Google

20 octobre 2003

GRH : Intranet, portail, etc.

La problématique de l'accès aux information de gestion des ressources humaines dans l'entreprise est, sans doute à juste raison, un sujet à la mode.
Quelques références de lecture à ce sujet :

Que reste-t-il des NTIC ?
Dossier complet de 42 pages dans le mensuel Personnel, n° 437, Février 2003
Au sommaire : Capital humain - e-rh, mythe ou réalité ? - Intranet RH dans l'entreprise - etc.

ERP et intranets révolutionnent les systèmes RH
Dossier Liaisons sociales Mars 2003
Des chantiers complexes - Des outils trop coûteux pour les PME - La Société Générale enlibre-service - La DRH d'Altadis, une véritable petite entreprise.

Client Issues for Enerprise Portals
Note de recherche Gartner K-21-2010, 8 octobre 2003
Les entrprises doivent analyser les possibilités, les éditeurs et l'avenir des produits de type "portail". Sept questions clefs pour les futures recherches de Gartner.

Human Resources (HR) Applications : Perspective
Tour d'horizon technologique. Gartner DPRO-112368, 6 janvier 2003
Description des fonctions d'un système HR, dans le cadre des évolutions induites par le Web.

Portails d'entreprises : le tableau des offres
http://solutions.journaldunet.com/printer/010530_portailtablo.shtml
Gartner's Horizontal Portal Product Magic Quadrant for 2003 Gartner IGG-04092003-03, 9 avril 2003
Le quadrant magique des produits portails d'entreprise. Dans lequel on trouve les leaders : IBM, SAP, Plumtree, puis Peoplesoft, Oracle, BEA Systems, etc.

Hype Cycle for Portal Ecosystems, 2003 Gartner Strategic Analysis Report, R-20-0833, 6 juin 2003
Le cycle médiatique pour les produits de portail.

Les produits de Plumtree http://www.plumtree.fr/fr/produits/
Le cycle médiatique pour les produits de portail.
Egalement sur le site, plusieurs documents de synthèse et livres blancs :
The corporate Portal Market in 2003
The Portal, the Enterprise Web, Applications and Radical Openness
Plumtree Corporate Portal, Technical Paper
Les portails d'information d'entreprise (livre blanc Hummingbird)

14 octobre 2003

Quel usage du Web dans les entreprises ?

Un site humoristique (The Onion) publie un article relatant une imaginaire panne de l'internet provoquant une croissance inattendue de la productivité des Etats-Unis.

L'auteur imagine une gigantesque interruption du web, durant laquelle les entreprises découvrent avec stupeur que leur business repart de plus belle. Les employés, d'habitude scotchés sur leur écran, se ruent sur les tâches sans cesse repoussées, qui s'avèrent finalement très utiles.

Quand on sait qu'en France 72 % des cadres surfent sur leur lieu de travail et que, parmi les sites les plus consultés, on trouve voyages-sncf.com ou meteo.fr, on peut se demander si l'usage du net est totalement efficace pour l'entreprise.

D'ailleurs, de plus en plus de sociétés songent à réguler cette utilisation - un peu comme pour le Minitel d'antan. D'autres adoptent des chartes de l'informatique et d'internet, rappelant, par exemple, que le PC de bureau est la propriété de l'entreprise, et que la cybersurveillance des salariés est autorisée sous certaines conditions.

Bref, on commence enfin à se poser les bonnes questions ! Et, comme souvent, la réponse est dans une vraie politique interne de formation et de sensibilisation : bien utiliser internet, cela s'apprend ; il ne suffit pas d'ouvrir le robinet du web aux collaborateurs pour qu'ils s'en servent immédiatement de la manière la plus utile pour l'entreprise.

Il suffit simplement de les responsabiliser.

D'après Luc Fayard, 01 Informatique, 10/10/2003

13 octobre 2003

Polices variées gratuites

Un site de polices gratuites, très variées :

http://www.dafont.com

30 septembre 2003

Un chercheur licencié pour avoir critiqué la sécurité des produits Microsoft

Information lue un peu partout sur le Web. En particulier dans USA Today, 26 septembre 2003

Daniel E. Geer Jr., expert depuis près de 30 ans dans l'analyse de la sécurité des technologie et de l'informatique, vient d'apprendre qu'il ne fait plus partie de l'entreprise AtStake qui l'employait.

Mr. Geer avait participé à la réalisation d'une étude commandée par la Computer and Communications Industry Association (CCIA) où les failles des logiciels Microsoft et le quasi monopole de l'éditeur, étaient présentés comme une source majeure de problème pour la sécurité nationale des Etats-Unis.

Or, la société AtStake a collaboré dans le passé avec Microsoft, sous forme de conseil en sécurité.

Il semble donc bien que l'étude incriminée, dans laquelle AtStake n'a aucune responsabilité, soit à l'origine du départ de Mr. Geer, dont on ignore si il a démissionné ou s'il a été licencié.

Selon Ed Black, le président de la CCIA, "C'est une tragédie que ceci arrive à quelqu'un qui parlait dans l'intérêt de la sécurité nationale. Cela donne encore plus de crédibilité au contenu du rapport".

Les observateurs spécialisés voient dans ce licenciement, un exemple de la capacité de Microsoft à faire taire ses détracteurs.

On peut lire le rapport en question à l'adresse http://www.ccianet.org/papers/cyberinsecurity.pdf

Etudiants : 30$ pour débarrasser sa machine des virus

Article dans Chronicle of Higher Education, 3 septembre 2003

L'université de North Texas a trouvé un moyen inhabituel pour lutter contre l'invasion du virus Blaster sur les ordinateurs personnels des étudiants.
Elle facture 30$ le nettoyage des ordinateurs infectés par le virus. Solution destinée à couvrir les frais occasionnés, qui n'avaient pas été budgétés.
Il faut dire qu'un ordinateur sur sept (sur les 6000 ordinateurs utilisés sur le réseau des résidences) se trouvait infecté, en moyenne à peine 15 minutes après s'être connecté au réseau.

10 juillet 2003

Un USB 2.0 peut en cacher un autre

Article dans 01 Informatique, n0 1731, 4 juillet 2003

Dans la confusion, l'USB Forum renomme ses standards pour tenter d'éclaircir le marché, mais sans y parvenir.
On avait à l'origine :
- USB 1.1 limité à 12 Mb/s
- USB 2.0 jusqu'à 480 Mb/s

Mais l'USB 1.1 a été renommé USB 2. Créant ainsi deux standards USB 2, distingués par "full speed" ou "hi speed". Pas vraiment clair.
Suite aux abus des constructeurs qui ont profité de ce flou, l'USB Forum recommande que les périphériques USB 2.0 soient labellisés "Hi speed USB", les autres conservant le titre USB tout court. Pas beaucoup mieux en terme de clarté.

Wi-FI se prépare aux excès de vitesse

Article dans 01 Informatique, n0 1731, 4 juillet 2003

Le groupe de travail 802.11n veut accélérer l'Ethernet sans fil, avec des débits réels 30 fois supérieurs à celui du 802.11b, jusqu'à 320 Mb/s.
Le groupe de travail oeuvre au niveau physique pour limiter les déperditions et augmenter avant tout le débit réel proposé aux utilisateurs. Avec d'abord de nouveaux algorithmes de compression, une meilleure gestion des erreurs et des interférences, et une nouvelle technologie d'antenne.
Le 802.11n espère ainsi obtenir d'abord des débits réels de 100 Mb/s pour atteindre à terme les 320 Mb/s. Applicables à la fois dans les bande de 2,4 et 5 Ghz, ces améliorations concernent le 802.11g et a, garantissant une compatibilité ascendante.
Attention toutefois : le groupe de travail vient de se constituer et les spécifications 802.11n ne devraient pas être finalisées avant 2005 ou 2006.
A noter également, que la comparaison des normes 802.11 en termes de débits théorique s'apparente de plus en plus à la comparaison des processeurs en ne considérant que leurs fréquences. Ainsi, le 802.11g autorise des transferts plus rapides ou sur de plus longues distances que le 802.11a (21Mb/S contre 16Mb/s réels dans un rayon de 3 mètres) alors que tous deux affichent un débit théorique de 54 Mb/s.

Point de vue: pourquoi les DSI devraient adopter la gouvernance

Article dans ZdNet week, n° du 30 juin au 13 juillet.

Dans un contexte de réduction de coûts et d'effectifs, les DSI peuvent améliorer les résultats en tentant d'utiliser les principes de la gouvernance informatique, tels que ceux des modèles ITIL et COBIT.

Les directeurs informatiques doivent faire face à de nombreux défis en 2003 : améliorer le retour sur investissement, les niveaux de services offerts et la sécurité, sans que leurs budgets ou leurs effectifs augmentent. Comment atteindre ces objectifs en étant soumis à de telles contraintes budgétaires?
Il faut modifier en profondeur la gestion des départements informatiques et adhérer à une nouvelle approche désignée sous le terme de "gouvernance informatique". La gouvernance informatique va devenir aussi importante que les infrastructures ou les applications. Et sans doute d'autant plus dans le contexte actuel, qui oblige les directeurs à faire plus avec moins.

Entre 1995 et 2000, l'accent était mis sur la vitesse de déploiement, même si c'était au détriment de la qualité ou au prix de compromis. Il en a résulté différents problèmes: dépassements de date ou de coûts , failles de sécurité, indisponibilité imprévue des services...
La gouvernance informatique vise à corriger ces mauvaises habitudes. Elle est fondée sur des processus de grande qualité, bien conçus et utilisables de façon répétitive. Plus précisément, ce système met en avant des méthodes et des procédures, impose une documentation méticuleuse et établit un plan d'amélioration constante.

Il existe plusieurs modèles de gouvernance informatique solidement implantés. Le plus populaire est l'IT Infrastructure Library (ITIL), élaboré par l'autorité gouvernementale des technologies de l'information et des télécommunications du gouvernement britannique. Ce modèle s'est répandu en Europe, et commence également à gagner l'Amérique du nord. Il définit un ensemble de pratiques dans 24 domaines.

Le COBIT (Control Objectives for Information and related Technology) est un autre exemple de gouvernance informatique bien établie. Il a été créé pour aligner les ressources et les méthodes informatiques avec les objectifs commerciaux, les standards de qualité, les contrôles de coût et les impératifs de sécurité.

De nombreuses organisations ont adopté les procédures ITIL et COBIT et ont obtenu des résultats quantifiables. Procter & Gamble a choisi le modèle ITIL en 1997 qui, affirme-t-il, lui a permis d'économiser plus de 500 millions de dollars en quatre ans. Une étude des économies réalisées dans les services financiers et comptables de l'entreprise a mis en valeur une baisse de 6 à 8 % des coûts de fonctionnement, et une réduction des équipes du secteur technologique située entre 15 et 20%.
Le gouvernement de l'Ontario a également adopté la procédure ITIL. La province canadienne avait besoin d'améliorer des services concernant 25000 utilisateurs répartis dans 1000 secteurs. En adoptant le modèle ITIL, le gouvernement a créé un bureau de service virtuel qui a amélioré la réactivité et diminué les problèmes techniques. Et il a fait baisser lescoûts de maintenance de 40%.

Le modèle COBIT peut également s'enorgueillir d'un glorieux palmarès : l'État du Kansas utilise les standards COBIT dans le cadre de sa stratégie de gouvernement virtuel. L'objectif est de conserver des coûts réduits et d'offrir des services conséquents aux utilisateurs. Dell Computer a intégré des éléments COBIT à sa politique Control Self Assessment (CSA), visant à produire un audit de gestion susceptible d'aider la société à maintenir un haut degré de qualité.

Un courrier de ministre, ou comment lutter contre le spam

Article dans Décision Micro, n° 557 le 30/06/2003

Après le café du matin... la lecture des mails. Le rituel est devenu immuable. Seulement voilà, il devient de plus en plus difficile d'isoler les messages professionnels des courriels parasites. Le spam a rapidement contaminé notre serveur de mails : certains de mes collaborateurs attribuent à ce dernier plus de la moitié des mails reçus ! Au palmarès, des sites exotiques, des ventes en ligne de produits de tous genres, des news et, plus rarement, des liens vers des sites hors la loi. Notre première tentative pour contrer cette invasion a été de mettre en place un logiciel anti-spam chargé de black lister les expéditeurs douteux. Mauvaise pioche : un important contact de notre direction s'est retrouvé interdit de séjour sur notre serveur pour avoir employé des termes jugés douteux par notre applicatif. Second réflexe : les logiciels libres. Mais ils n'apportent que peu de différences par rapport à la première solution. Nous avons alors suivi les conseils d'un site antispam qui nous suggérait de répondre par un mail type aux spammeurs. Cette initiative s'est traduite par une augmentation en flèche de la quantité de mails reçus ! Il ne restait qu'une chose à faire : ne rien faire et demander aux utilisateurs de limiter eux-mêmes les dégâts en supprimant les mails sans les ouvrir. Cette demi-solution totalement empirique est assez paradoxale : d'une part, elle est contraire aux prérogatives du service informatique, qui par définition sait tout faire mieux que les autres, d'autre part, c'est elle qui à ce jour a donné le plus de résultats. En attendant, nous continuons à chercher le logiciel miracle. Alors messieurs les éditeurs : au boulot !

M.Purple@decisionmicro.com
MM. Red, Green, Yellow et Purple sont cadres dans des services informatiques. Chacun leur tour, ils vous feront partager le fruit de leurs expériences.

25 mars 2003

E-learning : pas si simple, et pas bon marché

Lu dans Décision Micro & réseaux (n° 543 - 24 mars 2003)

[...]
Les LMS (Learning Management System) sont des progiciels lourds à déployer.
Ils sontdonc souvent destinés à des sociétés de plus de 1000 salariés.
La SNCF utilise par exemple la solution proposée par la société Docent. "Nous avons personnalisé le portail de Docent avec Accenture et l'Essec, afin d'adapter l'outil à nos besoins"
[...]

La valeur cachée de l'informatique

Dossier dans CIO Stratégie & Technologie (n° 4 - Mars 2003)

La valeur d'un système d'information et son degré de maturité reposent sur trois éléments : la stratégie, le pilotage, et l'organisation.
Si l'impact de l'informatique ne fait généralement pas de doute, il est souvent plus problématique d'en mesurer la valeur.
Les DSI expliquent l'absence de schéma directeur et de vision à moyen et long terme de l'entreprise, par un manque de temps et de ressources. Mais aussi par un défaut d'implication des directions générales et des directions financières.
L'incapacité à mesure précisément la valeur du système d'information engendre une logique de gestion par les coûts, néfaste à l'action de la DSI.
Alors quune mesure de la valeur économique de l'informatique offrirait aux directions générales la matière leur permettant d'évaluer réellement la contribution de leur système d'information.

24 mars 2003

Gestion des licences - Le DSI pirate malgré lui

Lu dans le Monde Informatique, LMI n° 973 du 14/03/2003

Gestion des licences

Le DSI, pirate malgré lui

La plupart des grandes entreprises ne gèrent pas, ou gèrent mal, leurs licences de logiciels. Leur DSI se retrouve souvent responsable de cette activité par délégation.


Par les enjeux financiers et technologiques qu'il engage, le logiciel est devenu un actif stratégique pour les entreprises. Mais son caractère immatériel rend sa gestion très complexe. Du coup, peu d'entreprises mènent une politique efficace dans ce domaine. Selon Pierre Leconte, vice-président EMEA de Software Spectrum, société qui fournit aux entreprises des services destinés à optimiser leurs investissements logiciels, "60 % des grandes entreprises ne gèrent pas, ou gèrent mal, leurs logiciels".
Ce manque de rigueur conduit à deux types de dérives. D'une part, le défaut de licences ("sous-licensing") : pour un logiciel donné, l'entreprise a procédé à plus d'installations qu'elle n'a acheté de licences. D'autre part, l'excès de licences ("sur-licensing") : l'entreprise détient plus de licences que de produits installés. Selon les chiffres issus des missions menées par Software Spectrum (*), le taux moyen de sous-licensing atteint 28 % : dans les entreprises en situation de sous-licensing, pour 100 produits installés, seules 72 licences ont été achetées. Le taux de sur-licensing, moins élevé, est de 8 % : pour 100 produits installés, 108 licences ont été achetées.
Si le sur-licensing conduit à des dépenses inutiles, le sous-licensing est beaucoup plus grave. L'entreprise se met en effet hors la loi. Coincé entre le marteau de la loi et l'enclume de la dérive des utilisateurs, le DSI peut se trouver dans une position pour le moins inconfortable. Car les risques ne sont pas minces. Lorsque le DSI a signé une délégation de pouvoir avec sa direction générale, il peut être reconnu comme auteur ou complice de contrefaçon, conformément aux dispositions de l'article L. 335-2 du Code de la propriété intellectuelle. Outre les éventuelles mesures disciplinaires dont il pourrait faire l'objet en interne, le DSI s'expose à des sanctions pénales pouvant aller jusqu'à deux ans d'emprisonnement et 150 000 euros d'amende.
Le DSI a donc intérêt à tout mettre en œuvre pour veiller au respect des règles par l'ensemble de ses interlocuteurs. A commencer par les prestataires. "Pour pallier les risques engendrés par les relations commerciales avec un fournisseur qui se révélerait coupable de contrefaçon, le DSI a intérêt à vérifier les clauses de garantie stipulées dans les contrats liant l'entreprise à ses fournisseurs", remarque Christiane Féral-Schuhl, avocate associée au cabinet Salans. Les contrats de licence de logiciel conclus avec les fournisseurs doivent notamment garantir l'entreprise contre les risques de contrefaçon résultant d'une atteinte portée au droit d'auteur d'un tiers. Il s'agit de la garantie d'éviction : elle garantit à l'entreprise que le fournisseur ne porte pas atteinte aux droits des tiers et assure une jouissance paisible du produit fourni. "Mais attention à la formulation de ces clauses de garantie, prévient Christiane Féral-Schuhl. Elles ont parfois pour effet de diminuer la protection accordée à l'entreprise qui acquiert la licence !"



Solution efficace : le logiciel d'inventaire

Vis-à-vis des interlocuteurs internes, la tâche est plus compliquée. "Nous attendons des DSI qu'ils gèrent, comme ils le font du parc matériel, leur parc logiciel et qu'ils veillent à ce que les utilisateurs n'installent pas n'importe quoi dans leur dos", explique Bertrand Salord, porte-parole de BSA (Business Software Alliance) et responsable antipiratage chez Adobe. Un logiciel d'inventaire surveillant ce qui est installé sur les postes de travail et les serveurs peut être efficace. Surtout lorsqu'un rapprochement avec le service des achats informatiques est mis en œuvre.
Mais la politique de gestion des logiciels repose d'abord sur une démarche d'information et, surtout, de sensibilisation des utilisateurs. Le DSI ne peut évidemment pas œuvrer sans le soutien de sa direction générale et sans la collaboration de la DRH. Ni sans l'appui d'un service juridique, qui l'aidera à s'y retrouver dans les méandres du droit commun, du Code du travail, du droit des libertés publiques, du droit de l'informatique. Des clauses spécifiques, inscrites dans une charte de bonne conduite ou ajoutées au règlement intérieur, voire aux contrats de travail, pourront préciser l'usage des moyens informatiques et prévoir, le cas échéant, des sanctions qui devront, en tout état de cause, être proportionnelles au but recherché.

(*) Quelque 200 missions d'audit dans des grands comptes européens (Allemagne, France et Royaume-Uni principalement) depuis deux ans.



"Informer sa direction générale des risques"
Christiane Féral-Schuhl, avocate associée au cabinet Salans
La responsabilité civile et pénale résultant de l'usage illicite de logiciels dans l'entreprise incombe aux dirigeants sociaux. Mais le directeur des systèmes d'information, à qui le pouvoir dans ce domaine est souvent délégué, peut aussi être concerné. Dans ce cas, il doit s'efforcer de mettre en place un certain nombre de mesures de prévention afin d'éviter de se retrouver dans des situations à risques. Des mesures qui commencent au niveau de la relation commerciale avec les fournisseurs, mais concernent également les interlocuteurs internes.
Le DSI doit veiller à informer sa direction générale des risques de contrefaçon auxquels s'expose l'entreprise. Il devra en particulier l'alerter en cas de dépassement du périmètre autorisé d'une licence ou lorsque des logiciels sont utilisés sans conclusion au préalable de licence. A ce titre, il est recommandé au DSI de :
- vérifier si l'entreprise dispose d'une licence pour chaque logiciel qu'elle utilise ;
- vérifier si les termes et conditions de la licence sont respectés et, en particulier, si l'entreprise ne dépasse pas le nombre maximal d'utilisateurs autorisé et/ou le nombre de postes sur lesquels le logiciel est installé ;
- informer la direction générale si l'étendue des licences est insuffisante par rapport aux besoins réels des utilisateurs.
Pour ce qui concerne les employés, le DSI doit également veiller à ce qu'ils respectent les règles d'utilisation des systèmes d'information de l'entreprise. A ce titre, il est recommandé au DSI d'informer chaque utilisateur des règles à respecter en matière de propriété intellectuelle. Il est notamment indispensable de leur rappeler qu'en l'absence d'une licence accordée par l'éditeur, il est interdit d'installer, de copier et plus généralement d'utiliser un logiciel. Il incombe aussi au DSI de veiller à ce que les applications développées par les informaticiens internes soient des œuvres originales, et non des copies d'œuvres préexistantes. La copie de quelques lignes de codes source est parfois suffisante pour caractériser la contrefaçon d'un logiciel. La reprise du code source d'un logiciel "libre" est également problématique. Elle peut avoir pour effet de faire tomber dans le régime Open Source l'ensemble du logiciel développé.

Thierry Parisot