuation et signes


La ponctuation et les signes de l’alphabet Braille

Louis Braille en BrailleLes lettres et les chiffres en Braille sont insuffisants pour la rédaction de textes et de formules d’arithmétique.
C’est pourquoi, la ponctuation et les signes ont aussi leur représentation dans le système Braille.

Au temps il y a correspondance des lettres entre les différentes langues représentées en Braille, du moins avec l’alphabet latin, au temps il y a quelques différences entre dans la représentation de la ponctuation et des signes.

Ici, c’est le système Braille en français qui vous est présenté.

La ponctuation

.
,
:
;
?
!
« 
(
)

La ponctuation «  qui sont les guillemets « » et les parenthèses ( ) sont inversés dans la représentation en anglais

Les signes

+
*
=
#
÷
@
<
>
/

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

L’Alphabet Radio International
Le Code Morse International (Alphabet Morse) a trois composantes
Le clavier BEPO

Sémaphore : des signes pour se parler
L’origine du français et de son orthographe
Tableau périodique des éléments chimiques : Phrases mnémotechniques pour se souvenir

Autres Communication:

Récapitulatif 18 Communication

abonnez_vous_ICI_a_la_Newsletter

Correspondance de la taille d’une bague ou d’un anneau


Correspondance de la taille d’une bague

En France, pour connaître la taille d’une bague ou d’un anneau, il suffit de mesurer la circonférence de son doigt.
Exprimée en millimètres, la mesure donne la taille.

Par exemple : le tour de mon doigt est de 60 mm, la taille de ma chevalière est donc 60.

bague ou anneauCe système, très simple, est la norme européenne.

Seulement voilà, lorsqu’il s’agit d’offrir une bague et que l’on souhaite en faire la surprise, il est difficile de mesurer le doigt de la personne destinée à recevoir ce cadeau.

Pour cela, il faut se baser sur une autre mesure, à partir d’une autre bague de cette personne.
Là, c’est le diamètre intérieur de la bague qu’il faut mesurer.
Puis, soit effectuer un calcul, soit utiliser la table de conversion ci-après.

De plus, selon le pays où vous achetez votre bijou, vous aurez peut-être une échelle différente, surtout si le système différent du système métrique est utilisé.


Circonférence
du doigt en mm
Diamètre de
la bague en mm
Taille FR et Europe Taille
USA et UK
Taille
Japon
44 14,01 44 3 4
45 14,33 45 3 ¼ 5
46 14,65 46 3 ¾ 6
47 14,97 47 4 7
48 15,29 48 4 ½ 8
49 15,61 49 4 ¾ 9
50 15,92 50 5 ¼ 10
51 16,24 51 5 ¾ 11
52 16,56 52 6 12
53 16,88 53 6 ¼ 13
54 17,20 54 6 ¾ 14
55 17,52 55 7 ¼ 15
56 17,83 56 7 ½ 16
57 18,15 57 8 17
58 18,47 58 8 ¼ 18
59 18,79 59 8 ¾ 19
60 19,11 60 9 20
61 19,43 61 9 ½ 21
62 19,75 62 10 22
63 20,06 63 10 ¼ 23
64 20,38 64 10 ¾ 24
65 20,70 65 11 25
66 21,02 66 11 ½ 26
67 21,34 67 11 ¾ 27
68 21,66 68 12 ¼ 28
69 21,97 69 12 ½ 29
70 22,29 70 13 30
71 22,61 71 13 ¼ 31

Philippe Garin

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Correspondance de tailles pour chapeau
Conversion taille de soutien-gorge
Conversion Poids et Volumes dans les recettes de cuisine

Tour de taille : Comparaison France International
IMC Indice de masse corporelle : C’est quoi ?
Mesures anglaises avec conversion métrique

Autres Bien-être et Voyage :

Récapitulatif 18 Bien-être
Récapitulatif 18 Voyage

abonnez_vous_ICI_a_la_Newsletter

Sécurité informatique : Supprimer les « faux positifs »


La supervision d’un réseau informatique

supervision de réseau informatiqueDans un réseau informatique, on trouve de multiples outils de supervision du réseau, qui permettent, par exemple :

  • de détecter les intrusions, c’est-à-dire les accès non autorisés au réseau
  • de détecter et de contrer les virus et autres spams
  • de détecter un composant matériel défectueux sur le chemin de câble jusqu’à la prise informatique
  • d’enregistrer toutes les performances inhabituelles
  • de connaître tous les logiciels installés
  • de connaître les comportements non autorisés par la charte informatique, comme l’heure de connexion ou de déconnexion des utilisateurs
  • etc.

Ce sont des dizaines, centaines, milliers d’alertes qui composent les journaux (logs) quotidiens de supervision.

L’analyse de ces alertes détermine le degré de sécurité d’un réseau.
Chaque alerte doit faire l’objet d’une analyse, puis les mesures supplémentaires de sécurité seront prises en fonction des risques révélés par cette analyse.

Les « Faux-positifs »

Un « Faux positif » est une alerte qui s’avère, après examen, une fausse alerte.

Le ratio entre les alertes réelles et sérieuses et les Faux-positifs indique la précision trop élevée, trop faible ou correct des outils de supervision et de prises de mesure.

Le temps perdu à analyser des Faux-positifs est autant de temps perdu pour l’analyse des « vraies » alertes.

Réduire les « Faux-positifs »

Pour réduire le nombre de fausses alertes, voici quelques recommandations :

  1. Avoir en permanence la configuration exacte des systèmes et du réseau
  2. Assurer la formation continue du personnel en charge de la sécurité
  3. Evaluer la fiabilité et l’obsolescence des systèmes de sécurité
  4. Affiner les réglages et paramètres des outils de supervision
  5. Installer les mises à jour des logiciels de supervision
  6. Regrouper les données événementielles identiques et répétitives
  7. Regrouper les événements de sécurité provenant de différentes sources
  8. Rapprocher les alertes de sécurité avec les vulnérabilités des systèmes
  9. Automatiser le traitement de certaines alertes choisies pour leur moindre criticité
  10. Sensibiliser les utilisateurs à la sécurité, notamment sur ce qui est acceptable ou non
  11. Mettre en oeuvre un processus d’amélioration continue
  12. Automatiser les tableaux de bord de la gestion de la sécurité du réseau

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Réseau LAN ou WAN ralenti : Comprendre 1/2
Parefeu : Optimisation des règles
Compétences numériques : Sécurité informatique

4 acteurs de la sécurité informatique
Sécurité informatique : Les scénarii de risques
Charte informatique : Le Garant ou Officier de sécurité

Autres Informatique et Sécurité :

Récapitulatif 18 Informatique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

La compatibilité en informatique, c’est quoi ?


La compatibilité des programmes et des données

On parle de compatibilité entre deux choses lorsqu’elles vont bien ensemble.

Les logiciels que l’on utilise sont :

  • issus d’un développement spécifique réalisé par le service informatique de l’entreprise ou par soi-même, ou
  • disponibles sur le marché sous forme de licences que l’on peut installer par un simple téléchargement ou directement dans son navigateur Internet.
compatibilités sanguines

compatibilités sanguines

Les versions de progiciels

Ces derniers sont aussi appelés progiciels, pour « produits logiciels ». L’exemple le plus connu et le plus répandu est la bureautique, c’est-à-dire le traitement de texte en premier et quelques autres : tableur, etc.

Les progiciels sont aussi plus complexes, comme la messagerie, la comptabilité, la paie ou les progiciels de gestion intégré ou PGI, ERP en anglais.

Les fournissent de ces progiciels ajoutent des fonctionnalités dans leurs programmes, corrigent les anomalies et comblent des failles de sécurité, au travers de nouvelles versions de leurs produits.

La compatibilité permet de travailler sur des fichiers créés dans d’anciennes versions, ce qui permet d’utiliser la dernière version sans perdre d’informations, sauf pour les informations créées uniquement grâce à la dernière version.

Ceci implique que le retour à une version précédente est impossible sauf à perdre les nouveautés et avec le risque de perdre des données.

Les changements de progiciels

Dès qu’un changement de logiciel a lieu, il faut que l’entreprise reprenne les informations et les rende « compatibles » avec le nouveau logiciel.

Pour cela, des programmes de transfert sont développés pour effectuer les transformations des données pour les rendre utilisables par le nouveau progiciel.

Ces programmes doivent reprendre tous les fichiers de l’ancien logiciel, un par un, vers le nouveau.

C’est indispensable lorsqu’une entreprise décide de passer d’un développement spécifique vers un progiciel ou l’inverse ou, lorsque les deux logiciels utilisent des systèmes différents ou encore des codifications différentes.

Par exemple, une date avec l’année sur 2 positions va devenir une date avec l’année sur 4 positions. Selon le cas « 30 » va devenir « 1930 » ou « 2030 ».

Autre exemple, les données d’un fichier accessible sous Unix sont inaccessibles ou incompatibles avec celles d’un fichier accessible sous Windows 10 ou SAP, et réciproquement. Impossibles à lire et à stocker, donc à utiliser.

Les changements dans les développements spécifiques.

Lorsqu’une activité dans une entreprise est unique dans son domaine, il est très difficile de trouver un progiciel sur le marché ou d’en trouver un qui prenne en compte le fonctionnement de l’entreprise.

Là, soit l’entreprise s’adapte au progiciel, soit elle adapte le progiciel à ses façons de faire, soit elle développe tous ses programmes-maison.

Les données sont, par définition, toujours compatibles, puisqu’il n’y a pas de versions issues du marché et en provenance d’un fournisseur externe.

Lorsque le logiciel fait l’objet d’améliorations, celles-ci sont intégrées au fur et à mesure des besoins, au rythme de l’entreprise.
Les modifications mineures sont intégrées directement.
Les modifications majeures se font de telle façon que les données restent compatibles avec les nouveautés.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Etapes de la qualification d’un logiciel
Limites et réalités du partenariat pour un développement informatique spécifique
Lois de programmation des ordinateurs

Check-list pour l’achat de progiciel
Les étapes du développement d’application
Enregistrement et repérage des modifications apportées dans les programmes

Autres Informatique et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Compétences numériques : Sécurité informatique


Compétences numériques : Sécurité informatique

protection non numériqueLe summum des problèmes vient des autres. Déjà, résoudre des problèmes numériques nécessite certaines compétences.

La sécurité sert à prévenir des attaques de toutes sortes que, par jeu ou par malveillance, menacent l’intégrité de vos données, de vos applications et de vos matériels informatiques.

Pourtant, certaines règles simples permettent de se protéger et de résoudre des problèmes liés à la sécurité informatique. C’est l’occasion d’augmenter ses chances en utilisant le CV européen pour montrer son savoir-faire.

Voici une grille pour découvrir comment vous vous en sortez.

Utilisateur élémentaire

  • Je peux prendre des mesures simples pour protéger mes appareils (par ex. en utilisant des anti-virus ou des mots de passe).
  • Je sais que l’information disponible en ligne en ligne n’est pas toujours fiable.
  • Je sais que mon identité numérique (identifiant et mot de passe) peuvent être volés.
  • Je sais que je ne dois pas dévoiler d’information privée en ligne.
  • Je sais qu’une utilisation intensive des technologies numériques peut nuire à ma santé.
  • Je prends des mesures simples pour économiser l’énergie.

Utilisateur indépendant

  • J’ai installé des programmes pour sécuriser le(s) appareil(s) que j‘utilise pour accéder à l’Internet (par ex. anti-virus ou pare-feu).
  • J’exécute et mets à jour régulièrement ces programmes.
  • J’utilise différents mots de passe pour accéder aux équipements, appareils et services numériques ; je le modifie périodiquement.
  • Je sais identifier les sites web ou les courriels qui peuvent être utilisés à des fins frauduleuses (scam).
  • Je sais reconnaître un courriel de filoutage (phishing).
  • Je peux configurer mon identité numérique en ligne et conserver la trace de mon empreinte numérique.
  • Je suis conscient des risques pour la santé associés à l’utilisation des technologies numériques (par ex. ergonomie, risqué de dépendance).
  • Je suis conscient de l’impact, positif et négatif, de la technologie sur l’environnement.

Utilisateur expérimenté

  • Je vérifie régulièrement la configuration et les systèmes de sécurité de mes appareils et/ou des applications que j’utilise.
  • Je sais comment réagir si mon ordinateur est infecté par un virus.
  • Je peux configurer ou modifier le pare-feu et les paramètres de sécurité de mes appareils numériques.
  • Je peux encrypter des courriels ou des fichiers.
  • Je peux filtrer les pourriels (spams).
  • Je fais une utilisation raisonnable des technologies de l’information et de la communication, afin d’éviter les problèmes de santé (physique ou psychologique).
  • J’ai un avis éclairé sur l’impact des technologies numériques sur la vie quotidienne, la consommation en ligne et l’environnement.

Source : Europass

Les niveaux de compétences des 5 domaines du numérique :

  1. Traitement de l’information
  2. Création de contenu
  3. Communication
  4. Résolution de problème
  5. Sécurité

Pour vous aider à autoévaluer votre propre niveau, cliquer sur les liens pour accéder aux grilles

Philippe Garin, plus de 20 ans de management en entreprise

Pour un accompagnement personnalisé, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Internet : Naviguer en toute sécurité
L’audit des vulnérabilités
Méthodes et outils de résolution de problèmes

Sécurité des données : Les 7 points capitaux du comportement responsable
Liste des acteurs de la Sécurité
Enlèvement d’enfant : Des mesures simples de protection

Autres Emploi, Informatique et Sécurité :

Récapitulatif 16 Emploi
Récapitulatif 16 Informatique
Récapitulatif 16 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Internet : Naviguer en toute sécurité


Conseils pour surfer sur le net

le bon sens par DescartesUn peu de bon sens

L’envie de cliquer sur une page, une publicité, un courriel, qui propose monts et merveilles, un héritage ou un gain à un jeu mirifique, un emploi très rémunérateur sans rien faire ou presque, de maigrir de 10 kg en 3 jours ou une semaine, etc. est parfois tellement fort que cette technique de pirates, est très répandue.

Avec un peu de bon sens, posez-vous la question de savoir si cela a un sens, si le message ne cache pas une mauvaise intention

Signe d’alerte : langue et orthographe

Quand vous recevez un message en anglais, alors que vous ne parlez pas cette langue, est déjà un premier signe d’alerte. Pourquoi un tel message vous parvient-il alors que vous n’avez rien demandé ?

Un message ou une page avec des fautes d’orthographe flagrantes doit vous sauter aux yeux et vous faire réagir : s’agit-il d’une mauvaise traduction pour imiter un site officiel ou d’une incompétence du rédacteur.

URL et demande de renseignements

De nombreux courriels vous incitent à cliquer sur une pièce jointe ou à répondre à une demande de renseignements sous peine de perdre d’accès à un site. Ce sont des pièges.

Vous risquez de télécharger, involontaire de votre part, un virus avec toutes les conséquences graves pour vous et votre matériel.

Ne transmettez jamais de profil et mots de passe, par mail, en remplissant un formulaire ou par téléphone, surtout si c’est celui qui est dans la demande.

Vérifiez l’URL, « http… »,  du site ou l’adresse mail qui envoie le message. En cas d’incertitude, abstenez-vous. Les menaces d’interruption de service sont vides de sens, sans un courrier postal dans votre « vraie » boîte-aux-lettres.

Vos mots de passe

Trois consignes à respecter :

  1. Changez vos mots de passe régulièrement. Au moins trois fois par an
  2. Créez vos mots de passe avec majuscule, minuscule, chiffre, caractère spécial (surtout les lettres accentuées inexistantes sur les claviers qwerty)
  3. Jamais deux fois le même mot de passe : ne reprenez pas d’anciens mots de passe et utilisez un mot de passe pour un seul site ou compte pour éviter qu’en cas de piratage, vos autres comptes restent protégés

Mises à jour

Plus votre système, Microsoft, Linux ou Apple, est dans la dernière version et plus vous bénéficiez des protections les plus récentes contre les dangers d’Internet.

Privilégiez les mises à jour automatique de votre navigateur et de vos logiciels, même ceux que vous avez acheté sans les télécharger, surtout s’il s’agit de logiciels de sécurité, anti-virus, parefeu, etc.

Analyser votre matériel

Smartphone, tablette et PC ont besoin de protection. C’est pourquoi, lancer une analyse de votre système peut détecter des virus. En effet, il y a un certain temps entre le moment où un virus se propage et le moment où votre antivirus va pouvoir le détecter. Dans cette période, votre matériel peut être infecté et seule une analyse complète permet de détecter toute anomalie.

Philippe Garin

Pour une meilleure sécurité de votre informatique, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sécurité informatique : Les scénarii de risques
Charte informatique : Le Garant ou Officier de sécurité
Devise 048 : Plus grand est le sourire, plus aiguisé est le couteau

Keylogger : Espionnage facile de votre PC
Enlèvement d’enfant : Des mesures simples de protection
Moyens de protection d’accès à mon PC

Autres Informatique et Sécurité:

Récapitulatif 16 Informatique
Récapitulatif 16 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Évaluation de projet : L’échelle européenne


Échelle utilisée par la Commission Européenne pour évaluer les projets

Projet Union européenneDe nombreux projets sont soumis à la Commission Européenne dans le but d’obtenir des subventions.

L’intérêt est grand pour les PME qui souhaitent fortement valoriser ses compétences au niveau européen de demander ou de participer à des projets collaboratifs ou seule.

D’abord, parce qu’il s’agit de subventions et non de prêts. Elles concernent tout le projet, y compris la communication externe et les recrutements. Ensuite parce que celles dont le dossier est retenu voient la prise en charge de leurs coûts diminués de 70%, montant de la subvention, voire 100% si le projet est dans le domaine médical.

Beaucoup demandent, peu reçoivent

Les programmes de financement européens dépendent de l’avancement en cours du projet. Il y a 2 grandes catégories :

  1. Recherche : En amont du marché, c’est-à-dire R&D, Démonstration, Pilote => de l’idée à la maturité du projet
  2. Innovation : En aval par rapport au marché, c’est-à-dire Pré-série, entrée sur le marché, Diffusion

Pour chacune de ces catégories, un dossier est à déposer, en anglais parfait, technique, économique, etc.

Le taux de projets acceptés est d’environ 8% pour la Recherche et de 5% pour l’Innovation.

L’échelle d’évaluation TRL

Outre la maîtrise parfaite de la langue anglaise, tant à l’écrit qu’à l’oral, par les entreprises qui déposent des dossiers de demandes de subventions européennes, il faut que le projet soit au niveau 5 minimum pour la catégorie 1 et au niveau 6 minimum pour la catégorie 2 de l’échelle TRL.

TRL = Technology Readness Level

Les TRL indiquent le degré de maturité atteint par une technologie et le niveau de risque pour atteindre le marché.

TRL 1 – observation du principe de base
TRL 2 – formulation du concept technologique
TRL 3 – preuve expérimentale de conception
TRL 4 – validation de la technologie en laboratoire
TRL 5 – validation de la technologie en environnement réel
TRL 6 – démonstration de la technologie en environnement réel
TRL 7 – démonstration du système à l’échelle prototype en environnement opérationnel
TRL 8 – qualification d’un système complet
TRL 9 – système réel démontré en environnement opérationnel

Source : Commission Européenne

Philippe Garin

Pour échanger, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Comment réclamer en Europe : un même formulaire pour tous les Européens
Taux de change dans les échanges intracommunautaires DEB, DES
Europe : Liste d’associations de consommateurs

Management de projet : 5 causes de l’échec
Règle 008 : Petits caractères entraînent grand risque
Échelle d’évaluation pour Aptitudes et comportements 1

Autres Management :

Récapitulatif 15 Management

abonnez_vous_ICI_a_la_Newsletter

Les 7 systèmes de valeurs personnelles


Les 7 systèmes de valeurs

Les 7 systèmes de valeurs proviennent d’un intérêt dominant par ce qui vous motive dans la vie et par votre éducation familiale ou personnelle.

les 7 systèmes de valeurs

Les 7 systèmes de valeurs se traduisent par une attirance sur un domaine prioritaire avec lequel vous vous sentez en phase.

Le type de valeur se traduit par
Économique le sens des affaires
Esthétique une forte sensibilité, à l’harmonie de son environnement, les formes d’expression artistiques
Hédoniste le bien-être personnel
Métaphysique des références à un système de croyance religieuse ou philosophique
Politique dans la recherche de l’influence, de la renommée, du pouvoir personnel
Social des attitudes de compréhension, de sympathie, d’altruisme, des actions d’aide, de développement des personnes et des groupes
Scientifique des préférences pour les démarches scientifiques, rationnelles et celles qui consistent à systématiser, organiser, ordonner les informations ou les données

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :
Valeurs et motivations : Le portrait chinois
Indice de Développement Humain IDH
Emploi : Exprimez vos talents

Devise 021 : Ne met jamais l’amitié au-dessus du profit
Management : Être informé à temps pour agir (vu par Machiavel)
La Process Communication : les 6 personnalités

Autres Bien-être, Communication et Emploi :

Récapitulatif 15 Bien-être
Récapitulatif 14 Communication
Récapitulatif 15 Emploi

abonnez_vous_ICI_a_la_Newsletter

PCA et PRA : L’analyse des enjeux et des besoins


PCA et PRA : L’analyse des enjeux et des besoins

analyse des enjeux et des besoinsPour mettre en place un PCA, Plan de Continuité d’Activité ou un PRA, Plan de Reprise d’Activité, il faut décrire les besoins et les enjeux pour l’entreprise.

Chaque entreprise, même au sein d’une même branche, a des besoins et des enjeux différents des autres entreprises.

Certes, elles ont des points communs : par exemple, les entreprises de distribution alimentaire ont besoin d’avoir au moins une caisse enregistreuse en bon état de marche en permanence. Toutefois les enjeux sont différents selon qu’il s’agisse d’une boulangerie ou d’une épicerie, sans parler des grandes surfaces qui disposent de nombreuses caisses.

L’analyse des besoins et l’analyse des enjeux sont deux analyses qui vont de pair pour définir la criticité et l’impact d’un dysfonctionnement du système d’information sur le fonctionnement de l’organisation.

L’analyse des besoins

L’analyse des besoins permet de découper l’organisation en plusieurs principaux processus métiers, par exemple vente au comptoir, stockage, fabrication, comptabilité, site internet de e-commerce, etc.

Pour chacun d’eux, l’analyse des besoins informatiques par la méthode DIC, permet de lister les éléments de l’infrastructure informatique et les besoins en informatisation des processus fonctionnels, selon les critères de disponibilité, d’intégrité et de confidentialité du système d’information.

L’analyse des enjeux

L’analyse des enjeux permet de :

Définir les scénarii de risques. Par exemple : épidémie de grippe parmi le personnel, impossibilité de connexion à Internet, piratage de données clients,

D’évaluer l’impact de chaque scénario sur le fonctionnement de l’entreprise. Par exemple : Production en baisse, perte du CA ou non conversion d’un prospect en client.

Besoins et enjeux ensemble

La convergence des besoins en informatique (physique) et informatisation (données et programmes) avec les enjeux pour les dirigeants de l’entreprise et les responsables de service, va associer :

Chaque besoin DIC aux éléments concernés de l’infrastructure informatique et des applications

Chaque enjeu pour l’organisation à des besoins de sécurisation de ces mêmes éléments du système d’information

En résultat, on obtient pour chaque élément de l’infrastructure informatique et de télécommunication, un degré de criticité, plus ou moins important selon les enjeux pour le bon fonctionnement de l’organisation.

C’est alors que la phase suivante de la définition d’un PCA ou/et d’un PRA peut démarrer : L’audit des vulnérabilités

Philippe Garin, plus de 20 ans de management en entreprise

Pour des conseils en sécurisation de votre système d’informations, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Lexique informatique
Identification Exigence de conservation des données
Choix par évaluation de projet

Vérification des comptabilités informatisées (code des impôts)
Open space : des solutions matérielles
Démission d’un salarié = fuite d’informations : Comment s’en prémunir

Autres Informatique, Management, Organisation et Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Management
Récapitulatif 14 Organisation
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Description des besoins : La Méthode DIC


Méthode DIC de description des besoins

Pour tout projet informatique, il est indispensable de bien décrire les besoins afin de trouver la solution, achat, développement ou un mixte des deux, qui va répondre aux besoins.

Encore faut-il que les besoins soient bien décris et compris.

La méthode DIC est une aide à la rédaction des besoins informatiques :

DIC = Disponibilité, Intégrité, Confidentialité

Disponibilité

C’est la qualité d’une ressource informatique à être utilisable à la demande.

La disponibilité permet aux utilisateurs, selon leur niveau d’autorisation, d’accéder aux ressources du système d’information, tant informatiques (réseau, imprimante, etc.) que des informations (fichiers, programmes, etc.) et aux moments qu’ils ont choisis.

Méthode DIC

La disponibilité suppose la suppression de toute panne ou la mise en place de relais en cas de panne : PCA et PRA

Intégrité

C’est la qualité d’une ressource informatique à résister à l’altération, à la destruction par accident ou malveillance. C’est l’assurance que les données sont inchangées durant le transport ou dans le fichier d’origine.

Exemples : L’intégrité des données permet de s’assurer que les données d’un tableau de bord de pilotage sont correctes et bien issues des bases de données que l’on souhaite.

Confidentialité

C’est la qualité d’une ressource informatique à être connue uniquement par les personnes autorisées

Seules les personnes autorisées ont accès à l’information d’origine ou transmise au destinataire.

Les deux techniques les plus utilisées sont l’accès par mot de passe et le chiffrement des données avec clé de décryptage connue seulement de l’émetteur et du récepteur (messagerie, accès à distance, etc.)

Finalité de la méthode DIC

Le principe de la méthode DIC est de poser les questions relatives à la disponibilité, à l’intégrité et à la confidentialité d’un point de vue purement informatique.

Le champ d’application de cette méthode est large.

D’un côté, la description des besoins fonctionnels est indépendante de la description des besoins DIC. Tous les projets qui touchent à l’informatique ou/et au système d’information sont concernés, quel que soit de domaine fonctionnel de l’entreprise.

De l’autre, la description des besoins par la méthode DIC permet de rédiger des cahiers des charges pour des logiciels ou progiciels, des études de risques et de sécurité informatique (physique) et de systèmes d’information (immatériel).

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Lexique informatique
Identification Exigence de conservation des données
Choix par évaluation de projet

Vérification des comptabilités informatisées (code des impôts)
Open space : des solutions matérielles
Démission d’un salarié = fuite d’informations : Comment s’en prémunir

Autres Informatique, Management, Organisation et Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Management
Récapitulatif 14 Organisation
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter