Pourquoi mettre à jour son serveur informatique


Serveur informatique : Pourquoi la mise à jour

C’est quoi un serveur ?

serveur informatiqueLe serveur dans une organisation est l’ordinateur principal dans lequel on trouve généralement les programmes et les données de l’organisation.

Ces contenus sont mis à la disposition du personnel de l’organisation.
Quelquefois, les données sont accessibles par Internet à des personnes extérieures, comme des particuliers ou d’autres entreprises ou administrations.
On parle alors de serveur internet.

Dès que l’organisation grandit, les infrastructures informatiques évoluent avec la présence de plusieurs serveurs.
Par exemple, un serveur d’impression, un firewall, un serveur de messagerie, un serveur de stockage des informations.

C’est quoi une mise à jour ?

Quand on parle de mise à jour, il s’agit essentiellement de l’installation de la dernière version ou du dernier correctif, appelé aussi patch,  du système d’exploitation, ou des programmes, comme le navigateur ou le site Internet, ou encore d’un des progiciels sous licence ou non.

Pour tout ce qui est logiciels et système d’exploitation, le service informatique signe un contrat de maintenance logicielle, comme il le fait, par ailleurs, pour la maintenance du matériel.

Pourquoi une mise à jour ?

En effet, système, logiciels ou matériels, ont besoin d’évoluer pour les raisons suivantes :

  1. Plus on s’en sert, moins c’est rapide
  2. Plus on s’en sert, plus il y a de pannes ou des arrêts imprévus
  3. Plus le temps passe, plus les logiciels réclament de la puissance et de la performance
  4. Plus on en fait, plus on en veut
  5. Plus on attend, moins c’est fiable, par des fonctions supplémentaires techniques
  6. Plus récente est le système d’information, plus il est sécurisé

Un contrat de maintenance est différent d’une assurance.

On espère d’avoir jamais besoin de faire intervenir l’assurance, alors que l’on veut des interventions de maintenance pour être toujours à jour, pour avoir un système d’informations performant, fiable et sécurisé.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

10 risques quand une baie de serveurs est installée hors d’une salle informatique
Salle informatique ou salle serveur : Quels risques sanitaires ?
Migrer un parc informatique sur une nouvelle version de système d’exploitation

Installer une nouvelle version du système d’exploitation : Le lotissement
Alerte au piratage 2/2
Conservation des logs dans une entreprise

Autres Informatique :

Récapitulatif 19 Informatique

abonnez_vous_ICI_a_la_Newsletter

Alerte au piratage 1/2


Se protéger des pirates

protection informatiqueDans tout système de protection des données informatiques, il y a un facteur à prendre en compte, car c’est celui qui offre la plus grande faille de sécurité :

L’être humain.

L’accès illégal à l’information se fait par l’une ou l’autre des deux grandes catégories de piratage :

  1. Par des moyens techniques
  2. Par des moyens humains

Les plus efficaces sont la ruse et la tromperie.

C’est pourquoi, la protection des systèmes d’informations en mettant en place toute une batterie de logiciels est coûteuse, fastidieuse à mettre en place, et souvent inutile devant les erreurs humaines que commet l’utilisateur.

1 Le virus

Un virus informatique est un code qui se cache à l’intérieur d’un autre code informatique, d’un programme ou d’une photo.

Pourtant, le plus souvent, il est facile d’introduire un virus à l’intérieur d’un lien.
Le pirate envoie un message dans la boite-aux-lettres d’un utilisateur.

Celui-ci clique dessus, souvent en pensant ouvrir un fichier ou accéder à un site.
Sauf qu’il déclenche ainsi le code qui va transférer ses codes d’accès à son ordinateur.

Ainsi, les meilleurs pare-feu vont laisser passer le faux utilisateur qui aura laissé le pirate usurper son identité.

2 Le phishing ou le jeu

Le pire est quand, abusé, l’utilisateur va donner, de lui-même, ses codes et ses informations confidentielles au pirate. C’est le phishing ou hameçonnage.

Le faux site va collecter les informations. Il ressemble au vrai site, avec une URL proche.
Le vice va même jusqu’à envoyer le malheureux utilisateur vers le vrai site, juste après avoir recueilli ses informations.
Ni vu, ni connu.

Plus encore sur les smartphones que sur les ordinateurs, l’attrait du jeu est piégeant.

Un clic pour lancer un jeu, un quiz, un diaporama, etc. et voilà le piège se refermer et le pirate satisfait.

3 La clé USB ou Le câble

C’est devenu un classique de l’erreur humaine.

Un pirate met un logiciel espion ou un virus sur une clé USB.
Puis, il la dépose dans la rue ou sur un parking, de préférence là où il sait qu’il va pouvoir disposer d’informations souvent confidentielles.

L’utilisateur ainsi visé, trouve la clé, et, par curiosité, va l’introduire dans son ordinateur.
Ni une, ni deux, le programme pirate se déclenche dès cette introduction, sans aucune autre intervention manuelle de l’utilisateur.
Adieu les données confidentielles.

Moins commun, et tout aussi efficace est le câble de connexion piégé.

On se fait prêter un câble pour se connecter au réseau, souvent à l’extérieur de son organisation ou de chez soi, et voilà le travail : Le câble contient un dispositif ou un logiciel, qui va enregistrer et transmettre au pirate les touches sur lesquels vous appuyer.

Le plus solide mot de passe est fourni en clair.

4 Le piratage par Wifi

La borne Wifi est facteur de piratage.

Contrairement aux indications du mode d’emploi, les ondes diffusées par la borne sont captées à plusieurs centaines de mètres de distance.

Un pirate avec le matériel adéquat voit, en temps réel, tout ce que l’utilisateur voit sur son écran.
Un classique de l’espionnage.

La suite dans ce second article.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Mot de passe : En changer tous les combien ?
Sécurité informatique : Supprimer les  » faux positifs « 
Investigations ou la preuve électronique

Compétences numériques : Sécurité informatique
Sécurité informatique : Les scénarii de risques
Sécurité des données : Les 7 points capitaux du comportement responsable

Autres Informatique et Sécurité  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Les valeurs d’entreprise : Pourquoi ?


Les valeurs d’entreprise

reboisement valeur d'entrepriseQue ce soit dans le recrutement ou vis-à-vis de la concurrence et du grand public, une entreprise a besoin de définir des valeurs, qui vont former son image et sa réputation.

Pour un candidat à l’embauche, les valeurs de l’entreprise se doivent d’être en adéquation avec les valeurs du candidat, où, à défaut, il doit les connaître pour savoir s’il en tient compte ou s’il laisse tomber sa candidature.

Par exemple, difficile pour un musulman de travailler dans un site de mise en bouteille de vin.
Difficile, voire impossible selon ses convictions, sauf s’il décide de ne pas en tenir compte.

À l’inverse, une entreprise engagée dans les actions en faveur du reboisement va attirer les fervents amateurs écologiques.

Les valeurs de l’entreprise ont un impact sur

  • son image de marque, donc sur sa communication externe,
  • la cohésion avec les valeurs partagées avec ses salariés, donc sur son management,
  • sur le choix des articles et des services proposés, donc sur son chiffre d’affaires

Les valeurs de l’entreprise ont une influence sur la perception de sa clientèle vis-à-vis de la concurrence.
En touchant les valeurs propres à chaque personne, quand celles-ci décident de ses fournisseurs, le choix sera fait aussi en fonction de ses principes personnels, éthiques ou moraux.

Il en est de même pour des investisseurs ou des banquiers.

Soft skills et valeurs de l’entreprise

Dans un processus de recrutement, les soft skills ou compétences douces sont de plus en plus réclamées lors des entretiens d’embauches, dans les lettres de motivations et jusque dans le CV.

L’une des raisons de cette évolution des exigences de l’organisation est la compatibilité avec les valeurs de l’entreprise.
Ceci est particulièrement fort dans le recrutement pour des associations. Elles préfèrent jouer sur une adhésion motivée par un partage de valeurs, plutôt que sur un salaire élevé qu’elles ne peuvent donner.

Recherche & Développement

La créativité, l’innovation, qui est le facteur de croissance dans les entreprises est stimulée par les valeurs de l’entreprise.

Les secteurs en forte croissance sont en phase avec les valeurs partagées par la population, dans le développement durable ou le marché équitable, par exemple.

Valeurs d’entreprise et Marketing

Une grande partie de la communication externe, et interne, sera basée sur les valeurs partagées avec les cibles.

Les actions de marketing seront en cohérence avec les valeurs sociétales ou sociales défendues par l’organisation. Idem pour la publicité.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Valeurs et motivations : Le portrait chinois
Les 7 systèmes de valeurs personnelles
Survie de l’entreprise : Se former, former son personnel

Développement personnel : Le bonheur en 7 règles
Critiquer sans blesser : Mode d’emploi
Paix mondiale : Les 23 indices

Autres Communication, Emploi et management :

Récapitulatif 19 Communication
Récapitulatif 19 Emploi
Récapitulatif 19 Management

abonnez_vous_ICI_a_la_Newsletter

Installer une nouvelle version du système d’exploitation : Le lotissement


Quels lots dans la migration du système d’exploitation informatique ?

exemple de services en entrepriseCet article est la suite de cet article.

La granularité est la décomposition du parc d’une manière géographique, telle que l’inventaire du parc la définit.

Les lots sont plus difficiles à définir, car il s’agit de migrer sans interrompre le fonctionnement ou en l’interrompant le plus brièvement possible.
Par exemple, en effectuant la migration durant les périodes de non-utilisation des serveurs, comme la nuit ou les samedis.

Attention, le travail du dimanche est réglementé et souvent impossible sans autorisation.

Décomposition par lots

Pour les lots, vous avez le choix :

  • soit décomposer le parc local de telle façon que le service soit toujours possible, selon le principe de migrer une partie du parc puis une autre, etc. jusqu’à la migration complète du lieu,
  • soit de procéder plutôt par service et de migrer, par exemple, tous les serveurs de messagerie, puis tous les serveurs d’impression, etc.

Vraisemblablement, ce sera un mixte des deux, car certains serveurs sont centralisés alors que d’autres sont locaux.

Ordre de migration

Le lotissement consiste aussi à définir l’ordre de migration.

  • Messagerie, impression, serveurs de données, etc. ou
  • service juridique, service client, service logistique, etc. et
  • un mixte de tout ça avec un mélange de géographie.

La continuité de service

L’important est d’assurer ses arrières, c’est-à-dire en l’occurrence d’avoir toujours un service qui fonctionne.

Est-ce que pour cela, vous avez besoin de passer par du matériel transitoire, l’ajout provisoire ou définitive de solution de continuité, localement ou à distance ?

Si votre organisation a une solution de repli en cas de sinistre, c’est peut-être l’occasion de vérifier son bon fonctionnement.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

10 risques quand une baie de serveurs est installée hors d’une salle informatique
Service en informatique pas dans la restauration
Conduire le changement

Le MTBF ou temps moyen entre 2 pannes : Second critère de choix après le TCO ou coût total de possession
Différences entre PRA et PCA, Plan de Reprise d’Activités et Plan de Continuité d’Activités
BYOD ou AVEC : Définition et limites

Autres Informatique et Management :

Récapitulatif 19 Informatique
Récapitulatif 19 Management

abonnez_vous_ICI_a_la_Newsletter

Migrer un parc informatique sur une nouvelle version de système d’exploitation


Changer de version de système dans une entreprise

système informatiqueL’informatique fait partie de ses technologies qui évoluent rapidement.

A peine une version de système d’exploitation est-elle installée dans les serveurs qu’il faut préparer la prochaine migration.

Les performances de l’entreprise sont liées aux performances de son système d’information et donc de toute son infrastructure informatique.

Les coûts induits par un changement imposé par les fabricants d’ordinateur et autres matériels représentent une part importante des dépenses d’une entreprise, surtout lorsqu’il s’agit d’une entreprise de services, comme une banque ou une assurance.

Comment gérer un tel grand projet, sur des lieux multiples, pour que tout se passe bien ?

Première étape : un inventaire

il convient tout d’abord d’avoir un inventaire complet de toutes les machines concernées : matériels et logiciels.
Comme elles ne vont pas être changées ou évoluées en même temps, il va falloir travailler par lieux et par lots, ce qui est la bonne démarche.

L’objectif premier est la continuité du service.
Une fois la procédure rodée, de préférence sur un petit nombre de machines dans un lieu le moins critique possible, elle pourra être étendue et améliorée au fur et à mesure des changements.

L’équipe de projet étendue

L’équipe de projet sera composée de personnels locaux et d’une équipe mobile (ou plusieurs selon le nombre de lieux).

L’équipe locale sera en charge de l’installation de la nouvelle version.
A elle de préparer le personnel utilisateur des éventuelles perturbations et de préparer un plan de secours en cas d’incident en cours de migration.

L’équipe mobile devra être capable de conseiller l’équipe locale dans la procédure et en cas d’incident pour trouver le plus vite possible une solution aux problèmes éventuels.

Changer ou garder le matériel

Deux cas se présentent :

    • Remplacement des ordinateurs incapables de supporter le nouveau système
    • Conserver les ordinateurs, quitte à les faire évoluer, par exemple en ajoutant de la mémoire

Les vérifications de bon fonctionnement

La migration en tant que telle est techniquement de la routine.

Par contre, il y a des tests de bon fonctionnement à faire après réinstallation de tous les logiciels utilisés.
Plus ils sont nombreux et plus le contrôle du bon fonctionnement des logiciels sera long.

De plus, les logiciels doivent être compatibles avec la nouvelle version.
Généralement, c’est le cas, mais parfois le fournisseur du logiciel ou vos développeurs devront mettre en place une nouvelle version du logiciel, compatible.

Mieux vaut avoir prévu suffisamment de temps, de disponibilité des compétences et un budget pour cette partie du grand projet.

Documentation et communication

Il est impératif de rédiger une documentation pour les techniciens, par l’équipe mobile pour pallier à toute erreur dans la migration.

Par ailleurs, il faut une communication à destination des responsables et des utilisateurs avec dates précises des interventions.
Lire la suite dans ce second article

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Système d’exploitation
UNIX
Salle informatique : Quelle surface faut-il prévoir ?

DSI RSI Mieux communiquer en interne en cinq conseils
Windows propre ou le nettoyage physique se confond avec le virtuel
Loi de Heare des grands programmes

Autres  Informatique et Management :

Récapitulatif 19 Informatique
Récapitulatif 19 Management

abonnez_vous_ICI_a_la_Newsletter

Braille : Ponctuation et signes


La ponctuation et les signes de l’alphabet Braille

Louis Braille en BrailleLes lettres et les chiffres en Braille sont insuffisants pour la rédaction de textes et de formules d’arithmétique.
C’est pourquoi, la ponctuation et les signes ont aussi leur représentation dans le système Braille.

Au temps il y a correspondance des lettres entre les différentes langues représentées en Braille, du moins avec l’alphabet latin, au temps il y a quelques différences entre dans la représentation de la ponctuation et des signes.

Ici, c’est le système Braille en français qui vous est présenté.

La ponctuation

.
,
:
;
?
!
« 
(
)

La ponctuation «  qui sont les guillemets « » et les parenthèses ( ) sont inversés dans la représentation en anglais

Les signes

+
*
=
#
÷
@
<
>
/

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

L’Alphabet Radio International
Le Code Morse International (Alphabet Morse) a trois composantes
Le clavier BEPO

Sémaphore : des signes pour se parler
L’origine du français et de son orthographe
Tableau périodique des éléments chimiques : Phrases mnémotechniques pour se souvenir

Autres Communication:

Récapitulatif 18 Communication

abonnez_vous_ICI_a_la_Newsletter

Correspondance de la taille d’une bague ou d’un anneau


Correspondance de la taille d’une bague

bague ou anneauEn France, pour connaître la taille d’une bague ou d’un anneau, il suffit de mesurer la circonférence de son doigt.
Exprimée en millimètres, la mesure donne la taille.

Par exemple : le tour de mon doigt est de 60 mm, la taille de ma chevalière est donc 60.

Ce système, très simple, est la norme européenne.

Seulement voilà, lorsqu’il s’agit d’offrir une bague et que l’on souhaite en faire la surprise, il est difficile de mesurer le doigt de la personne destinée à recevoir ce cadeau.

Pour cela, il faut se baser sur une autre mesure, à partir d’une autre bague de cette personne.
Là, c’est le diamètre intérieur de la bague qu’il faut mesurer.
Puis, soit effectuer un calcul, soit utiliser la table de conversion ci-après.

De plus, selon le pays où vous achetez votre bijou, vous aurez peut-être une échelle différente, surtout si le système différent du système métrique est utilisé.


Circonférence
du doigt en mm
Diamètre de
la bague en mm
Taille FR et Europe Taille
USA et UK
Taille
Japon
44 14,01 44 3 4
45 14,33 45 3 ¼ 5
46 14,65 46 3 ¾ 6
47 14,97 47 4 7
48 15,29 48 4 ½ 8
49 15,61 49 4 ¾ 9
50 15,92 50 5 ¼ 10
51 16,24 51 5 ¾ 11
52 16,56 52 6 12
53 16,88 53 6 ¼ 13
54 17,20 54 6 ¾ 14
55 17,52 55 7 ¼ 15
56 17,83 56 7 ½ 16
57 18,15 57 8 17
58 18,47 58 8 ¼ 18
59 18,79 59 8 ¾ 19
60 19,11 60 9 20
61 19,43 61 9 ½ 21
62 19,75 62 10 22
63 20,06 63 10 ¼ 23
64 20,38 64 10 ¾ 24
65 20,70 65 11 25
66 21,02 66 11 ½ 26
67 21,34 67 11 ¾ 27
68 21,66 68 12 ¼ 28
69 21,97 69 12 ½ 29
70 22,29 70 13 30
71 22,61 71 13 ¼ 31

Philippe Garin

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Correspondance de tailles pour chapeau
Conversion taille de soutien-gorge
Conversion Poids et Volumes dans les recettes de cuisine

Tour de taille : Comparaison France International
IMC Indice de masse corporelle : C’est quoi ?
Mesures anglaises avec conversion métrique

Autres Bien-être et Voyage :

Récapitulatif 18 Bien-être
Récapitulatif 18 Voyage

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :