Le KM ( Knowledge Management) Ă l’heure des
rĂ©seaux sociaux d’entreprise
L’arrivĂ©e des outils collaboratifs 2.0 et des RSE transcendent la gestion et le partage des connaissances. Identification et mises en relation avec les experts sont recherchĂ©es. Apparue dans les annĂ©es 80 et ayant pris son envol dans les annĂ©es 90, la notion de KM (Knowledge Management) a atteint aujourd’hui un degrĂ© de maturitĂ© dans les entreprises. Rares sont en effet les entreprises Ă se dĂ©sintĂ©resser totalement des moyens Ă mettre en Ĺ“uvre pour gĂ©rer, partager et capitaliser les connaissances mais Ă©galement des savoir-faire. Si l’essor de formations acadĂ©miques a pu accompagner la crĂ©ation de nouveaux postes dĂ©diĂ©s Ă cette problĂ©matique, la montĂ©e en puissance du KM est surtout Ă mettre au crĂ©dit d’une prise de conscience gĂ©nĂ©ralisĂ©e de la part des diffĂ©rents acteurs de l’entreprise.
http://www.journaldunet.com/solutions/intranet-extranet/km-reseaux-sociaux-collaboratif
Les derniers blocs d’adresses IPv4 sont alloués
PĂ©nurie d’IPv4 ? Pas encore, mais l’lana, l’organisme chargĂ© d’allouer aux registres rĂ©gionaux (RIRs) les blocs d’adresses a Ă©puisĂ© ses stocks. En Europe, le Ripe NCC estime qu’il pourra distribuer des adresses jusqu’en septembre. Ensuite ? Cohabitation et transition grâce au NAT, au LSN et aux nombreuses IPv4 inutilisĂ©es.
http://hightech.nouvelobs.com/actualites/depeche/20110205.ZDN3803/les-derniers-blocsl
MyIGSR
MyIGSR ou Interface de Gestion des Sauvegardes et des Restaurations pour MySQL est un outil qui rĂ©alise avec simplicitĂ© des sauvegardes et des restaurations de vos bases de donnĂ©es MySQL. L’outil prend en compte les contraintes imposĂ©es par les directives de vos serveurs PHP.
http://www.igswsoft.com/index.php?affichage=article&id=17270&id_rubrique=75243
Produire du logiciel libre
La plupart des projets de logiciels libres échouent. Nous avons tendance à ne pas trop remarquer les échecs. Seuls les succès attirent notre attention, et le nombre total de projets de logiciels libres est si important que leur visibilité reste forte malgré un taux de réussite relativement faible. De même, nous n’entendons pas parler des échecs car l’insuccès est un non-évènement. Le moment précis où un projet cesse d’être viable n’existe pas : les gens s’en écartent et finissent par l’abandonner. Il se peut qu’à un moment donné un dernier changement soit apporté au projet mais l’auteur, à cet instant, ne sait pas qu’il s’agit du dernier. Comment déterminer la mort d’un projet ? Quand on n’y a plus travaillé activement depuis six mois ? Quand le nombre de ses utilisateurs cesse de croître, sans avoir dépassé celui des développeurs ? Et que dire d’un projet abandonné parce que ses développeurs, se rendant compte qu’ils reproduisaient un travail existant, se décident à rejoindre un autre projet pour l’améliorer en y intégrant une grande partie de leurs travaux précédents ? Le premier projet est-il mort ou a-t-il simplement changé d’adresse ?
http://www.framabook.org/docs/PLL/PLL_creative-commons-by-sa.pdf
De la sauvegarde au plan de reprise d’activité
Difficile aujourd’hui de nier le fait que les entreprises sont de plus en plus dĂ©pendantes de leur système d’information et par consĂ©quent, de plus en plus menacĂ©es en cas de dĂ©faillance. Que ce soit dans le domaine de la sĂ©curitĂ© liĂ©e aux attaques malveillantes ou plus simplement, lors de la perte de donnĂ©es ou de la panne d’un serveur, le risque est plus ou moins bien estimĂ©, mais paradoxalement assez mal apprĂ©hendĂ©. Le constat est simple : la mise en Ĺ“uvre d’un plan de secours pour assurer la continuitĂ© de services, notamment dans les PME, est jugĂ©e trop complexe et coĂ»teux. Autre constat alarmant, la plupart des entreprises qui possèdent un PRA (Plan de reprise d’activitĂ©), ne testent pas le processus de restauration, comme si la mise en place du système de secours ne pouvait pas subir lui mĂŞme de dĂ©faillance et que le système d’information n’évoluait jamais.
http://portail-des-pme.fr/information-communication/1516-de-la-sauvegarde-au-plan
MSI pour réseau pédagogiques
Un site proposé par Olivier Berthonneau pour partager et regrouper des informations sur l’utilisation des package Microsoft Installer dans un réseau pédagogique.
Project Portfolio Management (PPM) apporte une
réelle valeur
Les partenaires et clients Microsoft prĂ©sents Ă Barcelone ont tĂ©moignĂ© sur la valeur du Management de Portefeuille de Projet (PPM) et tous en arrivent Ă la mĂŞme conclusion: PPM apporte rĂ©ellement de la valeur au business. Selon le Campana and Schott Group, PPM apporte de la valeur de 3 façons diffĂ©rentes : Il rĂ©duit les dĂ©passements de dĂ©lais (de 37% Ă 15%) et les dĂ©passements de budget (de 25% Ă 11%) et augmente le pourcentage de projet qui apporte une vraie valeur Ă©conomique Ă l’entreprise. Les meilleures entreprises qui utilisent le PPM le font non seulement pour standardiser les processus et les règles mais aussi pour ĂŞtre en position de rĂ©viser souvent leurs prioritĂ©s si nĂ©cessaires en fonction des conditions business, ce qui leur donne un rĂ©el avantage compĂ©titif. Il faut remarquer que PPM signifie des choses diffĂ©rentes selon les personnes et souvent amène Ă des implĂ©mentations un peu diffĂ©rentes qui amènent toutes de la valeur : implĂ©menter un processus de priorisation des projets, prioriser les projets et simuler la valeur de diffĂ©rents scĂ©narios pour prendre la meilleure dĂ©cision ou optimiser l’utilisation des ressources de l’entreprise.
http://blogs.orange-business.com/live-france/2011/01/project-portfolio-management
Comment externaliser la gestion de ses e-mails
C’est une tendance qui ne cesse d’ĂŞtre confirmĂ©e : l’e-mail est un moyen de contact de plus en plus utilisĂ© par les clients comme par les entreprises. Dans presque tous les secteurs, ce canal continue de gagner progressivement du terrain, aux dĂ©pens du canal tĂ©lĂ©phonique. Or, pour rĂ©pondre Ă cette demande croissante, le recours Ă un prestataire externe suscite un engouement grandissant. En observant de plus près le phĂ©nomène, on s’aperçoit que l’externalisation prend tout son sens lorsque les entreprises ne peuvent (ou ne savent) pas gĂ©rer en interne ces flux de messages Ă©lectroniques, qu’ils soient entrants ou sortants. L’appel Ă un outsourceur se fait dès lors que l’entreprise manque des compĂ©tences requises ou qu’il est plus Ă©conomique – Ă court, moyen ou long terme – de recourir Ă des forces extĂ©rieures. Mais un constat s’impose : recevoir et envoyer des e-mails ne se fait plus Ă la lĂ©gère et l’Ă©poque oĂą cette tâche Ă©tait dĂ©volue aux stagiaires est bien rĂ©volue. Or, les outsourceurs se sont forgĂ©s une vĂ©ritable expertise dans la gestion des flux de courriels, une gestion de plus en plus lourde et complexe. Mais pour rĂ©ussir cette dĂ©lĂ©gation, encore faut-il respecter certains principes.
http://www.e-marketing.fr/Relation-Client-Magazine/Article/COMMENT-EXTERNALISER
Sécurité de l’information, même les PME peuvent
être déstabilisées
L’investissement dans des dispositifs de sécurité (pare-feux, solutions anti-virus, techniques de chiffrement, alarmes, dispositifs biométriques…), mais aussi la formalisation de politiques de sécurité (gestion des mots de passe, des profils et des contrôles d’accès…) sont des éléments essentiels de la sécurité des entreprises. Pour autant, aucune entreprise ne peut se considérer définitivement à l’abri d’une fuite d’information, qu’elle soit délibérée ou non. Car trop souvent, on a tendance à considérer les mesures techniques comme la parade ultime et de fait infaillibles. Or il n’en est rien, il restera toujours un maillon faible : l’homme. A l’intérieur, comme à l’extérieur de l’entreprise. Peu importe les mesures et politiques de sécurité mises en place, leur efficacité repose principalement sur les bons comportements de l’utilisateur et le respect des procédures. Et dans les faits, toute organisation peut être victime de la négligence ou de la malveillance de ses collaborateurs ; certains diront que les règles sont faites pour être contournées, d’autres que ces règles nuisent à leur productivité… Les salariés ne sont d’ailleurs pas les seuls concernés, certains chefs d’entreprises peuvent aller jusqu’à eux-mêmes provoquer les dommages !
http://www.itespresso.fr/tribune-libre-securite-de-linformation-meme-les-pme-peuventl
Comment optimiser le suivi de ses commandes ?
Après avoir Ă©tĂ© parmi les premiers Ă dĂ©velopper la commande en ligne de bouquets, Florajet continue de s’affirmer en pionnier sur le marchĂ© de la transmission florale. Avec le concours d’Orange Business Services, cette PME dĂ©ploie actuellement une solution de suivi des commandes sur terminal BlackBerry auprès de son rĂ©seau de fleuristes. L’utilisation de cette application va fluidifier le mode de fonctionnement au sein du rĂ©seau. Une fois la commande passĂ©e par tĂ©lĂ©phone ou Internet par le client, elle est automatiquement transmise sur le mobile-GPS du fleuriste le plus proche gĂ©ographiquement du destinataire du bouquet. Les BlackBerry Ă©tant interfacĂ©s avec son système central de gestion, Florajet et son rĂ©seau de fleuristes peuvent alors suivre les commandes en temps rĂ©el et s’assurer des livraisons. Une vraie avancĂ©e par rapport Ă l’actuelle gestion des demandes par fax qui n’offre pas un tel niveau de prĂ©cision pour la traçabilitĂ©. En envoyant des informations vers les fleuristes en « mode push », Florajet traite ses commandes avec un maximum de rĂ©activitĂ©. Un avantage concurrentiel pour une PME dont la promesse est de livrer les bouquets en quatre heures partout en France. Cette solution permet enfin de prendre une photo du destinataire Ă la rĂ©ception des fleurs, puis de l’envoyer vers la messagerie du commanditaire. La technologie se met alors au service de l’Ă©motion.
http://www.blogs.orange-business.com/business_mag/2011/01/comment-optimiser
11 bonnes pratiques pour réduire son budget
informatique
Suite Ă la crise financière de 2008, près d’une direction informatique sur deux (42 %) a dĂ» rĂ©duire fortement son budget 2009. Heureusement, la conjoncture s’est quelque peu amĂ©liorĂ©e en 2010, si bien que 83 % des DSI prĂ©voient d’augmenter Ă nouveau leur budget en 2011. Cependant, la crise a laissĂ© des traces : licenciements, arrĂŞt de projets en cours, rĂ©duction des investissements. Les DSI continuent Ă se serrer la ceinture et les chantiers de rĂ©duction des coĂ»ts lancĂ©s en 2009 sont toujours d’actualitĂ©. Voici 11 conseils de professionnels pour rĂ©duire le coĂ»t de votre système d’information.
http://www.indexel.net/management/11-bonnes-pratiques-pour-reduire-son-budget