Les valeurs d’entreprise : Pourquoi ?


Les valeurs d’entreprise

reboisement valeur d'entrepriseQue ce soit dans le recrutement ou vis-à-vis de la concurrence et du grand public, une entreprise a besoin de définir des valeurs, qui vont former son image et sa réputation.

Pour un candidat à l’embauche, les valeurs de l’entreprise se doivent d’être en adéquation avec les valeurs du candidat, où, à défaut, il doit les connaître pour savoir s’il en tient compte ou s’il laisse tomber sa candidature.

Par exemple, difficile pour un musulman de travailler dans un site de mise en bouteille de vin.
Difficile, voire impossible selon ses convictions, sauf s’il décide de ne pas en tenir compte.

À l’inverse, une entreprise engagée dans les actions en faveur du reboisement va attirer les fervents amateurs écologiques.

Les valeurs de l’entreprise ont un impact sur

  • son image de marque, donc sur sa communication externe,
  • la cohésion avec les valeurs partagées avec ses salariés, donc sur son management,
  • sur le choix des articles et des services proposés, donc sur son chiffre d’affaires

Les valeurs de l’entreprise ont une influence sur la perception de sa clientèle vis-à-vis de la concurrence.
En touchant les valeurs propres à chaque personne, quand celles-ci décident de ses fournisseurs, le choix sera fait aussi en fonction de ses principes personnels, éthiques ou moraux.

Il en est de même pour des investisseurs ou des banquiers.

Soft skills et valeurs de l’entreprise

Dans un processus de recrutement, les soft skills ou compétences douces sont de plus en plus réclamées lors des entretiens d’embauches, dans les lettres de motivations et jusque dans le CV.

L’une des raisons de cette évolution des exigences de l’organisation est la compatibilité avec les valeurs de l’entreprise.
Ceci est particulièrement fort dans le recrutement pour des associations. Elles préfèrent jouer sur une adhésion motivée par un partage de valeurs, plutôt que sur un salaire élevé qu’elles ne peuvent donner.

Recherche & Développement

La créativité, l’innovation, qui est le facteur de croissance dans les entreprises est stimulée par les valeurs de l’entreprise.

Les secteurs en forte croissance sont en phase avec les valeurs partagées par la population, dans le développement durable ou le marché équitable, par exemple.

Valeurs d’entreprise et Marketing

Une grande partie de la communication externe, et interne, sera basée sur les valeurs partagées avec les cibles.

Les actions de marketing seront en cohérence avec les valeurs sociétales ou sociales défendues par l’organisation. Idem pour la publicité.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Valeurs et motivations : Le portrait chinois
Les 7 systèmes de valeurs personnelles
Survie de l’entreprise : Se former, former son personnel

Développement personnel : Le bonheur en 7 règles
Critiquer sans blesser : Mode d’emploi
Paix mondiale : Les 23 indices

Autres Communication, Emploi et management :

Récapitulatif 19 Communication
Récapitulatif 19 Emploi
Récapitulatif 19 Management

abonnez_vous_ICI_a_la_Newsletter

Installer une nouvelle version du système d’exploitation : Le lotissement


Quels lots dans la migration du système d’exploitation informatique ?

exemple de services en entrepriseCet article est la suite de cet article.

La granularité est la décomposition du parc d’une manière géographique, telle que l’inventaire du parc la définit.

Les lots sont plus difficiles à définir, car il s’agit de migrer sans interrompre le fonctionnement ou en l’interrompant le plus brièvement possible.
Par exemple, en effectuant la migration durant les périodes de non-utilisation des serveurs, comme la nuit ou les samedis.

Attention, le travail du dimanche est réglementé et souvent impossible sans autorisation.

Décomposition par lots

Pour les lots, vous avez le choix :

  • soit décomposer le parc local de telle façon que le service soit toujours possible, selon le principe de migrer une partie du parc puis une autre, etc. jusqu’à la migration complète du lieu,
  • soit de procéder plutôt par service et de migrer, par exemple, tous les serveurs de messagerie, puis tous les serveurs d’impression, etc.

Vraisemblablement, ce sera un mixte des deux, car certains serveurs sont centralisés alors que d’autres sont locaux.

Ordre de migration

Le lotissement consiste aussi à définir l’ordre de migration.

  • Messagerie, impression, serveurs de données, etc. ou
  • service juridique, service client, service logistique, etc. et
  • un mixte de tout ça avec un mélange de géographie.

La continuité de service

L’important est d’assurer ses arrières, c’est-à-dire en l’occurrence d’avoir toujours un service qui fonctionne.

Est-ce que pour cela, vous avez besoin de passer par du matériel transitoire, l’ajout provisoire ou définitive de solution de continuité, localement ou à distance ?

Si votre organisation a une solution de repli en cas de sinistre, c’est peut-être l’occasion de vérifier son bon fonctionnement.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

10 risques quand une baie de serveurs est installée hors d’une salle informatique
Service en informatique pas dans la restauration
Conduire le changement

Le MTBF ou temps moyen entre 2 pannes : Second critère de choix après le TCO ou coût total de possession
Différences entre PRA et PCA, Plan de Reprise d’Activités et Plan de Continuité d’Activités
BYOD ou AVEC : Définition et limites

Autres Informatique et Management :

Récapitulatif 19 Informatique
Récapitulatif 19 Management

abonnez_vous_ICI_a_la_Newsletter

Migrer un parc informatique sur une nouvelle version de système d’exploitation


Changer de version de système dans une entreprise

système informatiqueL’informatique fait partie de ses technologies qui évoluent rapidement.

A peine une version de système d’exploitation est-elle installée dans les serveurs qu’il faut préparer la prochaine migration.

Les performances de l’entreprise sont liées aux performances de son système d’information et donc de toute son infrastructure informatique.

Les coûts induits par un changement imposé par les fabricants d’ordinateur et autres matériels représentent une part importante des dépenses d’une entreprise, surtout lorsqu’il s’agit d’une entreprise de services, comme une banque ou une assurance.

Comment gérer un tel grand projet, sur des lieux multiples, pour que tout se passe bien ?

Première étape : un inventaire

il convient tout d’abord d’avoir un inventaire complet de toutes les machines concernées : matériels et logiciels.
Comme elles ne vont pas être changées ou évoluées en même temps, il va falloir travailler par lieux et par lots, ce qui est la bonne démarche.

L’objectif premier est la continuité du service.
Une fois la procédure rodée, de préférence sur un petit nombre de machines dans un lieu le moins critique possible, elle pourra être étendue et améliorée au fur et à mesure des changements.

L’équipe de projet étendue

L’équipe de projet sera composée de personnels locaux et d’une équipe mobile (ou plusieurs selon le nombre de lieux).

L’équipe locale sera en charge de l’installation de la nouvelle version.
A elle de préparer le personnel utilisateur des éventuelles perturbations et de préparer un plan de secours en cas d’incident en cours de migration.

L’équipe mobile devra être capable de conseiller l’équipe locale dans la procédure et en cas d’incident pour trouver le plus vite possible une solution aux problèmes éventuels.

Changer ou garder le matériel

Deux cas se présentent :

    • Remplacement des ordinateurs incapables de supporter le nouveau système
    • Conserver les ordinateurs, quitte à les faire évoluer, par exemple en ajoutant de la mémoire

Les vérifications de bon fonctionnement

La migration en tant que telle est techniquement de la routine.

Par contre, il y a des tests de bon fonctionnement à faire après réinstallation de tous les logiciels utilisés.
Plus ils sont nombreux et plus le contrôle du bon fonctionnement des logiciels sera long.

De plus, les logiciels doivent être compatibles avec la nouvelle version.
Généralement, c’est le cas, mais parfois le fournisseur du logiciel ou vos développeurs devront mettre en place une nouvelle version du logiciel, compatible.

Mieux vaut avoir prévu suffisamment de temps, de disponibilité des compétences et un budget pour cette partie du grand projet.

Documentation et communication

Il est impératif de rédiger une documentation pour les techniciens, par l’équipe mobile pour pallier à toute erreur dans la migration.

Par ailleurs, il faut une communication à destination des responsables et des utilisateurs avec dates précises des interventions.
Lire la suite dans ce second article

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Système d’exploitation
UNIX
Salle informatique : Quelle surface faut-il prévoir ?

DSI RSI Mieux communiquer en interne en cinq conseils
Windows propre ou le nettoyage physique se confond avec le virtuel
Loi de Heare des grands programmes

Autres  Informatique et Management :

Récapitulatif 19 Informatique
Récapitulatif 19 Management

abonnez_vous_ICI_a_la_Newsletter

Braille : Ponctuation et signes


La ponctuation et les signes de l’alphabet Braille

Louis Braille en BrailleLes lettres et les chiffres en Braille sont insuffisants pour la rédaction de textes et de formules d’arithmétique.
C’est pourquoi, la ponctuation et les signes ont aussi leur représentation dans le système Braille.

Au temps il y a correspondance des lettres entre les différentes langues représentées en Braille, du moins avec l’alphabet latin, au temps il y a quelques différences entre dans la représentation de la ponctuation et des signes.

Ici, c’est le système Braille en français qui vous est présenté.

La ponctuation

.
,
:
;
?
!
« 
(
)

La ponctuation «  qui sont les guillemets « » et les parenthèses ( ) sont inversés dans la représentation en anglais

Les signes

+
*
=
#
÷
@
<
>
/

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

L’Alphabet Radio International
Le Code Morse International (Alphabet Morse) a trois composantes
Le clavier BEPO

Sémaphore : des signes pour se parler
L’origine du français et de son orthographe
Tableau périodique des éléments chimiques : Phrases mnémotechniques pour se souvenir

Autres Communication:

Récapitulatif 18 Communication

abonnez_vous_ICI_a_la_Newsletter

Correspondance de la taille d’une bague ou d’un anneau


Correspondance de la taille d’une bague

bague ou anneauEn France, pour connaître la taille d’une bague ou d’un anneau, il suffit de mesurer la circonférence de son doigt.
Exprimée en millimètres, la mesure donne la taille.

Par exemple : le tour de mon doigt est de 60 mm, la taille de ma chevalière est donc 60.

Ce système, très simple, est la norme européenne.

Seulement voilà, lorsqu’il s’agit d’offrir une bague et que l’on souhaite en faire la surprise, il est difficile de mesurer le doigt de la personne destinée à recevoir ce cadeau.

Pour cela, il faut se baser sur une autre mesure, à partir d’une autre bague de cette personne.
Là, c’est le diamètre intérieur de la bague qu’il faut mesurer.
Puis, soit effectuer un calcul, soit utiliser la table de conversion ci-après.

De plus, selon le pays où vous achetez votre bijou, vous aurez peut-être une échelle différente, surtout si le système différent du système métrique est utilisé.


Circonférence
du doigt en mm
Diamètre de
la bague en mm
Taille FR et Europe Taille
USA et UK
Taille
Japon
44 14,01 44 3 4
45 14,33 45 3 ¼ 5
46 14,65 46 3 ¾ 6
47 14,97 47 4 7
48 15,29 48 4 ½ 8
49 15,61 49 4 ¾ 9
50 15,92 50 5 ¼ 10
51 16,24 51 5 ¾ 11
52 16,56 52 6 12
53 16,88 53 6 ¼ 13
54 17,20 54 6 ¾ 14
55 17,52 55 7 ¼ 15
56 17,83 56 7 ½ 16
57 18,15 57 8 17
58 18,47 58 8 ¼ 18
59 18,79 59 8 ¾ 19
60 19,11 60 9 20
61 19,43 61 9 ½ 21
62 19,75 62 10 22
63 20,06 63 10 ¼ 23
64 20,38 64 10 ¾ 24
65 20,70 65 11 25
66 21,02 66 11 ½ 26
67 21,34 67 11 ¾ 27
68 21,66 68 12 ¼ 28
69 21,97 69 12 ½ 29
70 22,29 70 13 30
71 22,61 71 13 ¼ 31

Philippe Garin

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Correspondance de tailles pour chapeau
Conversion taille de soutien-gorge
Conversion Poids et Volumes dans les recettes de cuisine

Tour de taille : Comparaison France International
IMC Indice de masse corporelle : C’est quoi ?
Mesures anglaises avec conversion métrique

Autres Bien-être et Voyage :

Récapitulatif 18 Bien-être
Récapitulatif 18 Voyage

abonnez_vous_ICI_a_la_Newsletter

Sécurité informatique : Supprimer les « faux positifs »


La supervision d’un réseau informatique

supervision de réseau informatiqueDans un réseau informatique, on trouve de multiples outils de supervision du réseau, qui permettent, par exemple :

  • de détecter les intrusions, c’est-à-dire les accès non autorisés au réseau
  • de détecter et de contrer les virus et autres spams
  • de détecter un composant matériel défectueux sur le chemin de câble jusqu’à la prise informatique
  • d’enregistrer toutes les performances inhabituelles
  • de connaître tous les logiciels installés
  • de connaître les comportements non autorisés par la charte informatique, comme l’heure de connexion ou de déconnexion des utilisateurs
  • etc.

Ce sont des dizaines, centaines, milliers d’alertes qui composent les journaux (logs) quotidiens de supervision.

L’analyse de ces alertes détermine le degré de sécurité d’un réseau.
Chaque alerte doit faire l’objet d’une analyse, puis les mesures supplémentaires de sécurité seront prises en fonction des risques révélés par cette analyse.

Les « Faux-positifs »

Un « Faux positif » est une alerte qui s’avère, après examen, une fausse alerte.

Le ratio entre les alertes réelles et sérieuses et les Faux-positifs indique la précision trop élevée, trop faible ou correct des outils de supervision et de prises de mesure.

Le temps perdu à analyser des Faux-positifs est autant de temps perdu pour l’analyse des « vraies » alertes.

Réduire les « Faux-positifs »

Pour réduire le nombre de fausses alertes, voici quelques recommandations :

  1. Avoir en permanence la configuration exacte des systèmes et du réseau
  2. Assurer la formation continue du personnel en charge de la sécurité
  3. Evaluer la fiabilité et l’obsolescence des systèmes de sécurité
  4. Affiner les réglages et paramètres des outils de supervision
  5. Installer les mises à jour des logiciels de supervision
  6. Regrouper les données événementielles identiques et répétitives
  7. Regrouper les événements de sécurité provenant de différentes sources
  8. Rapprocher les alertes de sécurité avec les vulnérabilités des systèmes
  9. Automatiser le traitement de certaines alertes choisies pour leur moindre criticité
  10. Sensibiliser les utilisateurs à la sécurité, notamment sur ce qui est acceptable ou non
  11. Mettre en oeuvre un processus d’amélioration continue
  12. Automatiser les tableaux de bord de la gestion de la sécurité du réseau

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Réseau LAN ou WAN ralenti : Comprendre 1/2
Parefeu : Optimisation des règles
Compétences numériques : Sécurité informatique

4 acteurs de la sécurité informatique
Sécurité informatique : Les scénarii de risques
Charte informatique : Le Garant ou Officier de sécurité

Autres Informatique et Sécurité :

Récapitulatif 18 Informatique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

La compatibilité en informatique, c’est quoi ?


La compatibilité des programmes et des données

compatibilités sanguines

compatibilités sanguines

On parle de compatibilité entre deux choses lorsqu’elles vont bien ensemble.

Les logiciels que l’on utilise sont :

  • issus d’un développement spécifique réalisé par le service informatique de l’entreprise ou par soi-même, ou
  • disponibles sur le marché sous forme de licences que l’on peut installer par un simple téléchargement ou directement dans son navigateur Internet.

Les versions de progiciels

Ces derniers sont aussi appelés progiciels, pour « produits logiciels ». L’exemple le plus connu et le plus répandu est la bureautique, c’est-à-dire le traitement de texte en premier et quelques autres : tableur, etc.

Les progiciels sont aussi plus complexes, comme la messagerie, la comptabilité, la paie ou les progiciels de gestion intégré ou PGI, ERP en anglais.

Les fournissent de ces progiciels ajoutent des fonctionnalités dans leurs programmes, corrigent les anomalies et comblent des failles de sécurité, au travers de nouvelles versions de leurs produits.

La compatibilité permet de travailler sur des fichiers créés dans d’anciennes versions, ce qui permet d’utiliser la dernière version sans perdre d’informations, sauf pour les informations créées uniquement grâce à la dernière version.

Ceci implique que le retour à une version précédente est impossible sauf à perdre les nouveautés et avec le risque de perdre des données.

Les changements de progiciels

Dès qu’un changement de logiciel a lieu, il faut que l’entreprise reprenne les informations et les rende « compatibles » avec le nouveau logiciel.

Pour cela, des programmes de transfert sont développés pour effectuer les transformations des données pour les rendre utilisables par le nouveau progiciel.

Ces programmes doivent reprendre tous les fichiers de l’ancien logiciel, un par un, vers le nouveau.

C’est indispensable lorsqu’une entreprise décide de passer d’un développement spécifique vers un progiciel ou l’inverse ou, lorsque les deux logiciels utilisent des systèmes différents ou encore des codifications différentes.

Par exemple, une date avec l’année sur 2 positions va devenir une date avec l’année sur 4 positions. Selon le cas « 30 » va devenir « 1930 » ou « 2030 ».

Autre exemple, les données d’un fichier accessible sous Unix sont inaccessibles ou incompatibles avec celles d’un fichier accessible sous Windows 10 ou SAP, et réciproquement. Impossibles à lire et à stocker, donc à utiliser.

Les changements dans les développements spécifiques.

Lorsqu’une activité dans une entreprise est unique dans son domaine, il est très difficile de trouver un progiciel sur le marché ou d’en trouver un qui prenne en compte le fonctionnement de l’entreprise.

Là, soit l’entreprise s’adapte au progiciel, soit elle adapte le progiciel à ses façons de faire, soit elle développe tous ses programmes-maison.

Les données sont, par définition, toujours compatibles, puisqu’il n’y a pas de versions issues du marché et en provenance d’un fournisseur externe.

Lorsque le logiciel fait l’objet d’améliorations, celles-ci sont intégrées au fur et à mesure des besoins, au rythme de l’entreprise.
Les modifications mineures sont intégrées directement.
Les modifications majeures se font de telle façon que les données restent compatibles avec les nouveautés.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Etapes de la qualification d’un logiciel
Limites et réalités du partenariat pour un développement informatique spécifique
Lois de programmation des ordinateurs

Check-list pour l’achat de progiciel
Les étapes du développement d’application
Enregistrement et repérage des modifications apportées dans les programmes

Autres Informatique et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :