Hoang-Quang Dao

Donner une énergie plus positive : vouloir proposer, partager, créer du lien… mon blog.

Posts Tagged ‘Gestion’

Management et Leadership de la gestion projet

Posted by hoangquangdao sur 4 avril 2011

Un grand nombre d’articles sur la gestion de projets axés
sur les aspects techniques du travail (par exemple, le dernier outil, le modèle
ou technique pour aider à gérer le contenu, les horaires, et des personnes),
mais il est tout aussi important de se concentrer sur les aspects sociaux et
culturels de la gestion projet. Le leadership, l’esprit d’équipe, la négociation,
la résolution de problèmes et la politique ont également un impact significatif
sur la réussite du projet.

Les cadres de direction peuvent être formés dans les écoles
de commerce et des cours de perfectionnement professionnel. On peut identifier
trois comportements spécifiques de leadership que le chef de projet doit
démontrer, en plus de l’exécution des projets avec succès. Voici mon point de
vue sur les trois comportements de leadership.

Comportements de leadership

Démontrer une vraie culture du résultat

La gestion de projet n’est pas facile ou rempli de la
gloire. La réalité est dure et les projets sont peuvent être stressant,
frustrant ou ont des difficultés administratives qui peuvent nuire à l’objectif
final. Se concentrer sur les tâches qui doivent être accomplies (quel que soit
les obstacles) et garder l’objectif final à l’esprit est plus facile à dire
qu’à faire, mais les deux concepts sont essentiels quand même.

Un chef de projet efficace doit assumer sa responsabilité
pour atteindre les résultats définis par le projet, ce qui signifie que vous
pouvez ne pas être en mesure de se contenter de déléguer des tâches aux autres et
d’attendre la mise à jour du statut sans mettre la main à la pate. Sur certains
de mes projets, je n’ai jamais pensé que je serais la personne responsable pour
le nettoyage des données dans les systèmes existants ou d’effectuer des tâches
domestiques et administratives en cours de préparation pour l’atelier du
lendemain, mais parfois, remplir des tâches domestiques et se concentrer sur le
résultat final aide à faire avancer le projet.

Etre en quête de vérité

Afin de prendre les meilleures décisions, les chefs de
projet ont besoin de savoir le vrai problème ou les risques affectant le
projet. Les chefs de projets efficaces doivent exiger la vérité de leurs
équipes, puis de présenter la vérité à leur manager et leurs pairs. Minimiser
les problèmes et les questions, se cacher avec des explications floues n’aide
pas l’équipe projet ou le chef de projet à réussir.  En demandant aux membres de l’équipe d’expliquer
la situation en termes basiques, sans la rhétorique corporatiste ou spin
politique, toute l’équipe en bénéficiera.

Démontrer du courage

Les projets ne se déroulent pas toujours comme prévu, et
c’est le rôle du chef de projet de présenter l’avancement et l’état des lieux de
la situation actuelle et décrit les mesures correctives nécessaires pour améliorer
l’efficacité du projet. Dans certaines cultures organisationnelles, il y a une
tendance à éviter les rapports de mauvaises nouvelles jusqu’à ce qu’il soit
trop tard. Si vous présentez une modification positivement, on il peut vous
donner un peu plus de temps pour résoudre les problèmes, mais quand un projet
est en difficulté, les chefs de projet ont souvent besoin de soutien et
d’attention pour aider à renverser la situation.

Il faut le courage de communiquer les problèmes rencontrés
dans le projet et ne pas hésiter à demander de l’aide. Il faut du courage pour
avoir une conversation avec un membre de l’équipe qui n’est pas performant ou
pour parler à un collègue qui ne fournit pas le soutien nécessaire. Il faut du
courage pour prendre des décisions difficiles comme annuler un projet, de faire
un retour arrière sur une sauvegarde ou de sortir un collaborateur du projet. Comme
avec les chefs de projet, des situations sont difficiles, mais il faut traiter
avec eux.

En plus

Un engagement à la satisfaction du client, mettant l’accent sur la
qualité et l’amélioration continue sont des comportements de leadership
également. Les chefs de projet accomplis possèdent les compétences techniques
de gestion de projet et les comportements de leadership pour réaliser un
projet.

Publicités

Posted in Management, Stratégie | Tagué: , , , , | Leave a Comment »

Les premiers conseils aux utilisateurs

Posted by hoangquangdao sur 13 décembre 2010

Introduction

Les utilisateurs n’ont pas besoin d’une connaissance encyclopédique de la façon dont leurs ordinateurs fonctionnent ou la façon dont le réseau est configuré – mais ils peuvent avoir besoin de renseignements un peu technique ici et là. Cet article décrit certains principes de base qui les aideront (et la DSI) pour travailler plus efficacement.

Pour être efficace dans leur travail et contribuer à la valeur ajoutée de l’entreprise, les utilisateurs ont besoin d’une information minimale des technologies de l’information. Ce dont ils ont exactement besoin de savoir est très variable d’un environnement à l’autre. Mais dans la plupart des organisations, ils devraient au moins être en mesure de comprendre et de suivre certaines des meilleures pratiques, y compris la façon de rendre compte efficacement des problèmes et la façon de sauvegarder leurs données. Souvent, cette tâche de formation des utilisateurs devient la responsabilité du support technique.

Quelques conseils importants à enseigner aux utilisateurs

Redémarrage avant d’appeler à l’aide

Bien qu’en demandant aux utilisateurs de redémarrer quand ils rencontrent un problème peut sembler être une simple tactique pour retarder la résolution, c’est pourtant un fait que le redémarrage résout apparemment une multitude d’erreurs réelles ou perçues. Même si un redémarrage ne résout pas le problème, le simple fait que le problème se reproduit après un redémarrage peut donner un indice important au support technique pour le diagnostic et inciter à la prudence. Le redémarrage n’est pas une panacée pour tous les maux d’ordinateur, et c’est même contre-indiqué dans certains cas, mais de façon appropriée et correctement appliqué, c’est un outil utile et simple pour les utilisateurs.

Signalement d’un problème informatique

En plus de connaître la procédure à suivre pour signaler des problèmes d’ordinateur, par exemple un e-mail, les utilisateurs ont besoin de savoir quelle information va aider à accélérer le processus de résolution. Ils peuvent facilement être formés pour rendre compte efficacement des problèmes s’ils sont dotés d’un formulaire qui liste les informations appropriées, telles que les messages d’erreur, les applications ouvertes, que faisaient-ils lorsque le problème est survenu, et si ils peuvent reproduire le problème. Il faut toujours poser ces questions aux utilisateurs, qui serviront aussi de formation et les empêchera de donner soit trop peu d’information, soit de proposer eux même un diagnostic du problème au lieu des symptômes.

Maintenir les mots de passe en lieu sûrs

Il ne sert à rien d’avoir un mot de passe si c’est écrit dans un endroit non sécurisé ou partagés entre les collaborateurs. Parfois écrits sur des post-it joint à des moniteurs, inscrit à l’encre indélébile sur le côté de boîtiers d’ordinateurs, écrit sur le dos des mains, et même affiché comme du texte de l’économiseur d’écran. Les utilisateurs ne réalisent pas l’impact d’écrire les mots de passe, cependant, ils comprennent que c’est risqué. Une politique de mot de passe intelligemment conçue, adaptée aux besoins de sécurité et bien communiquée aux utilisateurs, va certainement réduire l’incidence de la négligence mot de passe.

Construction de mots de passe sécurisés

On peut profiter de l’occasion de la formation de l’importance des mots de passe, pour dispenser l’enseignement de la formation d’un mot de passe sécurisé. Dans une certaine mesure, la construction du mot de passe est dictée par les contraintes mises en œuvre par le système de sécurité, mais dans la plupart des cas, ces contraintes ne sont pas suffisantes pour empêcher les utilisateurs de créer des mots de passe faciles à déchiffrer.

Ce qui constitue un mot de passe sécurisé varie en fonction de l’environnement, mais en règle générale, les noms des membres de la famille, le séquençage des chiffres et des mots et des phrases évidentes doivent être évités. Des chiffres au hasard et un mélange de ponctuation est généralement encouragé. De toute évidence, un équilibre entre la sécurité et la commodité doit être trouvé. La construction de mot de passe sécurisé est présentée dans cet article « Aider les utilisateurs à créer des mots de passe complexes qui sont faciles à retenir »

La pratique de l’informatique sécurisée tout en voyageant

Les dispositifs portables, PDA, ou d’autres imposent une vigilance accrue afin de prévenir l’accès non autorisé. Les utilisateurs ont besoin de savoir comment protéger leurs données en dehors du bureau et des outils appropriés pour le faire. Par exemple, les codes d’accès, les noms et mots de passe ne doivent pas être écrit dans un ordinateur portable; les données sensibles doivent être cryptées et / ou stockées sur des périphériques de stockage de données séparément des ordinateurs portables qui ne doivent jamais être laissés sans surveillance, et doivent être fixés ou rangés sous cléf lorsqu’ils ne sont pas utilisés.

Empêcher la perte des données

Les utilisateurs doivent savoir que les sauvegardes ne se font pas par magie, et que s’ils suppriment un fichier avant qu’il n’ait été sauvegardé, il peut ne pas être récupéré. Dans la plupart des environnements, les utilisateurs sont au moins partiellement responsable de leur sauvegarde des données, qu’il s’agisse de de fichiers à plat ou dans une application. Les utilisateurs ont besoin de savoir ce qui est sauvegardé et quand et pas simplement supposer que tous les fichiers qu’ils créent ou modifient, indépendamment de l’emplacement, seront sauvegardés. Cela est particulièrement vrai pour les utilisateurs d’ordinateurs portables, lecteurs amovibles, et d’autres appareils mobiles.

Rendre les utilisateurs conscients des routines de sauvegarde peut également avoir des effets secondaires habituellement souhaitable de réduire le nombre de dossiers personnels enregistrés à des emplacements sauvegardés.

La politique d’observation d’utilisation

Quand il s’agit de l’utilisation personnelle des ressources informatiques d’entreprise, la plupart des organisations ont une sorte de politique, plus ou moins rigoureusement appliquée, la définition de ce qui est et ce qui n’est pas d’usage acceptable. De manière générale, ces politiques sont mises en place pour protéger l’entreprise contre les poursuites judiciaires et pour protéger l’intégrité de l’infrastructure informatique. Pour être efficaces, ces politiques doivent être adaptés à l’environnement, être clairement communiqués, et être exécutoire, avec des conséquences bien définies pour les contrevenants.

Quelle que soit la force ou le contenu de la politique, les utilisateurs devraient savoir que ce n’est pas acceptable de la violer, et encore moins de manière sournoise car ils seront toujours démasqués. Car ils doivent savoir que le service informatique a des mesures en place pour détecter les tentatives de violation. Même si ce n’est pas le rôle du service informatique de faire la police de conformité, il est obligé de le faire pour protéger le réseau et leur poste.

Etre soigné dans l’exercice d’envoi d’e-mails

Combien de fois a-t-on été amené à rappeler un e-mail accidentellement envoyé à la mauvaise personne ou des personnes? Indépendamment de la politique des gestions des e-mails d’une entreprise, les utilisateurs doivent être conscients des dangers et apprendre à faire preuve de prudence : Pensez avant d’appuyer sur Répondre à tous, destinataires revérifier avant de cliquer sur Envoyer, s’abstenir d’utiliser le système de messagerie d’entreprise pour messages non professionnels, et de considérer l’e-mail comme des cartes postales au lieu de lettres.

Protection contre les virus, le phishing, les logiciels malveillants et autres saletés

Bien qu’il soit généralement de la responsabilité des professionnels de l’informatique de protéger les ressources de l’entreprise, cette protection ne peut jamais être à cent pour cent à toute épreuve, cela dépend aussi de la vigilance de l’utilisateur. Les utilisateurs doivent avoir appris à reconnaître et à traiter les menaces ainsi que les conséquences. Ils ont besoin de disposer d’informations précises sur la façon d’identifier le phishing et les e-mails malveillants qui peuvent  apparaître comme un motif légitime de communiquer des informations. Ils doivent être avertis de ne pas ouvrir des e-mails provenant de sources inconnues, de ne pas ouvrir les pièces jointes non identifiés, de ne pas entrer leur adresse e-mail d’entreprise sur les sites Web, et de ne pas désactiver toute protection sur leur ordinateur. Ils doivent comprendre la nécessité de rester au top des mises à jour antivirus. Des rapports fréquents de nouvelles menaces et les statistiques de la façon dont de nombreux virus ont été pris au sein de l’organisation peuvent également aider à augmenter leur sensibilisation à la sécurité.

Le support technique est plus efficace lorsque les demandes sont fournies avec du chocolat

Cela ne nécessite aucune explication supplémentaire.

 

Posted in IT | Tagué: , , | Leave a Comment »

Mener à bien un projet

Posted by hoangquangdao sur 7 décembre 2010

L’une des fonctions les plus importantes d’un département informatique est la capacité à mener à bien des projets, c’est-à-dire aboutir à un résultat dans une durée déterminée par des actions précises. Les tâches sur les technologies de l’information, comme le maintien du réseau et la stabilité des serveurs, des responsables IT sont supplantées par une mission de référent pour les projets qui permettent de les jugés objectivement sur leur réussite ou l’échec. Cet article présente quelques piliers de la réussite projet.

Un projet SI n’aboutit pas à du vide

Un projet SI est souvent constitué de tas de spécifications techniques autant au niveau du logiciel que du matériel et interagissant de façon complexe entre les services concernés. Il n’est pas étonnant que dans la plupart des cas, les projets SI sont inondés dans les détails. Il est alors facile de s’enliser dans ces spécifications et d’oublier que, à la fin de la journée, tous les projets SI sont liés à un objectif commercial. Cet objectif pourrait être simple, comme la mise en œuvre de mutualisation de serveurs pour réduire les coûts, ou il peut être plus cérébral, comme la mise en œuvre d’un entrepôt de données pour fournir des analyses détaillées du marché pour favoriser pénétration dans de nouveaux marchés.

Quelle que soit l’objectif, si le responsable SI garde les objectifs d’entreprise en tête de toutes les discussions et comme cadre dans les discussions techniques ou au sein d’un projet, les objectifs déclarés du projet sont susceptibles d’être atteint, et l’initiative sera plus acceptable pour les objectifs plus personnel qui ne sont pas déclarés.

Mettre en œuvre les processus, pas seulement un
logiciel

La plupart des applications logicielles d’entreprise suppose un processus qui leur correspond. Il n’est donc pas étonnant de voir dans le choix du logiciel lui-même, le choix également du processus associé, l’exemple du choix d’un système complexe ERP qui dicte une approche recommandée pour tout, de l’émission des factures à la gestion de la masse salariale avec des outils de publication en ligne qui s’attendent à une série définie de mesures à suivre.

Le processus et les « façons de faire » que le logiciel délivre,  sont tout aussi importants que les interfaces ou le design de l’outil. Il faut pouvoir modifier en profondeur l’une et l’autre.

D’abord décider

Rien ne pompe plus l’énergie d’un projet qu’un long processus décisionnel. Lorsque 15 couches de management doit être consulté, d’innombrables réunions tenues, et une foule d’opposants apportés dont la seule fonction est de dire pourquoi « Cela ne marchera jamais »..
Avant même de commencer le projet, avec un tel manque de prise de décisioncritique, le projet est voué à l’échec.

Pour y remédier, il faut définir comment les décisions critiques seront prises, qui a le pouvoir de décision. Il est préférable de prendre une décision imparfaite qui se déplace.

Apportez une règle de prise de décision

Dans les premiers stades du projet, déterminer les objectifs est critique pour chaque phase du projet. Certains objectifs sont plus importants que d’autres, tout comme certains éléments peut être la portée des exigences. En faisant ces premières décisions, il est prenant que lorsque le projet passe d’une phase à une autre ou est à risque d’échec, puisque les
critères sont connus à l’avance et non soumis à de fréquentes révisions dans les phases ultérieures du projet. Définir les critères de sortie pour chaque phase permet également d’éviter la tendance à se précipiter aux phases initiales d’un projet de travail.

Plus le responsable SI prendra les décisions tôt, plus il sera susceptible d’agir dans le calme et raisonnée des décisions qui peuvent être invoqués plus tard dans le projet. Cela fournit également une référence de la façon dont un projet est conforme aux objectifs initiaux, en évitant le risque de changer la portée et compromettre les exigences.

Associer à bon escient

Les partenaires de mise en œuvre sont un élément essentiel de tout projet informatique – peut-être même plus que les logiciels et le matériel clé en main. Les critères de choix d’un partenaire sont :

  • un bon ajustement de l’organisation de l’entreprise
  • des personnes expérimentées
  • des références de haute qualité
  • les curriculum vitae de profils qui pourraient bientôt devenir « indisponible »
  • les propositions présentées sur des centaines de pages, détaillant moins la manière dont il va aider à résoudre les problèmes

Il n’y a pas de honte à l’embauche d’un prestataire externe pour aider les partenaires potentiels de mise en œuvre. Perdre un minimum de temps et d’argent est évidemment préférable à une perte de temps coûteuse en changeant en cours de chemin de projet sur la route.

Posted in Management, Stratégie | Tagué: , , | Leave a Comment »

Gestion des utilisateurs difficiles

Posted by hoangquangdao sur 3 décembre 2010

Introduction

Il est facile de se plaindre au sujet des utilisateurs ennuyeux et qu’il n’y a rien qu’on ne puisse faire à leur sujet. Mais il y a quelques techniques pour contourner ou atténuer certains de cas d’aggravation.

Grogner sur divers aspects de notre travail, en particulier la gestion du support utilisateur, est beaucoup trop facile à faire. Tout le monde le fait, et il peut même y avoir une valeur thérapeutique et de divertissement. Mais peut-être nos énergies seraient mieux dépensées pour trouver des solutions à nos problèmes au lieu de se plaindre à leur sujet. Voici quelques suggestions pour faire face aux situations les plus communes.

Cas pratiques

1. Les utilisateurs qui ne peuvent pas fournir des informations utiles

Il est raisonnable de s’attendre à ce qu’un utilisateur moyen connaisse la bonne façon de signaler un problème informatique ? Malheureusement pas. Mais un peu d’éducation ne peut passer par un long chemin. Une méthode simple de la formation à nos utilisateurs pour signaler des problèmes avec précision est tout simplement leur posant les questions appropriées, comme un mécanicien ou un médecin.

Pour une voiture :
– « Comment décririez-vous le bruit qu’elle faisait ? »
Pour un patient :
– « Pouvez-vous me montrer où ça fait mal ? »

Au lieu de perdre patience avec l’utilisateur, il faut donc utiliser des questions appropriées pour les accompagner et essayer d’obtenir les renseignements dont on a besoin pour résoudre leur problème.

Exemple de cas pratique :
– Utilisateur: « Le serveur e-mail est en panne. »
– Support technique : « Humm, je suis désolé que vous avez un problème pour accéder à votre e-mail. Qu’est-ce qui se passe exactement ? Qu’est-ce qui vous fait amène à penser que le serveur e-mail soit en panne ? Avez-vous reçu un message d’erreur lorsque vous essayez d’ouvrir une session ? Êtes-vous capable d’accéder à d’autres applications sur le réseau ? »

En quelques secondes, cette technique est en mesure de confirmer le souci de l’utilisateur, obtenir les informations nécessaires pour résoudre le problème, et commencer le processus de formation de l’utilisateur à rapporter avec précision les problèmes informatiques.

2. Les utilisateurs qui nient avoir fait quelque chose qui peut avoir causé la problème

Si on veut vraiment savoir ce qu’un utilisateur a pu faire, on n’a pas d’autre façon de faire que d’essayer de se mettre à sa place en ignorant avoir fait quelque chose de mal. Cela peut être problématique parce que le support informatique fait l’apologie de leur action, surtout si celle-ci a violée la politique de l’entreprise.

La technique de recherche de ce que les utilisateurs ont pu faire à leur ordinateur est un peu comme trouver où un adolescent a vraiment passé sa nuit dernière. Parfois, pour découvrir la vérité, il est nécessaire d’éliminer la menace de représailles ou de punition, peut-être en offrant l’amnistie en échange de l’honnêteté. Une fois qu’on a découvert ce que les utilisateurs ont fait réellement, on peut utiliser d’autres méthodes pour décourager ce type de comportement à l’avenir, par exemple en les informant que le problème va prendre du temps à être résolu, ou en leur donnant une machine d’emprunt beaucoup plus lente à utiliser pendant l’intérim.

3. Les utilisateurs perturbateurs, distraits et intrusifs

Encore une fois, il s’agit de prendre le temps de former ce genre d’utilisateur dans cette situation. Par exemple lorsqu’on essaie de résoudre un problème particulièrement difficile et qu’on est constamment interrompu par des questions et des suggestions d’un utilisateur. On peut envisager l’une des approches suivantes:
– Une fois que l’utilisateur ait appelé le support technique, prendre l’ordinateur dans son bureau pour y travailler en privé
– Résoudre les problèmes à distance
– Impliquer les utilisateurs en leur attribuant un rôle dans le processus de dépannage. Par exemple, lui demander d’essayer de reproduire le problème sur l’ordinateur de quelqu’un d’autre ou de prendre des notes sur ce que le support technique fait, ce sera que bénéfique pour le support ou bien l’utilisateur va soudainement se rappeler quelque chose qu’il avait à faire.

4. Les utilisateurs qui ont un problème grave pendant la pause déjeuner ou ceux qui demandent un support sur un ordinateur personnel

Il n’y a pas de méthode toujours efficace pour faire face à ce genre de situation, surtout si on ne veut pas paraître impoli et désagréable. Dans certains cas, il est facile de plaider l’ignorance et de diriger ces utilisateurs vers d’autres ressources, telles que leur magasin de l’ordinateur local. Dans d’autres cas, on peut leur suggérer un repas offert en compensation de leur consacrer 30 minutes de consultation. Ou encore, échanger des connaissances informatiques pour des conseils fiscaux. Il est difficile de généraliser à propos de cette situation, cela dépend vraiment de la relation avec les utilisateurs et comment ils font leur approchent.

5. Les utilisateurs qui convoquent le support à leur bureau avec un problème urgent en le faisant patienter

Quand cela se produit, il est raisonnable d’attendre quelques instants. Mais lorsque les utilisateurs ne montrent aucun signe à interrompre leurs appels téléphoniques ou de ce qu’ils sont en train de faire, il suffit de laisser une note sur leur bureau en leur demandant de rappeler quand ils seront libres – et de sortir. En fonction des relations avec ces utilisateurs, on peut également essayer d’exprimer ses sentiments sur ce genre de situation.

Posted in IT, Management | Tagué: , | Leave a Comment »