Comment calculer la rentabilité d’un site Internet


Retour sur investissement numérique

ROI ou seuil de rentabilitéLa rentabilité commence quand les sommes dépensées sont dépassées par les revenus issus de l’investissement.

Si, au départ, la création d’un site Internet servait à se faire connaître, sous la forme de site « vitrine », ou à vendre, sous la forme de site « marchand », les internautes ont réclamés, depuis longtemps, des sites Internet de « services ».

Ces services peuvent être des outils comme des logiciels de bureautique ou de stockage, ou des démarches administratives, par exemple, ou encore pour remplacer la télévision avec des programmes à la demande.

La diversité des actions possibles au travers de la Toile a grandi à tel point qu’Internet est devenu incontournable.

Les dépenses liées à la création et à l’entretien des sites Internet croissent avec la complexité mise en oeuvre.
Plus c’est simple pour l’utilisateur ou visiteur, et plus le côté caché est complexe et les dépenses importantes.

Les ROI selon l’usage

Le retour sur investissement va dépendre du type de site et de son objectif

Vente en ligne

ROI = Chiffre d’affaires généré par les visiteurs sur le coût de référencement, ou sur le coût de la campagne publicitaire, ou tout autre investissement

Notoriété

ROI = Durée des visites des internautes sur le coût de l’investissement

ou

ROI = Nombre de visites sur le coût de l’investissement

ou

ROI = Nombre de fois où le lien est affiché dans les pages de résultats sur le coût de l’investissement

Recrutement et autres Actes sur le site

Un acte peut être le remplissage d’un formulaire, l’inscription à un abonnement, une participation à un forum, une candidature, etc.
Pour ce type de site,

ROI = Nombre d’actes effectuées sur le coût de l’investissement

Quel que soit le critère retenu, il est important de choisir le montant de son investissement en fonction de ses moyens et, surtout, en fonction des résultats attendues, c’est-à-dire de la rentabilité de l’investissement.

La question est : « le jeu en vaut-il la chandelle ? »

Si le temps passé et l’argent consacré à la création ou l’amélioration de son site ne donnent pas un ROI satisfaisant, il est alors temps de changer de stratégie.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Efficacité : Oubliez la perfection
Crise : pistes pour une réduction des coûts informatiques
Site marchand ou e-commerce : Conditions générales de vente

Facebook : Reach, Edge Rank, Newsfeed ; Explications
Emploi ou Business : Googelisation et e-réputation
Les déclarations des entreprises doivent se faire en ligne

Autres Informatique et Management :

Récapitulatif 18 Informatique
Récapitulatif 18 Management

abonnez_vous_ICI_a_la_Newsletter

Sécurité informatique : Supprimer les « faux positifs »


La supervision d’un réseau informatique

supervision de réseau informatiqueDans un réseau informatique, on trouve de multiples outils de supervision du réseau, qui permettent, par exemple :

  • de détecter les intrusions, c’est-à-dire les accès non autorisés au réseau
  • de détecter et de contrer les virus et autres spams
  • de détecter un composant matériel défectueux sur le chemin de câble jusqu’à la prise informatique
  • d’enregistrer toutes les performances inhabituelles
  • de connaître tous les logiciels installés
  • de connaître les comportements non autorisés par la charte informatique, comme l’heure de connexion ou de déconnexion des utilisateurs
  • etc.

Ce sont des dizaines, centaines, milliers d’alertes qui composent les journaux (logs) quotidiens de supervision.

L’analyse de ces alertes détermine le degré de sécurité d’un réseau.
Chaque alerte doit faire l’objet d’une analyse, puis les mesures supplémentaires de sécurité seront prises en fonction des risques révélés par cette analyse.

Les « Faux-positifs »

Un « Faux positif » est une alerte qui s’avère, après examen, une fausse alerte.

Le ratio entre les alertes réelles et sérieuses et les Faux-positifs indique la précision trop élevée, trop faible ou correct des outils de supervision et de prises de mesure.

Le temps perdu à analyser des Faux-positifs est autant de temps perdu pour l’analyse des « vraies » alertes.

Réduire les « Faux-positifs »

Pour réduire le nombre de fausses alertes, voici quelques recommandations :

  1. Avoir en permanence la configuration exacte des systèmes et du réseau
  2. Assurer la formation continue du personnel en charge de la sécurité
  3. Evaluer la fiabilité et l’obsolescence des systèmes de sécurité
  4. Affiner les réglages et paramètres des outils de supervision
  5. Installer les mises à jour des logiciels de supervision
  6. Regrouper les données événementielles identiques et répétitives
  7. Regrouper les événements de sécurité provenant de différentes sources
  8. Rapprocher les alertes de sécurité avec les vulnérabilités des systèmes
  9. Automatiser le traitement de certaines alertes choisies pour leur moindre criticité
  10. Sensibiliser les utilisateurs à la sécurité, notamment sur ce qui est acceptable ou non
  11. Mettre en oeuvre un processus d’amélioration continue
  12. Automatiser les tableaux de bord de la gestion de la sécurité du réseau

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Réseau LAN ou WAN ralenti : Comprendre 1/2
Parefeu : Optimisation des règles
Compétences numériques : Sécurité informatique

4 acteurs de la sécurité informatique
Sécurité informatique : Les scénarii de risques
Charte informatique : Le Garant ou Officier de sécurité

Autres Informatique et Sécurité :

Récapitulatif 18 Informatique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Compétences numériques : Sécurité informatique


Compétences numériques : Sécurité informatique

protection non numériqueLe summum des problèmes vient des autres. Déjà, résoudre des problèmes numériques nécessite certaines compétences.

La sécurité sert à prévenir des attaques de toutes sortes que, par jeu ou par malveillance, menacent l’intégrité de vos données, de vos applications et de vos matériels informatiques.

Pourtant, certaines règles simples permettent de se protéger et de résoudre des problèmes liés à la sécurité informatique. C’est l’occasion d’augmenter ses chances en utilisant le CV européen pour montrer son savoir-faire.

Voici une grille pour découvrir comment vous vous en sortez.

Utilisateur élémentaire

  • Je peux prendre des mesures simples pour protéger mes appareils (par ex. en utilisant des anti-virus ou des mots de passe).
  • Je sais que l’information disponible en ligne en ligne n’est pas toujours fiable.
  • Je sais que mon identité numérique (identifiant et mot de passe) peuvent être volés.
  • Je sais que je ne dois pas dévoiler d’information privée en ligne.
  • Je sais qu’une utilisation intensive des technologies numériques peut nuire à ma santé.
  • Je prends des mesures simples pour économiser l’énergie.

Utilisateur indépendant

  • J’ai installé des programmes pour sécuriser le(s) appareil(s) que j‘utilise pour accéder à l’Internet (par ex. anti-virus ou pare-feu).
  • J’exécute et mets à jour régulièrement ces programmes.
  • J’utilise différents mots de passe pour accéder aux équipements, appareils et services numériques ; je le modifie périodiquement.
  • Je sais identifier les sites web ou les courriels qui peuvent être utilisés à des fins frauduleuses (scam).
  • Je sais reconnaître un courriel de filoutage (phishing).
  • Je peux configurer mon identité numérique en ligne et conserver la trace de mon empreinte numérique.
  • Je suis conscient des risques pour la santé associés à l’utilisation des technologies numériques (par ex. ergonomie, risqué de dépendance).
  • Je suis conscient de l’impact, positif et négatif, de la technologie sur l’environnement.

Utilisateur expérimenté

  • Je vérifie régulièrement la configuration et les systèmes de sécurité de mes appareils et/ou des applications que j’utilise.
  • Je sais comment réagir si mon ordinateur est infecté par un virus.
  • Je peux configurer ou modifier le pare-feu et les paramètres de sécurité de mes appareils numériques.
  • Je peux encrypter des courriels ou des fichiers.
  • Je peux filtrer les pourriels (spams).
  • Je fais une utilisation raisonnable des technologies de l’information et de la communication, afin d’éviter les problèmes de santé (physique ou psychologique).
  • J’ai un avis éclairé sur l’impact des technologies numériques sur la vie quotidienne, la consommation en ligne et l’environnement.

Source : Europass

Les niveaux de compétences des 5 domaines du numérique :

  1. Traitement de l’information
  2. Création de contenu
  3. Communication
  4. Résolution de problème
  5. Sécurité

Pour vous aider à autoévaluer votre propre niveau, cliquer sur les liens pour accéder aux grilles

Philippe Garin, plus de 20 ans de management en entreprise

Pour un accompagnement personnalisé, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Internet : Naviguer en toute sécurité
L’audit des vulnérabilités
Méthodes et outils de résolution de problèmes

Sécurité des données : Les 7 points capitaux du comportement responsable
Liste des acteurs de la Sécurité
Enlèvement d’enfant : Des mesures simples de protection

Autres Emploi, Informatique et Sécurité :

Récapitulatif 16 Emploi
Récapitulatif 16 Informatique
Récapitulatif 16 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Compétences numériques : Le traitement de l’information


Compétences : Traitement de l’information

Les bases de la recherche d'informationLe monde du numérique est, avant tout, pour traiter de l’information.
Créé pour effectuer des calculs de plus en plus rapidement et de plus en plus complexes, l’ordinateur a été programmé pour traiter d’autres données que des nombres.

Le développement technologique nous a amené à une époque du traitement de l’information, de tous types d’informations.

Voici une grille pour découvrir comment vous vous en sortez.

Utilisateur élémentaire

  • Je peux rechercher de l’information en ligne en utilisant un moteur de recherche.
  • Je sais que l’information disponible en ligne n’est pas toujours fiable.
  • Je peux sauvegarder ou stocker des fichiers ou du contenu (texte, images, musique, vidéos, pages web, etc.) et les retrouver une fois sauvegardés ou stockés.

Utilisateur indépendant

  • Je peux utiliser différents moteurs de recherche pour trouver de l’information.
  • J’utilise des filtres lors de ma recherche (par ex. recherche d’images, vidéos, cartes uniquement).
  • Je compare différentes sources pour évaluer la fiabilité de l’information que je trouve.
  • Je classe l’information avec méthode en utilisant des fichiers et des dossiers, afin de la retrouver facilement.
  • J’effectue des copies de sauvegarde de l’information ou des fichiers que j’ai sauvegardés.

Utilisateur expérimenté

  • Je peux utiliser des stratégies complexes de recherche (par ex. à l’aide d’opérateurs de recherche) pour trouver de l’information fiable sur Internet.
  • Je peux utiliser des flux Web (par ex. RSS) afin d’être informé des mises à jour des contenus qui m’intéressent.
  • Je peux évaluer la validité et la crédibilité de l’information en utilisant une gamme de critères.
  • Je me tiens informé des avancées technologiques en matière de recherche, de stockage et d’accès à l’information.
  • Je peux sauvegarder l’information trouvée sur Internet dans différents formats.
  • Je peux utiliser les services des sites d’hébergement de fichiers.

Source : Europass

Les niveaux de compétences des 5 domaines du numérique :

  1. Traitement de l’information
  2. Création de contenu
  3. Communication
  4. Résolution de problème
  5. Sécurité

Pour vous aider à autoévaluer votre propre niveau, cliquer sur les liens pour accéder aux grilles

Philippe Garin

Pour un accompagnement personnalisé, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

CV : Expériences, réalisations, résultats, compétences
Incompétence ou 10 conseils pour faire face aux critiques
Kompetenz : la compétence allemande

Bilan de compétences : 6 raisons pour en établir un
Définition des critères d’exigence dans le domaine Connaissances et compétences professionnelles
Arche de Noé ou Titanic où sont les compétences

Autres Emploi et Informatique :

Récapitulatif 16 Emploi
Récapitulatif 16 Informatique

abonnez_vous_ICI_a_la_Newsletter

Charte informatique : Le Garant ou Officier de sécurité


Le Garant de la Charte informatique

Garant de la Charte informatique : Un arbitreL’introduction d’une charte informatique dans une entreprise nécessite une réflexion qui va plus loin que son contenu, car elle impacte l’organisation et le fonctionnement de l’entreprise.

C’est la raison pour laquelle la rédaction d’une charte est de la responsabilité de la Direction, patron en tête.

Toutes les conséquences de cette introduction et de chaque phrase dans la charte doivent être analysées de façon à ne laisser qu’une seule interprétation possible. Les termes choisis doivent être compréhensibles même par du personnel maîtrisant peu le français.

La charte doit être signée par tout le personnel, y compris ceux qui n’ont pas accès aux ressources informatiques. En effet, il est probable, qu’occasionnellement, ils aient à s’en servir : Remplacement d’un chef ou d’un collègue malade, besoin d’accéder à titre privé, promotion ou nomination à un autre poste, etc.

La charte informatique décrit les droits et les devoirs des informaticiens et des utilisateurs.

Ces derniers, par ignorance ou/et par méfiance, veulent avoir le plus de liberté possible dans l’usage des outils et des matériels informatiques, alors que les premiers se doivent de préserver le bon fonctionnement de l’informatique et du système d’information. C’est parfois incompatible, d’où l’utilité de la charte.

C’est là qu’intervient le Garant de la charte, appelé aussi Officier de sécurité selon les entreprises
abonnez_vous_ICI_a_la_Newsletter

Qui est le Garant de la charte ?

Un Garant de la charte sera nommé parmi les volontaires, issu d’un service indépendant du service informatique.

La mise en place d’un Garant a pour but de rassurer les utilisateurs qui craignent toujours que les actes des informaticiens dépassent le contenu de la charte. De savoir que cette personne, est volontaire, il en faut toujours une, permet de rassurer.

Il est préférable qu’il ne soit pas un représentant du personnel pour garantir à la Direction, sa neutralité. Son nom est donc divulgué à l’ensemble du personnel. Son rôle et les modalités de sa nomination, ainsi que ses droits et devoirs, moyens et limites d’action sont dans la charte, mais pas son nom.

S’il n’est pas indispensable qu’il est une culture informatique ou juridique, il faut néanmoins qu’il soit capable d’appréhender ces questions et de juger du respect ou non de la charte par tous.

Le rôle du Garant de la charte

Le rôle principal du Garant de la charte est de vérifier que le service informatique respecte la charte, notamment les administrateurs du réseau, et que les droits et devoirs indiqués dans la charte soient respectés par tous.

Le Garant de la charte vérifie et conserve les formulaires d’acceptation de la charte signés par les salariés.

Un utilisateur peut s’adresser au Garant de la charte lorsqu’il soupçonne un non-respect de la charte, et réciproquement.

Le Garant de la charte sert de modérateur en cas de conflit entre un utilisateur et la Direction ou/et le SI. Il est le témoin en remplacement d’un salarié absent ou d’un salarié récalcitrant, par exemple.

Avant de mettre en place ce rôle, il faut convenir qu’il a un droit de consultation, de supervision, de conseil et aussi d’alerte de l’inspection du travail en cas d’abus.

Ce Garant de la charte est aussi celui qui doit informer tout collaborateur occasionnel des règles à respecter, avec ou sans le responsable de ces collaborateurs, stagiaire, sous-traitants, visiteurs, etc.

C’est donc lui qui organise les réunions de rappel des règles, deux fois par an par exemple, à l’ensemble du personnel, par petits groupes pour ne pas désorganiser les services.

Le Garant ou la Garante n’a aucun pouvoir de décision.

Il rédige un rapport annuel, remis à la Direction. Ce rapport fait l’objet d’une communication interne, dont la forme est conforme aux pratiques de communication interne de l’entreprise, de telle façon que tous les personnels puissent consulter le rapport.

Ce rapport doit contenir les incidents reconnus comme étant non conformes à la charte, et omettant tout ce qui pourrait permettre d’identifier les personnes concernées, de façon à respecter lui-même la loi sur l’Informatique et les Libertés.

Les moyens du Garant de la charte

Le Garant de la charte dispose d’un crédit temps, comme un représentant du personnel, pour exercer cette activité et sans autre compensation, dans le seul but d’être le gardien de la charte.

Il participe à toutes les réunions ayant pour objet la rédaction de la charte, qu’il doit connaître la charte sur le bout des doigts.

C’est à lui que s’adresse la Direction et les utilisateurs pour demander avis sur les changements à apporter à la charte.

Le Garant de la charte est habilité à réclamer des modifications de la charte, permanentes ou temporaires, sans être décisionnaire puisque le contenu reste de la responsabilité de la Direction. À celle-ci de jouer le jeu et de ne pas créer un rôle fantoche.

Le Garant de la charte a, par ailleurs, l’autorisation de pénétrer dans les locaux réservés au personnel informatique de façon à ce que les informaticiens ne puissent pas se réunir pour effectuer des tâches contraires à la charte d’une manière cachée.

À contrario, les actions de supervision, d’actions de sécurité, restent du ressort du service informatique et sont exécutées sans autorisation préalable ni même d’information auprès du Garant de la charte. Chacun son boulot.

Philippe Garin, plus de 20 de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :

En complément :

Sommaire d’une charte informatique
Surveillance en entreprise : caméra, micro et charte informatique
Sécurité des données : Les 7 points capitaux du comportement responsable

Keylogger : Espionnage facile de votre PC
Démission d’un salarié = fuite d’informations : Comment s’en prémunir
Filtrage Internet : Pas de brimade des salariés

Autres Informatique, Management et Sécurité :

Récapitulatif 15 Informatique
Récapitulatif 15 Management
Récapitulatif 15 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Sommaire d’une charte informatique


Composition d’une charte informatique

10 conseils de la CNILS’il y a bien un moyen d’encadrer l’utilisation des outils du système d’information d’une organisation, c’est la Charte informatique ou Charte informatique et Internet.

La difficulté pour le responsable de la rédaction d’une telle charte est de savoir quoi y mettre.

Tout d’abord, il y a des règles présentes dans l’entreprise. Certaines sont documentées, d’autres sont simplement appliquées par les utilisateurs, d’autres encore sont laissées à la discrétion de qui veut bien les appliquer.

Or la responsabilité du chef de l’entreprise ET de l’utilisateur est engagée dans la mesure où les actions menées grâce aux outils informatiques de l’entreprise sont répréhensibles par la loi et par la jurisprudence.

Il peut d’agir d’actions de la part ou en direction d’instances extérieures à l’entreprise, particuliers, entreprises, administrations, etc. ou d’actions de l’entreprise contre un salarié ou d’un salarié contre l’entreprise.

Par conséquent, et puisque la loi est peu, mal ou pas connue, il est bon de fixer dans une charte informatique, les règles qui vont régir les usages, les droits et les devoirs de chacun au sein de l’organisation.

Comme chaque charte informatique est unique et définie à l’intérieur d’une entreprise, il est impossible de donner un exemple complet. Cependant, voici un exemple de sommaire d’une charte informatique :

1. Définitions

Rien de plus ennuyeux, pour un document qui sera associé au règlement intérieur, que de contenir des termes, mots ou expression, que seuls des informaticiens peuvent comprendre.

C’est pourquoi, le premier chapitre d’une charte informatique, comme pour d’autres types de documents, doit contenir les définitions du jargon informatique, ainsi que tout acronyme et définitions propres à l’entreprise.

En effet, la charte informatique s’applique à tous les collaborateurs des sous-traitants amenés à travailler avec les outils de l’entreprise. Donc, ils doivent comprendre aussi les termes issus du vocabulaire propre à celle-ci.

2. Accès aux ressources informatiques et services Internet

Les conditions d’accès aux outils informatiques, comme les autorisations à des matériels ou à la manipulation de données sont à décrire dans ce chapitre. On y retrouve les démarches que doit accomplir un demandeur pour un accès au système d’information ou à une partie de celui-ci, ou pour l’installation d’un nouveau logiciel.

3. Règles d’utilisation, de sécurité et de bon usage

Ce chapitre doit contenir tout ce qu’un utilisateur a droit et tout ce qui lui est interdit.

En outre, il doit savoir ce qui est possible sous certaines conditions. Beaucoup de ses règles sont des principes de bon sens, surtout en matière d’utilisation d’Internet. Par exemple, interdiction de regarder la télévision en streaming sur le réseau.

4. Mesures de sécurité et de contrôle, et les responsabilités des informaticiens

C’est dans ce chapitre que sont décrits les moyens mis en place pour la sécurité du système d’information, ainsi que les contrôles auxquelles les actions du personnel, en la matière, sont soumis. Cette description doit rester succincte, bien que complète pour respecter les droits des salariés.

C’est aussi pour cette raison que la responsabilité des informaticiens amenés à installer, maintenir, utiliser ces outils de sécurité et de surveillance, est décrite. Par exemple, l’utilisation de la messagerie professionnelle, peut être supervisée par un administrateur réseau, car il aura mis en place un logiciel anti-spam et sera amené à lire les messages considérés par l’automate comme un spam, pour s’assurer que c’est bien le cas. En aucune façon, il n’aura le droit d’informer toute sa hiérarchie du contenu du mail, quand bien même celui-ci est négatif pour l’entreprise, à l’exception des manquements à la loi par l’auteur du mail.

Rien que cet exemple montre la complexité de la rédaction d’une charte informatique.

5. Rappel des principales lois

Comme la loi contient de plus en plus de droits et de devoirs, les articles de loi sur lesquels se basent les articles de la charte informatique, y figurent, ainsi que les jurisprudences au moment de la rédaction de la charte

6. Sanctions

Comme dans tout texte de ce type, des sanctions sont prévues, comme dans le règlement intérieur, à l’encontre de ceux qui ne respecteraient pas la charte. Les sanctions sont proportionnées à la faute : d’un simple avertissement à la radiation des effectifs pour faute grave.

7. Application

Les modalités d’application de la charte informatique sont décrites dans ce chapitre, à commencer par la date d’application.

Cela concerne aussi les mises à jour de la charte informatique pour tenir compte des changements de la loi, de la jurisprudence, des outils informatiques de l’entreprise et de son organisation interne.

C’est pourquoi, avant sa diffusion à l’ensemble du personnel, elle doit faire l’objet de la même procédure de validation que le règlement intérieur

8. Formulaire d’acceptation

Cette dernière partie de la charte informatique est très importante. Chaque membre du personnel, et de ses sous-traitants, doit s’engager personnellement à la respecter. C’est pourquoi, la charte doit être lue, du début à la fin, individuellement ou à plusieurs selon les modalités décidées par le chef d’entreprise et les représentants du personnel.

Un refus de s’engager au respect de la charte équivaut à refuser de s’engager à respecter le règlement intérieur. Si c’est le contrat de travail qui sert d’engagement au respect du règlement intérieur, c’est aussi le cas pour tout nouveau collaborateur. Cependant, pour ceux qui font partie des effectifs à la date d’application de la charte informatique, leur engagement par écrit est indispensable.

Conclusion

Si vous une charte informatique dans votre organisation, vérifiez son sommaire. Il se peut qu’il soit différent. Merci d’avance de partager avec nous, le sommaire de Votre charte et faites-nous part des différences, svp :

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Livret d’accueil sommaire
Appel d’offres : exemple de sommaire
Plan d’un rapport d’audit en entreprise

Surveillance en entreprise : caméra, micro et charte informatique
Démission d’un salarié = fuite d’informations : Comment s’en prémunir
Pare-feu : Filtrage par le parefeu : Tout ou rien

Autres Informatique, Juridique et Management :

Récapitulatif 14 Informatique
Récapitulatif 14 Juridique
Récapitulatif 14 Management

abonnez_vous_ICI_a_la_Newsletter

Langues : Le référentiel européen commun


Cadre européen commun de référence pour les langues

langues en Europe

source : Wikipédia

Dans son CV, il est souvent difficile d’indiquer son niveau de connaissance d’une langue

Entre une classification « lu, écrit, parlé » qui ne veut rien dire, et une classification « pratique professionnelle ou technique », qui n’apporte rien non plus, se trouvent tout un ensemble de classification propre aux écoles de langues ou à l’imagination de chacun

Il y a bien, du moins pour l’anglais, les notions de TOEIC et TOEFL, qui donnent des indications plus précises, quand on sait à quoi cela correspond, tant côté employeur que côté employé

Pour les autres langues, c’est plus compliqué

Alors quoi mettre sur son CV ?

Le Conseil européen a défini un cadre référentiel, à trois divisions de deux niveaux chacun :

  1. Utilisateur élémentaire : A1 et A2
  2. Utilisateur indépendant : B1 et B2
  3. Utilisateur expérimenté : C1 et C2

et une grille d’autoévaluation :

Utilisateur Expérimenté C2 Peut comprendre sans effort pratiquement tout ce qu’il/elle lit ou entend. Peut restituer faits et arguments de diverses sources écrites et orales en les résumant de façon cohérente. Peut s’exprimer spontanément, très couramment et de façon précise et peut rendre distinctes de fines nuances de sens en rapport avec des sujets complexes.
C1 Peut comprendre une grande gamme de textes longs et exigeants, ainsi que saisir des significations implicites. Peut s’exprimer spontanément et couramment sans trop apparemment devoir chercher ses mots. Peut utiliser la langue de façon efficace et souple dans sa vie sociale, professionnelle ou académique. Peut s’exprimer sur des sujets complexes de façon claire et bien structurée et manifester son contrôle des outils d’organisation, d’articulation et de cohésion du discours.
Utilisateur
Indépendant
B2 Peut comprendre le contenu essentiel de sujets concrets ou abstraits dans un texte complexe, y compris une discussion technique dans sa spécialité. Peut communiquer avec un degré de spontanéité et d’aisance tel qu’une conversation avec un locuteur natif ne comportant de tension ni pour l’un ni pour l’autre. Peut s’exprimer de façon claire et détaillée sur une grande gamme de sujets, émettre un avis sur un sujet d’actualité et exposer les avantages et les inconvénients de différentes possibilités.
B1 Peut comprendre les points essentiels quand un langage clair et standard est utilisé et s’il s’agit de choses familières dans le travail, à l’école, dans les loisirs, etc. Peut se débrouiller dans la plupart des situations rencontrées en voyage dans une région où la langue cible est parlée. Peut produire un discours simple et cohérent sur des sujets familiers et dans ses domaines d’intérêt. Peut raconter un événement, une expérience ou un rêve, décrire un espoir ou un but et exposer brièvement des raisons ou explications pour un projet ou une idée.
Utilisateur
Élémentaire
A2 Peut comprendre des phrases isolées et des expressions fréquemment utilisées en relation avec des domaines immédiats de priorité (par exemple, informations personnelles et familiales simples, achats, environnement proche, travail). Peut communiquer lors de tâches simples et habituelles ne demandant qu’un échange d’informations simple et direct sur des sujets familiers et habituels. Peut décrire avec des moyens simples sa formation, son environnement immédiat et évoquer des sujets qui correspondent à des besoins immédiats.
A1 Peut comprendre et utiliser des expressions familières et quotidiennes ainsi que des énoncés très simples qui visent à satisfaire des besoins concrets. Peut se présenter ou présenter quelqu’un et poser à une personne des questions la concernant – par exemple, sur son lieu d’habitation, ses relations, ce qui lui appartient, etc. – et peut répondre au même type de questions. Peut communiquer de façon simple si l’interlocuteur parle lentement et distinctement et se montre coopératif.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Comment évaluer votre niveau de connaissance d’une langue étrangère
Pourquoi le français est une langue difficile pour les étrangers
Schéma de la déperdition de l’information

Check-list pour la préparation d’un entretien réussi
CV : Formations conseils pour les présenter
Les rubriques du bas de page du CV pour ne pas se louper

Autres Emploi et Communication :

Récapitulatif 2 Communication
Récapitulatif 7 Communication
Récapitulatif 3 Emploi
Récapitulatif 7 Emploi

Tous les articles de ces catégories sont listés dans la page Emploi et dans la page Communication de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Parefeu : Segmenter le réseau


Parefeu : Segmenter le réseau

Cet article est le deuxième d’une série de huit

L’accès au réseau interne, défini dans le parefeu, ne signifie pas que le flux entrant dans le réseau ait l’autorisation d’accéder à tout.

Pour cela, le réseau doit être fragmenté en plusieurs sous-réseaux internes, appelés VLAN (Virtual Local Area Network), en fonction du niveau de sécurité à apporter aux données qu’ils contiennent.

De même, le parefeu définit l’accès au réseau en fonction des profils utilisateurs, que l’on peut regrouper, sachant que les autorisations sont alors accordées par groupe d’utilisateurs. Cela facilité la gestion en cas d’ajout ou de suppression d’un profil.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :


En complément :

Parefeu : Filtrage par le parefeu : Tout ou rien
Parefeu : Optimisation des règles
Parefeu : Analyser l’activité du parefeu

Parefeu : Utilité et risques
Parefeu : Protéger le parefeu
Parefeu : Documenter les responsabilités et les procédures
Parefeu ou firewall : Définition

Quelles sont les menaces qui pèsent sur une entreprise
Structure du réseau ou topologie du réseau
Backbone sur http://sites.google.com/site/phgarinlexiqueinformatique/

Autres Informatique, Management et Sécurité :

Récapitulatif 6 Informatique
Récapitulatif 6 Management
Récapitulatif 6 Sécurité

Tous les articles de ces catégories sont listés dans les pages Informatique et Management et dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Merise Méthode de gestion de projet obsolète


Merise Méthode de gestion de projet obsolète

merisier prunus aviumLa merise est le fruit d’un cerisier appelé merisier.

C’est aussi le nom que porte une méthode de gestion de projet, destinée principalement aux grands projets.

Les systèmes informatiques ont évolué avec le temps et la méthode Merise est devenue inadaptée et obsolète. Elle est, de fait, remplacée par d’autres méthodes.

La caractéristique principale de cette méthode est la séparation des données et des traitements, quelle que soit la phase du projet dans laquelle on se trouve.

De nos jours, les données sont associées à des traitements intrinsèques aux données. Il ne viendrait à l’idée de personne de programmer un traitement pour vérifier que le 30 février est une date inexistante, par exemple.

Tout, cependant, n’est pas à jeter et certains éléments de la méthode, lorsqu’ils sont bien assimilés peuvent servir dans la compréhension et l’approche d’un projet.

Tout d’abord, les trois phases de Merise sont :

1) L’étude préalable

2) L’étude détaillée

3) L’étude technique

L’étude préalable

permet de modéliser les besoins en termes de traitements et de données avec :

  • MCT ou Modèle conceptuel des traitements
  • MLT ou Modèle logique des traitements
  • MCD ou Modèle conceptuel des données
  • MLD ou Modèle logique des données

Le fait de décrire les traitements principaux puis détaillés séparément des données permet une représentation intellectuelle qui permet de savoir de quoi on parle. Bien sûr, les traitements inhérents aux données ne seront plus représentés et laisseront la place aux traitements d’interactions entre les flux.

L’étude détaillée

La deuxième phase permet de détailler chacune des fonctions à traiter.

A retenir dans cette phase pour les projets actuels est la séparation entre les spécifications fonctionnelles décrites par la maîtrise d’ouvrage, plus générales, que celles décrites par la maîtrise d’œuvre qui doit aller dans le détail le plus fin.

L’étude technique

La troisième et dernière phase permet de définir les moyens techniques à mettre en œuvre.

Là encore, les matériels et systèmes ont évolués. Leur nombre est réduit. Seules quelques systèmes de base de données et quelques langages de programmation ont survécus.

Néanmoins, il convient toujours de s’intéresser aux dispositifs informatiques qui vont prendre en charge les données et les traitements. Les procédés de programmation restent toujours à décrire ainsi que la formalisation des textes d’aide, de support utilisateur ainsi que l’environnement technique.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Introduction à la méthode MERISE
Approche Bottom-up
Approche Top-down

Données
Langage
Base de données

Java un langage et non une danse
Projet pierre fondamentale de l’informatique
Programmation Quick and Dirty

Autres Informatique :

Récapitulatif 4-1 Informatique
Récapitulatif 4-2 Informatique
Récapitulatif 5 Informatique

abonnez_vous_ICI_a_la_Newsletter

Fonction de développeur


Fonction de développeur

développeur ou programmeurLe développeur est la nouvelle désignation pour la notion d’Analyste Programmeur.

Il donne l’illusion d’être plus complet bien qu’en fait, c’est la même chose.

Voici une description de la fonction de développeur informatique :

Fonction générale

  • Assure le bon fonctionnement et le développement de l’informatique avec, pour le développement, un accent prononcé sur
    • la progression,
    • la simplification au maximum des systèmes déjà existants,
    • la banalisation de l’informatique au niveau utilisateur et leur permettre une utilisation parfaite de l’instrument informatique

Fonctions détaillées

A – Prise en compte des demandes

  • Voir avec l’utilisateur le degré d’urgence de sa demande et contacter d’autres utilisateurs pour la leur soumettre
  • Effectue l’analyse préliminaire avec la collecte d’informations : modèles d’états, modes de calculs, etc.
  • Recherche éventuelle d’un progiciel auprès des éditeurs ou des distributeurs : coûts, délais, modalités
  • Propose un délai (approximatif) pour la mise en place

B – Rôle d’information

  • Informe les utilisateurs des possibilités des systèmes d’information et lui suggérer des améliorations
  • Informe la hiérarchie sur les travaux en cours

C – Autres responsabilités

  • Assure la sécurité informatique avec les sauvegardes et le caractère confidentiel de l’informatique
  • Assure les contacts avec les fournisseurs
  • Établi l’inventaire des supports externes et du parc
  • Gère les fournitures informatiques
  • S’informe continuellement des développements à venir des matériels et des versions logicielles

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Les rôles du manager Que fait un manager
Critères quantitatifs et qualitatifs de primes pour les commerciaux
Méthode d’aide à la conception des nouveaux métiers informatiques ou pas

Composition d’une équipe de projet : juniors et seniors
Développement ou Programmation base de l’informatique
Enregistrement et repérage des modifications apportées dans les programmes

Autres Informatique :

Récapitulatif 5 Informatique

abonnez_vous_ICI_a_la_Newsletter

Les paramètres de la maturité des systèmes d’information


Les paramètres de la maturité des systèmes d’information

carte perforéeL’informatique dans les entreprises évolue par étape, plus ou moins rapidement selon la volonté du chef d’entreprise et ses moyens financiers.

Chaque étape est définie par 6 paramètres :

1.  Le pourcentage d’investissement par rapport au chiffre d’affaires

Les entreprises qui sont devenues les plus performantes dans leurs branches sont celles qui ont le plus investi en informatique.

2.  La justification

La justification passe d’une approbation formelle à une analyse plus fine de la contribution de l’informatique aux résultats de l’entreprise.

3.  L’organisation du service informatique

Le responsable informatique devient un directeur informatique, chargé de l’information et de la communication au stade de la maturité.

4.  Le rôle de l’utilisateur

L’utilisateur participe à la modélisation de ses données et de leurs traitements, avec des outils adaptés.

5.  L’organisation des données

L’organisation des données passe des fichiers aux bases de données relationnelles, jusqu’aux données non formatées.

6.  Le niveau d’intégration des applications

Le système d’information évolue des applications individuelles vers l’intégration globale de l’entreprise.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Évolution de l’informatique dans l’entreprise
Objectifs pour définir un plan stratégique informatique
Le projet d’entreprise

Évaluation de projet : L’échelle européenne
Sécurité informatique : L’audit des vulnérabilités
DSI RSI Mieux communiquer en interne en cinq conseils

Autres Informatique :

Récapitulatif 3 Informatique

abonnez_vous_ICI_a_la_Newsletter

Évolution de l’informatique dans l’entreprise


Évolution de l’informatique dans l’entreprise

stratégie de l'entreprise gr$ace à son évolution informatiqueConnaître son stade d’informatisation aidera l’entreprise à formuler sa stratégie.

Le chef d’entreprise utilisera l’outil informatique à ses fins selon le degré d’évolution atteint par les moyens qu’il aura mis en oeuvre pour la récolte et de traitement des informations.

1. L’informatique de productivité

L’informatique de productivité a pris en charge les grandes procédures administratives, celles qui traitent de façon répétitive de larges volumes de données.

Elle a permis de réaliser des gains de productivité considérable, c’est pourquoi elle peut être définie comme une informatique de moindre coût.

Les caractéristiques de l’informatique de productivité sont les suivantes :

  • Elle traite une information passée dont la disponibilité rapide n’est pas critique
  • Elle a conçu par un traitement par lot
  • Elle crée les fichiers dont elle a besoin pour ses traitements, mais les liens entre ces fichiers sont peu nombreux

2. L’informatique d’efficacité

Il s’agit d’assister les responsables de gestion qui ont la charge des prévisions, des opérations et des contrôles.

La décision n’est plus liée aux seules économies directes réalisées mais orientées plutôt vers les avantages, en termes de profits, l’entreprise pourrait tirer d’une meilleure gestion.

C’est pourquoi l’informatique d’efficacité peut être définie comme l’informatique de plus grand profit.

Les caractéristiques de l’informatique d’efficacité sont les suivantes :

  • Elle s’appuie sur l’informatique courante dont la disponibilité est primordiale
  • Les saisies se font au niveau des utilisateurs qui traitent leurs propres informations.
  • Elle est conçue pour un traitement en temps réel
  • Elle fait appel aux techniques de base de données car il y a interaction entre les fichiers

3. L’informatique stratégique

Plus évolués, l’informatique stratégique a deux objectifs :

  • Maîtriser le pilotage de l’entreprise à la mise à disposition rapide d’informations condensées et exprimées sous forme de ratio, de tendance, de graphiques, etc.
  • Accroître la qualité des décisions stratégiques dans la simulation et par la comparaison des hypothèses diverses.

Les caractéristiques de l’informatique stratégique sont les suivantes :

  • Elle traite les informations condensées, passées, présentes et prévisibles, internes et externes à l’entreprise.
  • Elle est développée et traitée par les planificateurs, les analystes financiers l’entreprise, qui utilisent des langages de haut niveau, en dehors des informaticiens traditionnels
  • Elle utilise des micro-ordinateurs et des logiciels adaptés.

Les trois stades de l’informatisation dans une entreprise se superposent même si, dans le temps, ces informatiques se développent en général à la suite l’une de l’autre.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Indicateurs d’activité exemples
Plan d’un rapport d’audit en entreprise
Les étapes pour acheter votre informatique

Objectifs pour définir un plan stratégique informatique
Plan d’actions de mise en oeuvre d’un projet IIS système d’information interne
Définition du tableau de bord

Autres Informatique et management :

Récapitulatif 3 Informatique
Récapitulatif 3 Management

abonnez_vous_ICI_a_la_Newsletter

Exemple de cahier des charges 2


Exemple de cahier des charges 2

Tramway Rennes Convention Cahier des Charges 1897Voici un deuxième exemple de cahier des charges pour un projet informatique et qui peut s’appliquer à d’autres domaines

1   Analyse du processus technique

  1. Enregistrement de la situation actuelle
  2. Structure du processus
  3. Philosophie de service pour le processus

2   Solutions pour les installations des ordinateurs

  1. Objectifs généraux de l’installation d’ordinateurs
  2. Mise en place de référentiel et veille concurrentielle
  3. Tendances technologiques

3   Définition du système pour l’utilisateur

  1. Description des tâches
  2. Description et délimitation des interfaces d’entrée / sortie
  3. Comportement du système en cas de panne
  4. Documentation

4   Données techniques informatiques

  1. Limites de la programmation
  2. Système d’exploitation
  3. Conception de matériels

5   Informations sur le projet

  1. Calendrier / Budget prévisionnel
  2. Modalités de réception de fin de travaux
  3. Aide pour les tests
  4. Les personnes responsables, la juridiction

Là aussi, il ne vous reste plus qu’à remplir les cases.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Exemple 1 de cahier des charges
Quelles sont les techniques utilisées pour un cahier des charges
Un Cahier des charges pour éviter des conflits entre client et fournisseur

Management de projet informatique : Neuf erreurs les plus courantes du Chef de projet
Pas de précipitation au début d’un projet pour respecter les délais
Évolution du besoin en cours de projet

Autres Informatique :

Récapitulatif 2 Informatique

abonnez_vous_ICI_a_la_Newsletter

Objectifs pour définir un plan stratégique informatique


Objectifs pour définir un plan stratégique informatique

stratégie en entrepriseLors d’une réflexion sur un plan stratégique informatique à long terme plusieurs objectifs peuvent être fixés, comme, par exemple :

  1. Extension planifiée systématique et coordonnée des services proposés par l’informatique et ses infrastructures
  2. Mises en œuvre efficace et régulière des ressources informatiques à disposition
  3. Diminution des doublons par une évaluation et la mise en place de nouveaux composants matériels et logiciels
  4. Utilisation optimale de l’infrastructure informatique par les utilisateurs finaux
  5. Rationalisation du plan stratégique informatique et amélioration les bases d’informations pour des décisions stratégiques dans le domaine informatique
  6. Diminution des obligations, en particulier des obligations technologiques
  7. Assurance que la stratégie informatique soit totalement intégrée à la stratégie générale de l’entreprise

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :
Plan d’un rapport d’audit en entreprise
Évolution de l’informatique dans l’entreprise
Pourquoi un schéma directeur ?

Les schémas directeurs classiques
Approche d’un schéma directeur
Application du schéma directeur

Autres Informatique et Management :

Récapitulatif 3 Informatique
Récapitulatif 5 Informatique
Récapitulatif 5 Management

abonnez_vous_ICI_a_la_Newsletter

Méthode de rédaction de la documentation utilisateur


Méthode de rédaction de la documentation utilisateur

mode d'emploi des toiletts japonaisesEn informatique, c’est souvent le développeur qui est chargé de rédiger la documentation à l’usage des utilisateurs.

C’est une ERREUR fondamentale.

Documentation passive

En effet, par exemple, le programmeur à tendance à indiquer que dans telle zone, il est possible de saisir tel ou tel code, paramètre ou information.

Parfois, il ajoute la compatibilité entre les zones à saisir dans un écran. C’est la DOCUMENTATION PASSIVE.

Il ne faut cependant pas supprimer entièrement ce type de documentation car il est ainsi possible de créer une table des fonctions informatisées par ordre alphabétique, avec l’indication des domaines fonctionnels où elles sont utilisées.
Cette table permet de retrouver rapidement les documentations utilisateurs actives pour les modifier lorsqu’un processus ou un programme est modifié.

Documentation active

La documentation utilisateur doit être rédigée par un utilisateur, un organisateur ou une personne du service qualité. Bref, par une personne qui connaît bien le fonctionnement de l’entreprise ou du service où le programme sera utilisé.

C’est cette personne qui sera à même de positionner le nouveau programme à l’intérieur du processus fonctionnel.

C’est pourquoi, la documentation sera rédigée pour décrire les PROCESSUS.

C’est la DOCUMENTATION ACTIVE

Le sommaire, ou table des matières, de la documentation, comprendra des phrases avec un verbe d’action, en utilisant le vocabulaire fonctionnel, de telle façon que l’utilisateur sache COMMENT faire.

Exemple de table des matières d’une documentation utilisateur

Pour chacune des fonctions du processus, un texte explicatif indiquera à l’utilisateur de qu’il doit faire et comment le faire, que la fonction soit informatisée ou pas.

Dans un magasin :
A)      Le client se présente (ou téléphone) pour un besoin de marchandises

A1)     Vous savez exactement quel est le produit à remettre ainsi que la quantité

A11)   Le client veut enlever la marchandise immédiatement

A12)   Le client veut être livré ou passera enlever la marchandise plus tard

A2)     Vous ne pouvez pas définir exactement l’article que cherche le client

A21)   L’article et la quantité peuvent être précisés au magasin

A22)   Le client veut une remise de prix, un devis

A221)  Création d’un devis

A222)  Copie d’un devis en commande

A23)   Le commercial va prendre en charge le client à l’écart de la réception

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Durée d’archivage des documents
Modes de pilotage en entreprise
Texte dans un site Web : 20 Questions à se poser avant de rédiger

Processus
Méthode ACTE : Les deux définitions
Affinement pas à pas ou effet de loupe

Autres Organisation :

Récapitulatif 1 Organisation

abonnez_vous_ICI_a_la_Newsletter