Les prémices d’un plan stratégique informatique


Plan stratégique informatique : par quoi commencer ?

plan stratégique informatiqueUn plan stratégique informatique est une déclinaison d’un plan stratégique d’entreprise.

Si vous faites partie des plus proches collaborateurs du dirigeant de l’entreprise, alors vous devez connaître sa vision pour assurer la pérennité et de développement de l’entreprise. Sinon, vous devez attendre qu’il vous soit communiquer ou que vous le demandiez.

En fonction de cela, vous pouvez décliner ce plan global dans le domaine de l’informatique et des télécommunications.

Cependant, avant de vous lancer, il convient de savoir où en est la situation actuelle.

Commencez par établir un état des lieux :

Matériels et logiciels

Faites un inventaire de tous les ordinateurs, écrans, imprimantes, serveurs, et des équipements annexes, c’est-à-dire switchs, armoires, systèmes de sécurité, climatisation, câblage, caméras, etc.

Dès que l’organisation possède plusieurs établissements ou que le nombre d’utilisateurs commence à être important, il est possible de se procurer un logiciel qui permet un inventaire de tous les programmes et systèmes présents dans les réseaux locaux de l’entreprise, voire à distance aussi. Sinon, il faut le faire « à la main ».

Cela permet d’avoir, en détail, les versions de logiciels et de déterminer les mises à jour nécessaires, ainsi que d’éventuelles failles de sécurité et les besoins en puissance ou/et en place disponible sur des disques durs.

Cartes des réseaux

Dessinez une carte des télécommunications si vous avez plusieurs établissements à gérer ou s’il y a des ordinateurs portables de votre organisation qui se promènent en dehors de vos murs.

Vous y ajoutez la carte de chacun des réseaux locaux.

Vous décelez ainsi les besoins de clarification de la nomenclature des matériels, le débit des lignes et les besoins d’extension, surtout s’il y a des déplacements à l’étranger, toujours coûteux à l’utilisation

Les contrats

C’est souvent parmi les contrats que l’on a des surprises. Par exemple, un contrat de maintenance sur un matériel qui a été supprimé, ou des clauses d’exclusivité ou encore des pratiques qui n’existent plus chez les fournisseurs.

Tous les contrats, spécifiques pour le service informatique sont à vérifier :

  • Contrats de maintenance de matériels ou/et de logiciels
  • Licences et mises à jour
  • Location ou financement
  • Prestations externes

Les factures sont également à vérifier en fonction du budget autorisé en interne.

Une liste de contrats à renégocier peut ainsi être établie pour les dépenses les plus importantes.

Les projets informatiques

Listez tous les projets en cours ou prévus et leur état d’avancement que ce soit pour des développements spécifiques ou la mise en oeuvre de progiciels.

Rencontrez les différents responsables : Directeurs, chefs de service.
Rédigez un compte-rendu de ces entretiens, avec la liste d’améliorations ou de nouveautés qu’ils demandent et mettez-y une priorité pour chacune

Estimez la durée prévue pour chacun des projets, ceux en cours et ceux à venir

Une fois tous ces renseignements rassemblés, vous aurez une idée plus précise de la situation actuelle et éventuellement des principaux projets futurs.

Plan stratégique informatique

Tous les éléments ci-dessus serviront de base à votre plan stratégique informatique.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Objectifs pour définir un plan stratégique informatique
RGPD : Le registre des activités de traitement
PCA ou Plan de Continuité d’Activité : Par quoi commencer pour un établir un ?

Sommaire d’une charte informatique
Évolution de l’informatique dans l’entreprise
Liste des Coûts et Produits des projets informatiques

Autres Informatique et Management :

Récapitulatif 18 Informatique
Récapitulatif 18 Management

abonnez_vous_ICI_a_la_Newsletter

Hoax : Des problèmes dans les télécommunications


Quand le canular créé des problèmes avec Internet

Internet + hoax = problèmesEn français, le Web est appelé, officiellement, la Toile. Si le terme officiel existe, à part les francophones puristes du français parlé au Canada, c’est le mot Web qui est utilisé.

Un canular électronique ou hoax est un message que l’on reçoit et que l’on retransmet à d’autres pour être diffusé le plus largement possible.

Que ce soit pour faire bénéficier aux autres d’une aubaine, comme le gain d’un jeu facile, ou pour se plaindre auprès d’un organisme, d’une entreprise ou d’une personne, la réaction peut être d’une apparence bonhomme ou violente.

Dans tous les cas, le canular génère un trafic important sur Internet. Les messages sont très nombreux et circulent sur la Toile, d’un serveur à l’autre, sur des lignes de télécommunications de tous débits.

Seulement voilà, comme le trafic routier, il ne peut pas passer plus de message sur une ligne de télécommunication que de véhicules sur une route.

abonnez_vous_ICI_a_la_Newsletter

À un moment donné, c’est l’embouteillage

Quand il y a plus d’eau à couler dans le lavabo que l’eau à échapper par le trou d’évacuation, ça déborde.

Le système d’information de l’administration, de la société, du particulier, qui recevra un nombre trop important de messages, de demandes de renseignements, de volonté de soutien ou de réclamation, d’insultes ou de protestations, sera saturé à très brève échéance.

Il sera alors bloqué comme la boîte-aux-lettres devant chez soi qui serait remplie par des prospectus publicitaires.

En conséquence, les messages, les vrais, ceux qui ont un sens pour le destinataire, ne lui parviennent pas.

C’est la paralysie totale, injuste et dangereuse à cause d’un canular, d’une fausse information.

Alors, avant de vous lancer dans l’envoi d’un message de soutien ou de protestation, prenez le temps de réfléchir à la véracité de l’information et aux conséquences d’une réaction trop rapide.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Internet : Les femmes ne surfent pas comme les hommes
Internet : Composer votre guide des bonnes pratiques vous-même
Déposer plainte sur Internet pour escroquerie

Présumé professionnel est l’usage d’Internet sur le lieu de travail
Site Web Responsabilité de l’entreprise éditrice et des personnes
Flux d’information et climat social

Autres Communication, Informatique et Sécurité :

Récapitulatif 14 Communication
Récapitulatif 15 Informatique
Récapitulatif 15 Sécurité

abonnez_vous_ICI_a_la_Newsletter

PCA et PRA : L’analyse des enjeux et des besoins


PCA et PRA : L’analyse des enjeux et des besoins

analyse des enjeux et des besoinsPour mettre en place un PCA, Plan de Continuité d’Activité ou un PRA, Plan de Reprise d’Activité, il faut décrire les besoins et les enjeux pour l’entreprise.

Chaque entreprise, même au sein d’une même branche, a des besoins et des enjeux différents des autres entreprises.

Certes, elles ont des points communs : par exemple, les entreprises de distribution alimentaire ont besoin d’avoir au moins une caisse enregistreuse en bon état de marche en permanence. Toutefois les enjeux sont différents selon qu’il s’agisse d’une boulangerie ou d’une épicerie, sans parler des grandes surfaces qui disposent de nombreuses caisses.

L’analyse des besoins et l’analyse des enjeux sont deux analyses qui vont de pair pour définir la criticité et l’impact d’un dysfonctionnement du système d’information sur le fonctionnement de l’organisation.

L’analyse des besoins

L’analyse des besoins permet de découper l’organisation en plusieurs principaux processus métiers, par exemple vente au comptoir, stockage, fabrication, comptabilité, site internet de e-commerce, etc.

Pour chacun d’eux, l’analyse des besoins informatiques par la méthode DIC, permet de lister les éléments de l’infrastructure informatique et les besoins en informatisation des processus fonctionnels, selon les critères de disponibilité, d’intégrité et de confidentialité du système d’information.

L’analyse des enjeux

L’analyse des enjeux permet de :

Définir les scénarii de risques. Par exemple : épidémie de grippe parmi le personnel, impossibilité de connexion à Internet, piratage de données clients,

D’évaluer l’impact de chaque scénario sur le fonctionnement de l’entreprise. Par exemple : Production en baisse, perte du CA ou non conversion d’un prospect en client.

Besoins et enjeux ensemble

La convergence des besoins en informatique (physique) et informatisation (données et programmes) avec les enjeux pour les dirigeants de l’entreprise et les responsables de service, va associer :

Chaque besoin DIC aux éléments concernés de l’infrastructure informatique et des applications

Chaque enjeu pour l’organisation à des besoins de sécurisation de ces mêmes éléments du système d’information

En résultat, on obtient pour chaque élément de l’infrastructure informatique et de télécommunication, un degré de criticité, plus ou moins important selon les enjeux pour le bon fonctionnement de l’organisation.

C’est alors que la phase suivante de la définition d’un PCA ou/et d’un PRA peut démarrer : L’audit des vulnérabilités

Philippe Garin, plus de 20 ans de management en entreprise

Pour des conseils en sécurisation de votre système d’informations, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Lexique informatique
Identification Exigence de conservation des données
Choix par évaluation de projet

Vérification des comptabilités informatisées (code des impôts)
Open space : des solutions matérielles
Démission d’un salarié = fuite d’informations : Comment s’en prémunir

Autres Informatique, Management, Organisation et Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Management
Récapitulatif 14 Organisation
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Smartphone : Autodestruction dans 5 secondes


Votre smartphone sera détruit dans 5 secondes

se détruira dans 5 secondesUne variante de la phrase mythique de la série télévisée « Mission impossible », remise au goût du jour.

Sur les terrains des opérations militaires, les soldats et gradés amènent leurs smartphones avec eux.
Ils s’en servent pour garder le contact avec la maison, les amis, les connaissances restées « au pays ».

Il leur arrive aussi que, pris dans le feu de l’action, ils perdent leurs smartphones. Lesquels peuvent être récupérés par les mains hostiles.

Pour éviter que ces smartphones perdus soient utilisés, l’armée américaine vient de passer un contrat de 3 millions de dollars à IBM, fabricant de composants pour smartphone, pour mettre au point, matériaux et dispositifs de destruction.

Le principe serait une télécommande à distance qui, non seulement déconnecterait l’appareil et protègerait ainsi l’accès à des données personnelles ou stratégiques, mais aussi lancement un dispositif de destruction ciblé de l’appareil lui-même.

Comme toute innovation d’origine militaire, on est en droit de se poser la question de savoir quand cette technologie sera disponible dans nos smartphones « civils ».

Source : Computerworld

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Efficacité : Ne surfez plus avec votre smartphone, tablette ou PC
Sécurité Smartphone : Danger avec les paiements par téléphone
iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations

Botnet et machines zombies
PDA ou Personal Digital Assistant
Anti-virus intégré à un webmail

Autres Sécurité, Informatique et Management :

Récapitulatif 10 Informatique
Récapitulatif 11 Management
Récapitulatif 10 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Le Code Morse international (Alphabet Morse) a trois composantes


Trois composantes pour le code Morse !

Contrairement à l’idée que s’en fait la très grande majorité des gens, le code morse a trois composantes :

  • Le point ou ti,
  • Le tiret ou taah, équivalent en durée à 3 points
  • L’espace

Une invention du 19ème siècle

En 1837, Samuel Morse invente avec Alfred Lewis Vail, le code qui sera remplacé en 1999 par les communications satellitaires.

L’invention du code va de pair avec l’invention par Morse du télégraphe électrique, basé sur l’utilisation d’un électro-aimant.

L’idée est de pouvoir transmettre un message en représentant lettres et signes, autres caractères et symboles par des impulsions électriques possibles grâce à un électro-aimant.

Le code Morse international

Après différentes variantes issues du code original, l’ITU instaure le code Morse international, appelé souvent Alphabet Morse par erreur puisque l’alphabet n’a que 26 lettres.
Code Morse international

Des durées différentes

Pour cela, les impulsions ont des durées différentes. La combinaison des impulsions courtes, longues et l’absence d’impulsion détermine le signe représenté.

  • Le point est une impulsion courte
  • Le tiret est une impulsion longue, dont la durée est trois fois celle du point
  • L’espace est l’absence d’impulsion dont la durée est variable :
    • Séparation entre deux signes d’un même caractère : la durée est identique à celle d’un point,
    • Séparation entre deux caractères, lettres ou chiffres : la durée est identique à celle de 3 points ou d’1 tiret,
    • Séparation entre deux mots : la durée est généralement identique à 7 points, parfois 5.

Exemple :

La lettre S est représentée par trois points avec un espace d’une durée d’un point entre chacun des trois points, la durée du message représentant la lettre S est donc de 5 :
1 impulsion courte pour chacun des trois points + 2 absences d’impulsion pour les espaces entre les points

La lettre O est représentée par trois tirets avec un espace d’une durée d’un point entre chacun des trois tirets, la durée du message représentant la lettre O est donc de 11 :
1 impulsion longue d’une durée de 3 points pour chacun des 3 tirets + 2 absences d’impulsion pour les espaces entre les tirets.

Le fameux SOS (Save Our Saouls, Sauvez nos âmes)    (ti ti ti taah taah taah ti ti ti) a donc une durée équivalente à 27 points :

  • 5 pour le premier S +
  • 3 pour séparer le S du O +
  • 11 pour le O +
  • 3 à nouveau, pour séparer le O du second S +
  • 5 pour le second S

La durée d’une impulsion d’un point diffère selon l’opérateur, c’est-à-dire de la personne qui utilise le code Morse. La vitesse commune est de 20 mots à la minute. A vous de faire le calcul !

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Alphabet Braille français ; tout sur les lettres et les chiffres
L’origine du français et de son orthographe
Leçon de français aux francophiles

PNL Code de représentation VAKO
Norme ISO 3166 Codes YATA des Pays – 1 –
Codes ISO 4217 des monnaies de AED à ETB

Autres Communication

Récapitulatif 10 Communication

abonnez_vous_ICI_a_la_Newsletter

SMS sans téléphone : c’est possible


SMS sans téléphone : oui, c’est possible

sms sans téléphonePour un particulier, envoyer un SMS est chose facile : même sur les abonnements de base avec un téléphone portable, cette fonctionnalité existe.

Mais, si vous êtes en entreprise et que vous souhaitez vous démarquer dans votre communication en masse, avez-vous pensé à l’envoi de SMS ?

Responsable de la communication, de marketing ou commercial, vous utilisez peut-être,

  • des flyers (ou feuilles volantes), dans une zone géographique limitée,
  • des articles dans un site ou dans un blog,
  • des annonces dans la presse généraliste ou spécialisée,
  • des newsletters, régulières ou irrégulières,
  • des campagnes de mails, de mailing

Ces outils sont tous valables et apportent chacun d’eux des résultats divers et variés.

Sachant que, les logiciels anti-spams bloquent les mails et certaines newsletters, l’envoi de SMS en masse est une alternative qui peut séduire.

Si, de plus, vos campagnes concernent d’autres pays que la France, vous allez avoir besoin d’une plateforme professionnelle et multi-réseaux de télécommunication.

A cet effet, j’ai découvert le site de clicsms.com

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Astuces pour que vos mails soient lus
Schéma de la déperdition de l’information
iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations

Mail bloqué : Explications
Courriel publicitaire : Que dit la Loi pour la confiance dans l’économie numérique LCEN
Anti-virus intégré à un webmail

Autres Communication et Informatique :

Récapitulatif 6 Communication
Récapitulatif 6 informatique

Tous les articles de ces catégories se trouvent dans la page Informatique et la sous-page  Communication du menu Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Identification des internautes Les données à conserver sont listées dans le décret 2011-219 du 25 février 2011


Le décret 2011-219 du 25 février 2011

réquisition des données personnelles judiciaire auprès des opérateurs de télécommunicationdonne les dispositions relatives aux réquisitions judiciaires, sur les données d’identification des personnes ayant contribué à la création d’un contenu mis en ligne, prévues par le II de l’article 6 de Loi 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique, LCEN.

Les données à conserver sont les suivantes :

1. Pour les personnes mentionnées au 1 du I du même article et pour chaque connexion de leurs abonnés :

  •      L’identifiant de la connexion ;
  •      L’identifiant attribué par ces personnes à l’abonné ;
  •      L’identifiant du terminal utilisé pour la connexion lorsqu’elles y ont accès ;
  •      Les dates et heure de début et de fin de la connexion ;
  •      Les caractéristiques de la ligne de l’abonné ;

2. Pour les personnes mentionnées au 2 du I du même article et pour chaque opération de création :

  •      L’identifiant de la connexion à l’origine de la communication ;
  •      L’identifiant attribué par le système d’information au contenu, objet de l’opération ;
  •      Les types de protocoles utilisés pour la connexion au service et pour le transfert des contenus ;
  •      La nature de l’opération ;
  •      Les date et heure de l’opération ;
  •      L’identifiant utilisé par l’auteur de l’opération lorsque celui-ci l’a fourni ;

3. Pour les personnes mentionnées aux 1 et 2 du I du même article, les informations fournies lors de la souscription d’un contrat par un utilisateur ou lors de la création d’un compte :

  •      Au moment de la création du compte, l’identifiant de cette connexion ;
  •      Les nom et prénom ou la raison sociale ;
  •      Les adresses postales associées ;
  •      Les pseudonymes utilisés ;
  •      Les adresses de courrier électronique ou de compte associées ;
  •      Les numéros de téléphone ;
  •      Le mot de passe ainsi que les données permettant de le vérifier ou de le modifier, dans leur dernière version mise à jour ;

4. Pour les personnes mentionnées aux 1 et 2 du I du même article, lorsque la souscription du contrat ou du compte est payante, les informations suivantes relatives au paiement, pour chaque opération de paiement :

  •      Le type de paiement utilisé ;
  •      La référence du paiement ;
  •      Le montant ;
  •      La date et l’heure de la transaction.

Les données mentionnées aux points 3 et 4 ne doivent être conservées que dans la mesure où les personnes les collectent habituellement.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Conservation des logs dans une entreprise
Loi n° 2006-64 du 25 mars 2007 sur la Conservation des données
Données de trafic de télécommunication Exigence de conservation des opérateurs

Identification Exigence de conservation des données
Loi Chatel pour le développement de la concurrence au service des consommateurs
Sécurité Smartphone : Danger avec les paiements par ;téléphone

Autres Juridique :

Récapitulatif 6 Juridique

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :