Hoang-Quang Dao

Donner une énergie plus positive : vouloir proposer, partager, créer du lien… mon blog.

Posts Tagged ‘Utilisateurs’

Les premiers conseils aux utilisateurs

Posted by hoangquangdao sur 13 décembre 2010

Introduction

Les utilisateurs n’ont pas besoin d’une connaissance encyclopédique de la façon dont leurs ordinateurs fonctionnent ou la façon dont le réseau est configuré – mais ils peuvent avoir besoin de renseignements un peu technique ici et là. Cet article décrit certains principes de base qui les aideront (et la DSI) pour travailler plus efficacement.

Pour être efficace dans leur travail et contribuer à la valeur ajoutée de l’entreprise, les utilisateurs ont besoin d’une information minimale des technologies de l’information. Ce dont ils ont exactement besoin de savoir est très variable d’un environnement à l’autre. Mais dans la plupart des organisations, ils devraient au moins être en mesure de comprendre et de suivre certaines des meilleures pratiques, y compris la façon de rendre compte efficacement des problèmes et la façon de sauvegarder leurs données. Souvent, cette tâche de formation des utilisateurs devient la responsabilité du support technique.

Quelques conseils importants à enseigner aux utilisateurs

Redémarrage avant d’appeler à l’aide

Bien qu’en demandant aux utilisateurs de redémarrer quand ils rencontrent un problème peut sembler être une simple tactique pour retarder la résolution, c’est pourtant un fait que le redémarrage résout apparemment une multitude d’erreurs réelles ou perçues. Même si un redémarrage ne résout pas le problème, le simple fait que le problème se reproduit après un redémarrage peut donner un indice important au support technique pour le diagnostic et inciter à la prudence. Le redémarrage n’est pas une panacée pour tous les maux d’ordinateur, et c’est même contre-indiqué dans certains cas, mais de façon appropriée et correctement appliqué, c’est un outil utile et simple pour les utilisateurs.

Signalement d’un problème informatique

En plus de connaître la procédure à suivre pour signaler des problèmes d’ordinateur, par exemple un e-mail, les utilisateurs ont besoin de savoir quelle information va aider à accélérer le processus de résolution. Ils peuvent facilement être formés pour rendre compte efficacement des problèmes s’ils sont dotés d’un formulaire qui liste les informations appropriées, telles que les messages d’erreur, les applications ouvertes, que faisaient-ils lorsque le problème est survenu, et si ils peuvent reproduire le problème. Il faut toujours poser ces questions aux utilisateurs, qui serviront aussi de formation et les empêchera de donner soit trop peu d’information, soit de proposer eux même un diagnostic du problème au lieu des symptômes.

Maintenir les mots de passe en lieu sûrs

Il ne sert à rien d’avoir un mot de passe si c’est écrit dans un endroit non sécurisé ou partagés entre les collaborateurs. Parfois écrits sur des post-it joint à des moniteurs, inscrit à l’encre indélébile sur le côté de boîtiers d’ordinateurs, écrit sur le dos des mains, et même affiché comme du texte de l’économiseur d’écran. Les utilisateurs ne réalisent pas l’impact d’écrire les mots de passe, cependant, ils comprennent que c’est risqué. Une politique de mot de passe intelligemment conçue, adaptée aux besoins de sécurité et bien communiquée aux utilisateurs, va certainement réduire l’incidence de la négligence mot de passe.

Construction de mots de passe sécurisés

On peut profiter de l’occasion de la formation de l’importance des mots de passe, pour dispenser l’enseignement de la formation d’un mot de passe sécurisé. Dans une certaine mesure, la construction du mot de passe est dictée par les contraintes mises en œuvre par le système de sécurité, mais dans la plupart des cas, ces contraintes ne sont pas suffisantes pour empêcher les utilisateurs de créer des mots de passe faciles à déchiffrer.

Ce qui constitue un mot de passe sécurisé varie en fonction de l’environnement, mais en règle générale, les noms des membres de la famille, le séquençage des chiffres et des mots et des phrases évidentes doivent être évités. Des chiffres au hasard et un mélange de ponctuation est généralement encouragé. De toute évidence, un équilibre entre la sécurité et la commodité doit être trouvé. La construction de mot de passe sécurisé est présentée dans cet article « Aider les utilisateurs à créer des mots de passe complexes qui sont faciles à retenir »

La pratique de l’informatique sécurisée tout en voyageant

Les dispositifs portables, PDA, ou d’autres imposent une vigilance accrue afin de prévenir l’accès non autorisé. Les utilisateurs ont besoin de savoir comment protéger leurs données en dehors du bureau et des outils appropriés pour le faire. Par exemple, les codes d’accès, les noms et mots de passe ne doivent pas être écrit dans un ordinateur portable; les données sensibles doivent être cryptées et / ou stockées sur des périphériques de stockage de données séparément des ordinateurs portables qui ne doivent jamais être laissés sans surveillance, et doivent être fixés ou rangés sous cléf lorsqu’ils ne sont pas utilisés.

Empêcher la perte des données

Les utilisateurs doivent savoir que les sauvegardes ne se font pas par magie, et que s’ils suppriment un fichier avant qu’il n’ait été sauvegardé, il peut ne pas être récupéré. Dans la plupart des environnements, les utilisateurs sont au moins partiellement responsable de leur sauvegarde des données, qu’il s’agisse de de fichiers à plat ou dans une application. Les utilisateurs ont besoin de savoir ce qui est sauvegardé et quand et pas simplement supposer que tous les fichiers qu’ils créent ou modifient, indépendamment de l’emplacement, seront sauvegardés. Cela est particulièrement vrai pour les utilisateurs d’ordinateurs portables, lecteurs amovibles, et d’autres appareils mobiles.

Rendre les utilisateurs conscients des routines de sauvegarde peut également avoir des effets secondaires habituellement souhaitable de réduire le nombre de dossiers personnels enregistrés à des emplacements sauvegardés.

La politique d’observation d’utilisation

Quand il s’agit de l’utilisation personnelle des ressources informatiques d’entreprise, la plupart des organisations ont une sorte de politique, plus ou moins rigoureusement appliquée, la définition de ce qui est et ce qui n’est pas d’usage acceptable. De manière générale, ces politiques sont mises en place pour protéger l’entreprise contre les poursuites judiciaires et pour protéger l’intégrité de l’infrastructure informatique. Pour être efficaces, ces politiques doivent être adaptés à l’environnement, être clairement communiqués, et être exécutoire, avec des conséquences bien définies pour les contrevenants.

Quelle que soit la force ou le contenu de la politique, les utilisateurs devraient savoir que ce n’est pas acceptable de la violer, et encore moins de manière sournoise car ils seront toujours démasqués. Car ils doivent savoir que le service informatique a des mesures en place pour détecter les tentatives de violation. Même si ce n’est pas le rôle du service informatique de faire la police de conformité, il est obligé de le faire pour protéger le réseau et leur poste.

Etre soigné dans l’exercice d’envoi d’e-mails

Combien de fois a-t-on été amené à rappeler un e-mail accidentellement envoyé à la mauvaise personne ou des personnes? Indépendamment de la politique des gestions des e-mails d’une entreprise, les utilisateurs doivent être conscients des dangers et apprendre à faire preuve de prudence : Pensez avant d’appuyer sur Répondre à tous, destinataires revérifier avant de cliquer sur Envoyer, s’abstenir d’utiliser le système de messagerie d’entreprise pour messages non professionnels, et de considérer l’e-mail comme des cartes postales au lieu de lettres.

Protection contre les virus, le phishing, les logiciels malveillants et autres saletés

Bien qu’il soit généralement de la responsabilité des professionnels de l’informatique de protéger les ressources de l’entreprise, cette protection ne peut jamais être à cent pour cent à toute épreuve, cela dépend aussi de la vigilance de l’utilisateur. Les utilisateurs doivent avoir appris à reconnaître et à traiter les menaces ainsi que les conséquences. Ils ont besoin de disposer d’informations précises sur la façon d’identifier le phishing et les e-mails malveillants qui peuvent  apparaître comme un motif légitime de communiquer des informations. Ils doivent être avertis de ne pas ouvrir des e-mails provenant de sources inconnues, de ne pas ouvrir les pièces jointes non identifiés, de ne pas entrer leur adresse e-mail d’entreprise sur les sites Web, et de ne pas désactiver toute protection sur leur ordinateur. Ils doivent comprendre la nécessité de rester au top des mises à jour antivirus. Des rapports fréquents de nouvelles menaces et les statistiques de la façon dont de nombreux virus ont été pris au sein de l’organisation peuvent également aider à augmenter leur sensibilisation à la sécurité.

Le support technique est plus efficace lorsque les demandes sont fournies avec du chocolat

Cela ne nécessite aucune explication supplémentaire.

 

Publicités

Posted in IT | Tagué: , , | Leave a Comment »

Gestion des utilisateurs difficiles

Posted by hoangquangdao sur 3 décembre 2010

Introduction

Il est facile de se plaindre au sujet des utilisateurs ennuyeux et qu’il n’y a rien qu’on ne puisse faire à leur sujet. Mais il y a quelques techniques pour contourner ou atténuer certains de cas d’aggravation.

Grogner sur divers aspects de notre travail, en particulier la gestion du support utilisateur, est beaucoup trop facile à faire. Tout le monde le fait, et il peut même y avoir une valeur thérapeutique et de divertissement. Mais peut-être nos énergies seraient mieux dépensées pour trouver des solutions à nos problèmes au lieu de se plaindre à leur sujet. Voici quelques suggestions pour faire face aux situations les plus communes.

Cas pratiques

1. Les utilisateurs qui ne peuvent pas fournir des informations utiles

Il est raisonnable de s’attendre à ce qu’un utilisateur moyen connaisse la bonne façon de signaler un problème informatique ? Malheureusement pas. Mais un peu d’éducation ne peut passer par un long chemin. Une méthode simple de la formation à nos utilisateurs pour signaler des problèmes avec précision est tout simplement leur posant les questions appropriées, comme un mécanicien ou un médecin.

Pour une voiture :
– « Comment décririez-vous le bruit qu’elle faisait ? »
Pour un patient :
– « Pouvez-vous me montrer où ça fait mal ? »

Au lieu de perdre patience avec l’utilisateur, il faut donc utiliser des questions appropriées pour les accompagner et essayer d’obtenir les renseignements dont on a besoin pour résoudre leur problème.

Exemple de cas pratique :
– Utilisateur: « Le serveur e-mail est en panne. »
– Support technique : « Humm, je suis désolé que vous avez un problème pour accéder à votre e-mail. Qu’est-ce qui se passe exactement ? Qu’est-ce qui vous fait amène à penser que le serveur e-mail soit en panne ? Avez-vous reçu un message d’erreur lorsque vous essayez d’ouvrir une session ? Êtes-vous capable d’accéder à d’autres applications sur le réseau ? »

En quelques secondes, cette technique est en mesure de confirmer le souci de l’utilisateur, obtenir les informations nécessaires pour résoudre le problème, et commencer le processus de formation de l’utilisateur à rapporter avec précision les problèmes informatiques.

2. Les utilisateurs qui nient avoir fait quelque chose qui peut avoir causé la problème

Si on veut vraiment savoir ce qu’un utilisateur a pu faire, on n’a pas d’autre façon de faire que d’essayer de se mettre à sa place en ignorant avoir fait quelque chose de mal. Cela peut être problématique parce que le support informatique fait l’apologie de leur action, surtout si celle-ci a violée la politique de l’entreprise.

La technique de recherche de ce que les utilisateurs ont pu faire à leur ordinateur est un peu comme trouver où un adolescent a vraiment passé sa nuit dernière. Parfois, pour découvrir la vérité, il est nécessaire d’éliminer la menace de représailles ou de punition, peut-être en offrant l’amnistie en échange de l’honnêteté. Une fois qu’on a découvert ce que les utilisateurs ont fait réellement, on peut utiliser d’autres méthodes pour décourager ce type de comportement à l’avenir, par exemple en les informant que le problème va prendre du temps à être résolu, ou en leur donnant une machine d’emprunt beaucoup plus lente à utiliser pendant l’intérim.

3. Les utilisateurs perturbateurs, distraits et intrusifs

Encore une fois, il s’agit de prendre le temps de former ce genre d’utilisateur dans cette situation. Par exemple lorsqu’on essaie de résoudre un problème particulièrement difficile et qu’on est constamment interrompu par des questions et des suggestions d’un utilisateur. On peut envisager l’une des approches suivantes:
– Une fois que l’utilisateur ait appelé le support technique, prendre l’ordinateur dans son bureau pour y travailler en privé
– Résoudre les problèmes à distance
– Impliquer les utilisateurs en leur attribuant un rôle dans le processus de dépannage. Par exemple, lui demander d’essayer de reproduire le problème sur l’ordinateur de quelqu’un d’autre ou de prendre des notes sur ce que le support technique fait, ce sera que bénéfique pour le support ou bien l’utilisateur va soudainement se rappeler quelque chose qu’il avait à faire.

4. Les utilisateurs qui ont un problème grave pendant la pause déjeuner ou ceux qui demandent un support sur un ordinateur personnel

Il n’y a pas de méthode toujours efficace pour faire face à ce genre de situation, surtout si on ne veut pas paraître impoli et désagréable. Dans certains cas, il est facile de plaider l’ignorance et de diriger ces utilisateurs vers d’autres ressources, telles que leur magasin de l’ordinateur local. Dans d’autres cas, on peut leur suggérer un repas offert en compensation de leur consacrer 30 minutes de consultation. Ou encore, échanger des connaissances informatiques pour des conseils fiscaux. Il est difficile de généraliser à propos de cette situation, cela dépend vraiment de la relation avec les utilisateurs et comment ils font leur approchent.

5. Les utilisateurs qui convoquent le support à leur bureau avec un problème urgent en le faisant patienter

Quand cela se produit, il est raisonnable d’attendre quelques instants. Mais lorsque les utilisateurs ne montrent aucun signe à interrompre leurs appels téléphoniques ou de ce qu’ils sont en train de faire, il suffit de laisser une note sur leur bureau en leur demandant de rappeler quand ils seront libres – et de sortir. En fonction des relations avec ces utilisateurs, on peut également essayer d’exprimer ses sentiments sur ce genre de situation.

Posted in IT, Management | Tagué: , | Leave a Comment »