Migrer un parc informatique sur une nouvelle version de système d’exploitation


Changer de version de système dans une entreprise

système informatiqueL’informatique fait partie de ses technologies qui évoluent rapidement.

A peine une version de système d’exploitation est-elle installée dans les serveurs qu’il faut préparer la prochaine migration.

Les performances de l’entreprise sont liées aux performances de son système d’information et donc de toute son infrastructure informatique.

Les coûts induits par un changement imposé par les fabricants d’ordinateur et autres matériels représentent une part importante des dépenses d’une entreprise, surtout lorsqu’il s’agit d’une entreprise de services, comme une banque ou une assurance.

Comment gérer un tel grand projet, sur des lieux multiples, pour que tout se passe bien ?

Première étape : un inventaire

il convient tout d’abord d’avoir un inventaire complet de toutes les machines concernées : matériels et logiciels.
Comme elles ne vont pas être changées ou évoluées en même temps, il va falloir travailler par lieux et par lots, ce qui est la bonne démarche.

L’objectif premier est la continuité du service.
Une fois la procédure rodée, de préférence sur un petit nombre de machines dans un lieu le moins critique possible, elle pourra être étendue et améliorée au fur et à mesure des changements.

L’équipe de projet étendue

L’équipe de projet sera composée de personnels locaux et d’une équipe mobile (ou plusieurs selon le nombre de lieux).

L’équipe locale sera en charge de l’installation de la nouvelle version.
A elle de préparer le personnel utilisateur des éventuelles perturbations et de préparer un plan de secours en cas d’incident en cours de migration.

L’équipe mobile devra être capable de conseiller l’équipe locale dans la procédure et en cas d’incident pour trouver le plus vite possible une solution aux problèmes éventuels.

Changer ou garder le matériel

Deux cas se présentent :

    • Remplacement des ordinateurs incapables de supporter le nouveau système
    • Conserver les ordinateurs, quitte à les faire évoluer, par exemple en ajoutant de la mémoire

Les vérifications de bon fonctionnement

La migration en tant que telle est techniquement de la routine.

Par contre, il y a des tests de bon fonctionnement à faire après réinstallation de tous les logiciels utilisés.
Plus ils sont nombreux et plus le contrôle du bon fonctionnement des logiciels sera long.

De plus, les logiciels doivent être compatibles avec la nouvelle version.
Généralement, c’est le cas, mais parfois le fournisseur du logiciel ou vos développeurs devront mettre en place une nouvelle version du logiciel, compatible.

Mieux vaut avoir prévu suffisamment de temps, de disponibilité des compétences et un budget pour cette partie du grand projet.

Documentation et communication

Il est impératif de rédiger une documentation pour les techniciens, par l’équipe mobile pour pallier à toute erreur dans la migration.

Par ailleurs, il faut une communication à destination des responsables et des utilisateurs avec dates précises des interventions.
Lire la suite dans ce second article

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Système d’exploitation
UNIX
Salle informatique : Quelle surface faut-il prévoir ?

DSI RSI Mieux communiquer en interne en cinq conseils
Windows propre ou le nettoyage physique se confond avec le virtuel
Loi de Heare des grands programmes

Autres  Informatique et Management :

Récapitulatif 19 Informatique
Récapitulatif 19 Management

abonnez_vous_ICI_a_la_Newsletter

Compétences numériques : Sécurité informatique


Compétences numériques : Sécurité informatique

protection non numériqueLe summum des problèmes vient des autres. Déjà, résoudre des problèmes numériques nécessite certaines compétences.

La sécurité sert à prévenir des attaques de toutes sortes que, par jeu ou par malveillance, menacent l’intégrité de vos données, de vos applications et de vos matériels informatiques.

Pourtant, certaines règles simples permettent de se protéger et de résoudre des problèmes liés à la sécurité informatique. C’est l’occasion d’augmenter ses chances en utilisant le CV européen pour montrer son savoir-faire.

Voici une grille pour découvrir comment vous vous en sortez.

Utilisateur élémentaire

  • Je peux prendre des mesures simples pour protéger mes appareils (par ex. en utilisant des anti-virus ou des mots de passe).
  • Je sais que l’information disponible en ligne en ligne n’est pas toujours fiable.
  • Je sais que mon identité numérique (identifiant et mot de passe) peuvent être volés.
  • Je sais que je ne dois pas dévoiler d’information privée en ligne.
  • Je sais qu’une utilisation intensive des technologies numériques peut nuire à ma santé.
  • Je prends des mesures simples pour économiser l’énergie.

Utilisateur indépendant

  • J’ai installé des programmes pour sécuriser le(s) appareil(s) que j‘utilise pour accéder à l’Internet (par ex. anti-virus ou pare-feu).
  • J’exécute et mets à jour régulièrement ces programmes.
  • J’utilise différents mots de passe pour accéder aux équipements, appareils et services numériques ; je le modifie périodiquement.
  • Je sais identifier les sites web ou les courriels qui peuvent être utilisés à des fins frauduleuses (scam).
  • Je sais reconnaître un courriel de filoutage (phishing).
  • Je peux configurer mon identité numérique en ligne et conserver la trace de mon empreinte numérique.
  • Je suis conscient des risques pour la santé associés à l’utilisation des technologies numériques (par ex. ergonomie, risqué de dépendance).
  • Je suis conscient de l’impact, positif et négatif, de la technologie sur l’environnement.

Utilisateur expérimenté

  • Je vérifie régulièrement la configuration et les systèmes de sécurité de mes appareils et/ou des applications que j’utilise.
  • Je sais comment réagir si mon ordinateur est infecté par un virus.
  • Je peux configurer ou modifier le pare-feu et les paramètres de sécurité de mes appareils numériques.
  • Je peux encrypter des courriels ou des fichiers.
  • Je peux filtrer les pourriels (spams).
  • Je fais une utilisation raisonnable des technologies de l’information et de la communication, afin d’éviter les problèmes de santé (physique ou psychologique).
  • J’ai un avis éclairé sur l’impact des technologies numériques sur la vie quotidienne, la consommation en ligne et l’environnement.

Source : Europass

Les niveaux de compétences des 5 domaines du numérique :

  1. Traitement de l’information
  2. Création de contenu
  3. Communication
  4. Résolution de problème
  5. Sécurité

Pour vous aider à autoévaluer votre propre niveau, cliquer sur les liens pour accéder aux grilles

Philippe Garin, plus de 20 ans de management en entreprise

Pour un accompagnement personnalisé, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Internet : Naviguer en toute sécurité
L’audit des vulnérabilités
Méthodes et outils de résolution de problèmes

Sécurité des données : Les 7 points capitaux du comportement responsable
Liste des acteurs de la Sécurité
Enlèvement d’enfant : Des mesures simples de protection

Autres Emploi, Informatique et Sécurité :

Récapitulatif 16 Emploi
Récapitulatif 16 Informatique
Récapitulatif 16 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Compétences numériques : Résolution de problèmes


Compétences : Résolution de problèmes informatiques

résolution de problèmeHé oui ! Dans un monde parfait, les problèmes liés aux matériels informatiques et à l’usage des applications seraient inexistants.

Seulement voilà, la réalité est autre et les problèmes existent.

Bien sûr, faire appel à des spécialistes est toujours possible, moyennant rémunération.
Toutefois, comme le bricolage par rapport aux professionnels du bâtiment, être capable de résoudre soi-même des problèmes permet de faire gagner du temps, et de l’argent.

C’est d’ailleurs une des compétences numériques demandées dans le CV européen.

Voici une grille pour découvrir comment vous vous en sortez.

Utilisateur élémentaire

  • Je peux trouver soutien et assistance lorsqu’un problème technique se produit ou lorsque j’utilise un nouvel appareil, un nouveau programme ou une nouvelle application.
  • Je sais comment résoudre les problèmes de routine (par ex. fermer un programme, redémarrer un ordinateur, réinstaller ou mettre à jour un programme, vérifier une connexion Internet).
  • Je sais que les outils numériques peuvent m’aider à résoudre certains problèmes.
  • Je suis également conscient de leurs limites.
  • Lorsque je suis confronté à un problème technologique ou non technologique, j’utilise les outils numériques que je connais pour le résoudre.
  • Je sais que je dois actualiser mes compétences numériques régulièrement.

Utilisateur indépendant

  • Je peux résoudre la plupart des problèmes les plus fréquents liés à l’utilisation des technologies numériques.
  • Je peux utiliser les technologies numériques pour résoudre des problèmes non techniques.
  • Je peux choisir un outil numérique adapté à mes besoins et évaluer son efficacité.
  • Je peux résoudre des problèmes technologiques que je rencontre en explorant les paramètres et les options des programmes et des outils.
  • J’actualise régulièrement mes compétences numériques.
  • Je suis conscient de mes limites et cherche à combler mes lacunes.

Utilisateur expérimenté

  • Je peux résoudre presque tous les problèmes auxquels je suis confronté lorsque j’utilise les technologies numériques.
  • Je peux choisir l’outil, l’appareil, l’application, le logiciel ou le service le mieux adapté pour résoudre un problème non technique.
  • Je m’informe sur les progrès technologiques.
  • Je comprends comment les nouveaux outils fonctionnent.
  • J’actualise fréquemment mes compétences numériques.

Source : Europass

Les niveaux de compétences des 5 domaines du numérique :

  1. Traitement de l’information
  2. Création de contenu
  3. Communication
  4. Résolution de problème
  5. Sécurité

Pour vous aider à autoévaluer votre propre niveau, cliquer sur les liens pour accéder aux grilles

Philippe Garin

Pour un accompagnement personnalisé, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Redémarrer après une panne : 74% des entreprises sont mal préparées
Le MTBF ou temps moyen entre 2 pannes
Méthodes et outils de résolution de problèmes

Les étapes et les principes de la Méthode d’Analyse de problème
Parefeu : Analyser l’activité du parefeu
Mail bloqué : Explications

Autres Emploi et Informatique :

Récapitulatif 16 Emploi
Récapitulatif 16 Informatique

abonnez_vous_ICI_a_la_Newsletter

Compétences numériques : La Communication


Compétences : Communication numérique

QR code pour mieux communiquerTraiter l’information et créer du contenu numérique sont deux compétences numériques définies dans le CV européen.

Cette troisième compétence concerne la capacité à communiquer en utilisant tous les outils que nous avons à notre disposition.

Voici une grille pour découvrir comment vous vous en sortez.

Utilisateur élémentaire

  • Je peux communiquer avec les autres par téléphone portable, voix sur IP (Skype, etc.), courriel ou bavardage en ligne – en utilisant les fonctions de base (messagerie vocale, SMS, envoi et réception de courriels, échange de textes, etc.).
  • Je peux partager des fichiers ou du contenu à l’aide d’outils simples.
  • Je sais que je peux utiliser les technologies numériques pour interagir avec des services (services publics, banques, hôpitaux, etc.).
  • Je sais qu’il existe des sites de réseautage social et des outils de collaboration en ligne.
  • Je sais que lors de l’utilisation des outils numériques, certaines règles de communication doivent être respectées (par ex. lorsqu’on poste un commentaire ou que l’on partage des informations personnelles).

Utilisateur indépendant

  • Je peux utiliser certaines fonctions complexes de plusieurs outils de communication (utiliser la voix sur IP et partager des fichiers, etc.).
  • Je peux utiliser les outils de collaboration et intervenir par ex. sur des documents ou fichiers partagés créés par quelqu’un d’autre.
  • Je peux utiliser certaines fonctions des services en ligne (par ex. services en ligne administratifs, bancaires ou commerciaux).
  • Je transmets ou partage des connaissances en ligne avec d’autres personnes (en utilisant les outils de réseautage social ou les communautés en ligne, etc.).
  • Je sais qu’il existe des règles de communication en ligne (« nétiquette ») et je les applique.

Utilisateur expérimenté

  • J’utilise activement une large gamme d’outils de communication (courriel, bavardage en ligne, SMS, messagerie instantanée, blogs, micro-blogs, réseaux sociaux) pour communiquer en ligne.
  • Je peux créer et gérer du contenu à l’aide d’outils de collaboration (par ex. agenda électronique, système de gestion de projet, correction en ligne, feuilles de calcul en ligne).
  • Je participe activement aux espaces en ligne et j’utilise plusieurs services (services en ligne administratifs, bancaires ou commerciaux, etc.).
  • Je peux utiliser des fonctions avancées des outils de communication (vidéoconférence, partage de données, partage d’application, etc.).

Source : Europass

Les niveaux de compétences des 5 domaines du numérique :

  1. Traitement de l’information
  2. Création de contenu
  3. Communication
  4. Résolution de problème
  5. Sécurité

Pour vous aider à autoévaluer votre propre niveau, cliquer sur les liens pour accéder aux grilles

Philippe Garin

Pour un accompagnement personnalisé, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Canular : Les dangers de la rumeur sur Internet
Astuces pour vos mails soient lus
Cybersquatting et typosquatting : Définitions

Votre e-réputation sur le Web 2.0
La Communication externe : Moyens et Diffusion
Emploi : Avoir un beau profil sur les réseaux sociaux

Autres Communication, Emploi et Informatique :

Récapitulatif 16 Communication
Récapitulatif 16 Emploi
Récapitulatif 16 Informatique

abonnez_vous_ICI_a_la_Newsletter

Évaluation de projet : L’échelle européenne


Échelle utilisée par la Commission Européenne pour évaluer les projets

Projet Union européenneDe nombreux projets sont soumis à la Commission Européenne dans le but d’obtenir des subventions.

L’intérêt est grand pour les PME qui souhaitent fortement valoriser ses compétences au niveau européen de demander ou de participer à des projets collaboratifs ou seule.

D’abord, parce qu’il s’agit de subventions et non de prêts. Elles concernent tout le projet, y compris la communication externe et les recrutements. Ensuite parce que celles dont le dossier est retenu voient la prise en charge de leurs coûts diminués de 70%, montant de la subvention, voire 100% si le projet est dans le domaine médical.

Beaucoup demandent, peu reçoivent

Les programmes de financement européens dépendent de l’avancement en cours du projet. Il y a 2 grandes catégories :

  1. Recherche : En amont du marché, c’est-à-dire R&D, Démonstration, Pilote => de l’idée à la maturité du projet
  2. Innovation : En aval par rapport au marché, c’est-à-dire Pré-série, entrée sur le marché, Diffusion

Pour chacune de ces catégories, un dossier est à déposer, en anglais parfait, technique, économique, etc.

Le taux de projets acceptés est d’environ 8% pour la Recherche et de 5% pour l’Innovation.

L’échelle d’évaluation TRL

Outre la maîtrise parfaite de la langue anglaise, tant à l’écrit qu’à l’oral, par les entreprises qui déposent des dossiers de demandes de subventions européennes, il faut que le projet soit au niveau 5 minimum pour la catégorie 1 et au niveau 6 minimum pour la catégorie 2 de l’échelle TRL.

TRL = Technology Readness Level

Les TRL indiquent le degré de maturité atteint par une technologie et le niveau de risque pour atteindre le marché.

TRL 1 – observation du principe de base
TRL 2 – formulation du concept technologique
TRL 3 – preuve expérimentale de conception
TRL 4 – validation de la technologie en laboratoire
TRL 5 – validation de la technologie en environnement réel
TRL 6 – démonstration de la technologie en environnement réel
TRL 7 – démonstration du système à l’échelle prototype en environnement opérationnel
TRL 8 – qualification d’un système complet
TRL 9 – système réel démontré en environnement opérationnel

Source : Commission Européenne

Philippe Garin

Pour échanger, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Comment réclamer en Europe : un même formulaire pour tous les Européens
Taux de change dans les échanges intracommunautaires DEB, DES
Europe : Liste d’associations de consommateurs

Management de projet : 5 causes de l’échec
Règle 008 : Petits caractères entraînent grand risque
Échelle d’évaluation pour Aptitudes et comportements 1

Autres Management :

Récapitulatif 15 Management

abonnez_vous_ICI_a_la_Newsletter

Burnout : Symptômes, Causes et Conséquences


Le burnout ou Syndrome d’épuisement professionnel mérite d’être analysé

TechnologiaC’est ce qui a été réalisé dans une étude de Technologia, publiée en février 2014

Symptômes

Les principaux symptômes qui mènent au burnout sont le travail excessif et le travail compulsif, ainsi que l’épuisement émotionnel au travail :

  • 15% se sentent vidés affectivement
  • 15% considèrent que travailler toute la journée est vraiment pénible
  • 20% se sentent usés à force de travailler
  • 25% sont épuisés à la fin de la journée
  • 25% se sentent fatigués en se levant le matin

Ces chiffres sont arrondis.

Causes

Les principales causes du syndrome d’épuisement professionnel sont :

  • L’intensité du travail
  • La pénibilité du travail
  • Le manque de temps
  • Les relations avec les autres
  • Le temps de transport
  • La perte de sens du travail

Conséquences

Ce sentiment d’épuisement au travail n’a aucune conséquence sur la santé pour 60% des personnes interrogées et même un impact positif pour 10% d’entre elles. Par contre, l’impact est négatif pour 30%.

Pire, 30% ont même songé au suicide !

On pourrait penser que les personnes sont soutenues par leurs familles et leurs amis, collègues, etc. C’est le cas… pour seulement 50% d’entre eux.

Il reste donc 50% qui sont proches de s’effondrer au travail sans soutien quelconque de leur entourage.

Le burnout et vous

Philippe Garin, plus de 20 ans de management en entreprise

Avant qu’il ne soit trop tard, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Burnout ou Syndrome d’épuisement professionnel
La pénibilité au travail : Les facteurs de pénibilité
Workaholic ou Bourreau de travail : du burnout au karōshi mortel

Stress : maladie contagieuse ou faute du management ?
Moi, stressé (stressée) ?
Tests de réaction au stress et aux tensions

Autres Bien-être, Emploi et Sondages :

Récapitulatif 12 Bien-être
Récapitulatif 12 Emploi
Sondages

abonnez_vous_ICI_a_la_Newsletter

Smartphone : Autodestruction dans 5 secondes


Votre smartphone sera détruit dans 5 secondes

se détruira dans 5 secondesUne variante de la phrase mythique de la série télévisée « Mission impossible », remise au goût du jour.

Sur les terrains des opérations militaires, les soldats et gradés amènent leurs smartphones avec eux.
Ils s’en servent pour garder le contact avec la maison, les amis, les connaissances restées « au pays ».

Il leur arrive aussi que, pris dans le feu de l’action, ils perdent leurs smartphones. Lesquels peuvent être récupérés par les mains hostiles.

Pour éviter que ces smartphones perdus soient utilisés, l’armée américaine vient de passer un contrat de 3 millions de dollars à IBM, fabricant de composants pour smartphone, pour mettre au point, matériaux et dispositifs de destruction.

Le principe serait une télécommande à distance qui, non seulement déconnecterait l’appareil et protègerait ainsi l’accès à des données personnelles ou stratégiques, mais aussi lancement un dispositif de destruction ciblé de l’appareil lui-même.

Comme toute innovation d’origine militaire, on est en droit de se poser la question de savoir quand cette technologie sera disponible dans nos smartphones « civils ».

Source : Computerworld

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Efficacité : Ne surfez plus avec votre smartphone, tablette ou PC
Sécurité Smartphone : Danger avec les paiements par téléphone
iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations

Botnet et machines zombies
PDA ou Personal Digital Assistant
Anti-virus intégré à un webmail

Autres Sécurité, Informatique et Management :

Récapitulatif 10 Informatique
Récapitulatif 11 Management
Récapitulatif 10 Sécurité

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :