18 nov. 2013

Concentrez-vous sur vos forces, déléguez vos faiblesses

A l’école, combien de fois nous a-t-on demandé de travailler les matières dans lesquelles nous étions faibles ? Et qu’en est-il aujourd’hui ? En vérité, malgré nos efforts, la plupart du temps, nous n’avons pas réussi à véritablement combler nos lacunes.
Il y a beaucoup plus à gagner à se concentrer sur ses forces ; les activités dans lesquelles nous sommes plus particulièrement doués. Quand vous travaillez vos forces, vous êtes confiants, vous avez de l’énergie et de l’enthousiasme. Quand vous tentez de compenser vos faiblesses, vous êtes mal à l’aise, vous épuisez votre énergie et étouffez votre créativité. Finalement, vous produisez très peu au regard du temps et des efforts que vous y consacrez.
1- Se concentrer sur ses forces est l’un des plus grands multiplicateurs d’efficacité à disposition.
2- Se focaliser sur ses forces et déléguer ses faiblesses est une discipline permanente

Référence: alaingoetzmann.com 

La leçon de management du professeur François Dalle en 10 points

1-L’esprit de bivouac doit l’emporter sur l’esprit d’état-major.
Passer beaucoup de temps dans les ateliers, sur les routes avec les représentants ou les revendeurs, auprès des clients. Pas de bonne stratégie sans contact avec les réalités quotidiennes du marché.
2-On ne trouve sur le marché que ce qu’on y a mis.
Quand on constate « qu’il n’y a pas de marché », cela veut généralement dire qu’on s’accroche à l’analyse du marché existant. Il faut savoir être un « ouvreur de marché ». De même, ne pas s’arrêter aux 20% des clients qui font 80% du chiffre d’affaire. C’est peut-être dans les 20% suivants que se trouve la clé du développement de l’entreprise.
3-Vendre plus cher que le marché quand on est sûr de la qualité de son produit.
Si un produit s’impose par une qualité supérieure, il est absurde de le vendre au même prix que les autres. D’oû l’importance de la recherche et du développement même dans des domaines de consommation courante.
4-Mettre la publicité au service exclusif de la performance.
La valeur d’une annonce dépend beaucoup moins du génie de son auteur que du produit ou du service qu’elle propose. L’art pour l’art fait oublier le client et risque de le conduire à garder beaucoup plus le souvenir de l’image que du produit.
5-Etre en alerte permanente.
Il faut toujours craindre d’être dépassé par un concurrent. C’est la « frousse salutaire ». Multiplier les sources comparatives quantitatives et qualitatives.
6-S’armer de volonté patiente
Il faut souvent beaucoup plus de temps qu’on avait imaginé pour gagner une implantation durable.
7-Se plier aux disciplines de la bourse.
La bourse présente une série d’avantages pour une entreprise qui se développe. Elle permet aux actionnaires de disposer de leur argent quand ils le souhaitent. Elle exige une grande rigueur et une comptabilité stricte. La bourse est également un aiguillon pour augmenter le chiffre d’affaires et les profits. Il faut donc distinguer les chiffres normatifs des chiffres volontaires. Les premiers ont un caractère « d’ardente obligation », car ne pas les atteindre signifie le déséquilibre des finances. Les seconds donnent la mesure des ambitions de conquête.
8-Adapter les structures aux dimensions de l’entreprise.
Il y a deux tempéraments de managers: les « chefs des choses » et les « chefs des hommes ». Les derniers doivent être traités comme des entrepreneurs et disposer d’un maximum de liberté de mouvements.
9-Animer et pas seulement gérer.
Gérer les problèmes, ce n’est pas les résoudre. Il faut parfois organiser le désordre pour échapper à la routine et au conservatisme. Oui à la confrontation entre vendeurs et producteurs, chercheurs et financiers…Ne pas se fier qu’aux chiffres visibles: quel est, par exemple, le prix d’un client satisfait?
10-Etre fier de son métier.
Chaque membre du personnel d’une entreprise doit pouvoir parler, autour de lui, avec fierté de ce qu’il fait.

Reference : alaingoetzmann.com

Sept pas vers le succès

Une petite fable écrite par Tom Peters, co-auteur du best-seller : «  Le prix de l’excellence », paru en 1982.
« Vous prenez soin de votre personnel,
Le personnel prend soin du service,
Le service prend soin du client,
Le client prend soin des profits,
Les profits prennent soin de l’investissement,
L’investissement prend soin de l’innovation,
L’innovation prend soin du futur »
(Et à chaque étape, une seule mesure, l’Excellence)

15 juil. 2013

Contrôlez votre performance !


ITIL : (Information Technology Information Library, traduisez bibliothèque de l'infrastructure des technologies de l'information) est Cadre de références issues des secteurs public et privé rassemblant, dans un ensemble de guides, les meilleures pratiques en matière de management des services informatiques.

Objectifs :
  • Réduction des coûts
  • Amélioration des services IT par l'utilisation des meilleures pratiques testées et éprouvées
  • Satisfaction des utilisateurs (personnel et clients),
  • Respect des Normes et guides
  • Amélioration continue de la qualité et de la productivité
  • Meilleure utilisation des compétences et l'expérience
  • Amélioration de la prestation de services des tiers
VAL IT: La gouvernance des investissements informatique

Les investissements informatiques génèrent ils réellement de la valeur pour l'organisation ?, Quel est le niveau du risque ? , Pour quel coût ?

La question stratégique :
  • Est-il conforme à notre vision ?
  • Correspond-il à nos enjeux métier ?
  • Contribue-t-il à nos objectifs stratégiques ?
  • Génère-t-il une valeur optimale, à un coût supportable, pour un niveau de risque acceptable ?
La question architecture :
  • Est-il conforme à notre architecture ?
  • Correspond-il à nos principes d’architecte ?
  • Contribuent-t-il à donner du contenu à notre architecture ?
  • Est-il conforme à nos autres initiatives ?

11 juil. 2013

Cadre de reference: PMBOK (Project Management Body of Knowledge)


"Le Project Management Body of Knowledge est le guide du Project Management Institute définissant les champs de connaissance couvrant la gestion de projet, et recensant les bonnes pratiques professionnelles en la matière".Wikipédia

Lien d'accès : http://www.pmi.org/PMBOK-Guide-and-Standards.aspx

PMBOK® ou  Project Management Body of Knowledge est un guide corpus des connaissances en management de projet. Il permet le management selon une approche orientée processus.
L'objectif de ce guide est de stabiliser et de structurer les connaissances actuelles indispensables pour conduire un projet dans les meilleures conditions. Selon ce guide le management de projet est l’application de connaissances, de compétences, d’outils et de techniques aux activités d’un projet afin d’en satisfaire les exigences. Le management de projet est effectué en appliquant et en intégrant, de manière appropriée, les 42 processus de management de projet groupés logiquement dans
les cinq groupes de processus. Ces cinq groupes de processus sont:

  • démarrage
  • planification
  • exécution
  • surveillance et maîtrise
  • clôture

Pour le management des projets informatiques, le PMBOK nous sera nécessaire pour:
  • Management des ressources humaines
  • Gestion des portefeuilles Projets et des Investissements
  • Pilotage des projets

Lien vers Édition 2000
Project Management Body of Knowledge (PMBOK® Guide)—Fifth Edition

10 juil. 2013

Cadre de reference : PGSI (Plan de Gouvernance du Système d'Information)

Pour un alignement stratégique du plan informatique sur les besoins métiers, Pour une meilleure stratégie d'investissement, la cohérence de vision entre la DSI – les Métiers – la DG et les Partenaires est primordiale. Elle est d'ailleurs l'essence de la performance d'une équipe.

Selon Gérard Balantzian: "La gouvernance des systèmes d’information ne doit pas être comme une simple procédure à appliquer qui ne serait qu’essentiellement  l’affaire de la DSI. C’est un processus d’anticipation et d'évolution du système d’information cible vers lequel emmener l’entreprise.  Cette cible englobe la création de valeur, le déplacement du cœur de métier face aux alliances de toutes sortes, la gestion des risques, l’évolution des processus Métiers et le management des systèmes d’information, l’architecture de l’information, l’industrialisation des services, la dématérialisation et la numérisation, la politique de développement (externalisation  progiciels, logiciel libre, outils collaboratifs, etc.), l’engagement des acteurs, etc."

Voir exemples de rédaction de PGSDI

9 juil. 2013

Cadre de reference: Sarbanes-Oxley

Dans le domaine de la gouvernance des Technologies de l'Information, il existe plusieurs cadre de référence. Pour ce qui concerne la gestion du risque, cet article présentera la Loi Sarbanes Oxley (SOX).
Fondée par les sénateurs américains Paul Sarbanes et Michael G. Oxley , Cette loi a été adoptée par le congrès américain en Juillet 2002 puis ratifié par le Président G W Bush le 30 du même mois.
L'application de cette loi entre en vigueur pour toutes les entreprises américaines cotées au NASDAQ ainsi que leurs filiales à l'étranger.
Cette loi n'est pas sans impact sur les systèmes d'information des entreprises.  Le niveau de Management qu'elle exige nécessitera divers contrôles que sont :

La gestion des mots de passe
Quel est le niveau de sécurité de vos mots de passe ?
L'étude de réseau informatique
Comment fonctionne votre réseau informatique et quel est le type de sécurité appliquée ?
La gestion des antivirus et des correctifs
Toutes les transactions sont elles filtrées par l'antivirus ? l'AV est il a jour ?
Plan de reprise en cas de désastres
Disposez vous d'un manuel de procédure pour la reprise des activités en cas de désastre ?
La sécurité des applications ERP
Quel logiciel utilisez vous pour votre gestion quotidienne ? l'accès est il contrôlé ?
La gestion des ordinateurs portables
Quelles dispositions sont prises pour éviter toute perte et vol de données ou l'infection du réseau par des virus.
Les sauvegardes
La sauvegarde est elle continue ? comment fonctionne t elle ?
La journalisation et les audits
Menez vous des audits internes afin d'assurer le bon fonctionnement des mesures de sécurité prises par l'entreprise ?
La gestion des vulnérabilités
Réalisez vous des test de vulnérabilités de manière régulière ?
La sécurité physique
Réglementez vous de manière stricte l'accès aux bâtiments et aux ressources informatiques ?
La sécurité des bâtiments
Protégez vous vos bâtiments contre les incendies ? Sécurisez vous les flux afin d'éviter les vols de données ?

Cette loi a pour objectif d'accroître la responsabilité des entreprises, de rendre la communication de l'information financière plus fiable et de lutter contre les comportements déviants et frauduleux des entreprises.

29 mars 2013

Cloud computing: Rapport CIGREF


Le CIGREF a publié un nouveau rapport intitulé : « Fondamentaux du Cloud Computing, le point de vue des grandes entreprises ». Ce document tente de répondre à une série de questions-clés du genre : comment qualifier un cloud ? Comment ordonner les différents types de cloud ?
Il nous montre aussi que l'accès a un Cloud est bel et bien différent d'un accès a des applications classiques de type accès a un serveur web, GED ou ERP.

Le Cloud Computing est une solution de stockage de l'information sur une ou plusieurs machines.
Un cloud se concentre sur la donnée indépendamment du support, et est capable de la restituer indépendamment de sa localisation.

La force du Cloud Computing c'est la capacité de traiter indifféremment les trois couches des modèles "as a service",  de traverser l'ensemble de ces couches ou avoir un comportement spécifique a chacune d'entre elles.
  • IaaS: Infrastructure as a Service
  • PaaS: Platform as a Service
  • SaaS: Software as a Service




Selon le groupe de travail ayant réfléchis sur cette technologie, quatre points définissent un ‘cloud’, ce sont :

  1. Un cloud est un espace virtuel,
  2. Cet espace virtuel contient des informations qui sont fragmentés,
  3. Les fragments de cet espace virtuel y sont toujours dupliqués et repartis (ou distribués), cet espace virtuel pouvant reposer sur un ou plusieurs supports physiques.
  4. Cet espace possède une console ou un programme de restitution permettant de reconstituer l'information


Lien pour accéder au rapport

25 févr. 2013

Sécurité, Sécurité, Sécurité !

Les Géants de l'Informatique et les géants de l’internet ne sont pas à l’abri d’attaques informatiques. Comme nous pouvons le constater Microsoft, Twitter, Facebook et très certainement d'autres acteurs ont été victime d'attaques malveillantes.
Le déploiement de solutions standards que sont par exemple le cryptage avec par exemple la navigation via le protocole HTTPS, le système CAPTCHAS, le Social Login sont de très bonnes solutions mais le maillon dans la chaîne comme cela toujours été dit est l'homme.
Au regard de sa complexité et de son caractère versatile, l'homme peut de façon consciente ou non occasionner une brèche (faille) qui sera exploiter par des intrus ayant des intentions mauvaises.
Quelles que actions simples pouvant être menées pour réduire le risque d'intrusion dans le système au travers de ce maillon faible.

  • Sensibilisation sur les problèmes de sécurité;
  • Protection des accès internet via des équipements dédiés
  • Faire preuve de grande vigilance sur son réseau (monitoring, logs, audits,..)
  • Veille technologique
  • En cas d'externalisation d'une partie des données prevoir des clauses de sécurité avec hebergeur, infogerant, prestataire externe,..
  • Etc.

23 janv. 2013

Vous avez dit archivage des données ?

Et si l'avenir se trouvais être dans la dématérialisation, dans l’information numérique, dans les documents technologiques, dans la gestion des contenus, dans la gestion de l’information.

Il faut que les politiques d’archivage s’adaptent à l’ère numérique, sans quoi la mémoire collective se perdra, dit Daniel J. Caron.

  • Les difficultés rencontrées dans l'archivage 
  • la définition de politiques d'archivage
  • le définition du périmètre d'archivage
  • les modalités d'archivage

7 étapes clés pour mettre en place une base de données

Chroniques de Cédric Vanhoorde, sur journaldunet.com

La base de données est une plateforme nécessaire au bon fonctionnement de la plupart des applications digitales. Elle a pour mission de récolter, traiter et analyser rapidement les données des sites web, d’outils internes de reporting ou encore d’outils marketing. Or, ces plateformes ne sont pas toujours performantes.

Cela est souvent dû à un besoin mal identifié et plus globalement à une gestion bâclée du projet en amont. Pour une utilisation sereine de la base de données, il faut respecter quelques points clés lors de sa mise en place.
Celle-ci s’articule généralement en 7 étapes :

1/ Identifier le besoin

Cette étape peut paraître élémentaire mais est souvent trop négligée. On ne s’en rend souvent compte qu’une fois la base de données en production. L’objectif ici est de bien identifier son besoin. Un cahier des charges sera nécessaire pour présenter son projet aux différents prestataires (auditeurs, éditeurs de logiciels, hébergeurs, etc.). Il s’agit de définir l’utilisation, les niveaux de sécurité et de disponibilité souhaités, d’identifier le type d’application qui se connectera à la base (site Magento, Commerce server, logiciel Cognos, Stambia, etc.) mais aussi de se projeter pour évaluer la volumétrie et prévoir la croissance de la plateforme (capacity planning).

2/ Définir le modèle de base de données

On identifie deux grands modèles de base de données : le modèle transactionnel et le modèle multidimensionnel. Le premier est généralement utilisé pour les applications web et le second davantage pour les bases de données décisionnelles (BI).  Pour les plateformes de type CRM, le modèle dépendra notamment du besoin et des fonctionnalités recherchées.
Le modèle transactionnel permettra globalement de répondre à des requêtes élémentaires en croisant plusieurs tables pour présenter, par exemple, l’ensemble des produits qui correspondent aux critères indiqués par le client. Le modèle décisionnel (ou multidimensionnel), quant à lui, exécute des requêtes plus complexes basées sur l’historique et les données externes (Facebook, Twitter, etc.) pour éventuellement tendre vers le Big Data. Ses schémas en étoile ou en flocon permettent de croiser plusieurs dimensions (date, lieu, articles,…) pour générer un rapport de suivi d’activité ou pour définir la stratégie future à adopter.

3/ Choisir le système de gestion de base de données (SGBD)

Selon le modèle de base de données, on est souvent amené à choisir entre un éditeur open source et un éditeur avec support. Le choix d’une de ces solutions dépendra notamment du budget,  du niveau de support souhaité, des compétences internes dans la technologie et de l’expertise du prestataire. Le système choisi doit répondre à l’ensemble des besoins et des contraintes (sécurité, disponibilité). Certains SGBD ont, par exemple, des mécanismes de sécurité déjà intégrés et proposent des bascules automatiques répondant à une contrainte de PRA (Plan de reprise d’activité) ou de PCA (Plan de continuité d’activité). Cela permettra de gagner du temps sur la mise en place de telles actions et d’éviter d’éventuels coûts de maintenance sur des solutions développées en interne.

4/ Prévoir son infrastructure

On s’attarde ensuite sur l’infrastructure qui supportera cette plateforme. Faut-il l’héberger en interne ou externaliser cette partie ? Dans le cas d’un hébergement interne, on doit s’assurer que l’on dispose des compétences pour l’infogérer surtout pour les bases de données à fortes volumétries qui nécessitent un entretien régulier. Si on fait le choix d’une externalisation, il est nécessaire bien choisir son prestataire. Pour cela, il faut définir le mode d’hébergement (cloud, physique,…) et le niveau d’accompagnement souhaité.  Un hébergement dit low cost ou dans une solution cloud basique sans support  est souvent conseillé pour des petites volumétries où la base de données ne nécessite pas un haut niveau de sécurité et de performance.  A l’inverse un hébergeur spécialisé  proposera un accompagnement spécifique, le client pourra alors être conseillé dans le choix de sa solution d’hébergement (nombre de machines, hardware, virtualisation,…) et bénéficier d’une infogérance adaptée.

5/ Optimiser sa base de données

Avant sa mise en production, il est indispensable de tester sa base de données pour s’assurer que le système reste réactif et supporte la charge. On vérifiera l’architecture pendant une activité normale et on simulera des périodes de fortes charges pour connaître précisément les limites de la solution. Les résultats permettront de valider et d’ajuster plusieurs points : le dimensionnement de l’infrastructure, la nécessité de tunning des logiciels, la bonne indexation de la base, etc.

6/ Suivre et maintenir la plateforme

Une fois la base de données en production, il est important de la suivre quotidiennement. Un contact régulier avec le client est primordial pour avoir le ressenti utilisateur. La supervision remonte, quant à elle, des données objectives sur la performance de la plateforme.  Cela permet d’engager ensuite des actions de maintenance (mise à jour logicielle, de plateforme,...) et d’assurer la sécurité et la disponibilité de l’application.

7/ Anticiper l’évolution de la plateforme

Quelques temps après la mise en production, on vérifie que les prévisions de croissance étaient correctes et on anticipe l’évolution en fonction de l’historique réel de la plateforme mais aussi du contexte de la société. Le besoin tel qu’il avait été défini évolue. La sécurité peut devenir un critère essentiel suite à une nécessité de certification PCI DSS par exemple. La décision de faire évoluer la plateforme voire de changer de système de gestion peut alors s’imposer.

4 janv. 2013

Les sept priorités IT de l’Union européenne pour 2013-2014


L'Union Européenne vient d’arrêter sa stratégie numérique pour les deux années à venir. Très chargé, son agenda devrait contribuer à la relance de l’Europe avec une augmentation du PIB de 5 % et quatre millions d’emplois.

Investir dans les technologies de l’information et de la communication (TIC), généraliser le haut débit, réformer les conditions générales pour l'économie de l'Internet, améliorer les compétences numériques de tous les travailleurs... Ambitieux, le plan d'action arrêté par l'Union européenne pour les deux années à venir devrait générer près de quatre millions d'emplois selon Neelie Kroes, vice-présidente de la commission européenne. Pour y parvenir, sept priorités ont été arrêtées :
 

1. Généraliser le haut débit
Dix mesures ont été prises en faveur du déploiement du haut débit dont notamment de nouvelles méthodes de calcul sur les coûts pour l'accès de gros aux réseaux, un environnement réglementaire plus stable, etc.

2. Développer l'interopérabilité administrative européenne
Source d'économies, le développement d'une administration électronique interopérable à l'échelle européenne devrait contribuer à une baisse des coûts d'environ 100 milliards d'euros par an.

3. Soutenir l'emploi
Un plan d'action en vue de rendre la zone européenne plus attractive pour les start-up et les activités du Web est prévu. La Commission entend aussi intervenir sur la formation afin de mieux coordonner la demande et l'offre sur le marché de l'emploi.

4. Appliquer une politique de sécurité globale
Fidèle à sa politique de protection de la liberté et de la vie privée, la Commission va renforcer la communication entre les pays de l'Union afin d'appliquer une politique de sécurité globale, respectueuse de ses principes et adaptée aux risques de cybercriminalité.

5. Réviser le droit d'auteur
Après étude, la Commission dépoussiérera le cadre législatif européen si nécessaire afin d'adapter les règles actuelles sur le droit d'auteur au monde numérique.

6. Favoriser le développement du cloud computing
Diverses mesures ont déjà été envisagées par l'Union européenne en vue du développement du cloud computing. La Commission entérine la démarche en annonçant des actions pilotes, notamment dans le domaine public.

7. Accroître l'attractivité de l'Europe
Afin d'attirer les capitaux et faire de l'Europe une place forte de l'industrie microélectronique et nanoélectronique, une nouvelle stratégie devrait prochainement voir le jour.


Source : http://www.indexel.net/actualites/les-sept-priorites-it-de-l-union-europeenne-pour-2013-2014-3722.html