ABC de la gestion de projet Les outils informatiques

Slides:



Advertisements
Présentations similaires
Copyright ©: SAMSUNG & Samsung Hope for Youth. All rights reserved Tutorials Internet : Configurer une adresse Niveau : Débutant.
Advertisements

Mars 2006 OLMEK Développé par Item Centric, Olmek est une solution novatrice de protection des données informatiques, garantissant un niveau de confidentialité
Utilisation ou copie interdites sans citation Rémi Bachelet – Ecole Centrale de Lille 1 CentraleWiki : fonctionnement Image : SourceSource École Centrale.
Le developpement web  Préparé par : ASSAL Lamiae JAMALI Zakarya
Formation au portail SIMBAD
ATELIER 2 Quelques services de communication utilisés dans le contexte scolaire.
Webex.
LE MODÈLE DE DOCUMENT WORD
Cursus des formations informatique Programme
ABC de la gestion de projet
Service aux personnes assurées
Ouverture d'une boite chez
Outils basiques d’organisation
DECOUVREZ LA NOUVELLE LIGNE 30 WINDOWS V9
ManageEngine ADSelfService Plus
Groupe de travail Veille collective
1 Bibdoc 37 – Regards croisés Bibliothèques virtuelles, usages réels 7 avril 2009 – Tours « Les usages des bibliothèques virtuelles » Jean-Philippe Accart.
MRP : Collecte et visualisation de données
Quel serveur pour vous?.
Fonctionnement du groupe
e-Marque Traitement des fichiers
Utiliser cette présentation
Le courrier de l’écrit à l’électronique
Mon passeport pour l’orientation et la formation
Name Event Date Name Event Date 1 Effets danimation Conseils pour créer des : Animations de fin Animations de fin Animations dévolution Animations dévolution.
Conception, création et animation d’une classe virtuelle
Wikipédia : outil délaboration/gestion des connaissances Image : SourceSource Rémi Bachelet Ce cours est, avec son accord, largement issu du dossier de.
13 octobre 2011 Implantation de la directive sur larchivage.
Projet de Master première année 2007 / 2008
ENVOI DUNE PIÈCE « LOURDE » HYPOTHÈSE Vous disposez dun compte sur google ou autre Votre correspondant aussi (ou msn, free…) pour éviter les problèmes.
MRP : Priorisation Licence CC0 universelle : pixabay.com.
Tout savoir sur la synchronisation des mails, contacts et calendrier sur Windows Phone Lire cette présentation en mode plein écran.
Veolia Consommateurs Contenu
Page 1 © Jean Elias Recherche et veille. Page 2 © Jean Elias Les fournisseurs.
Partage et collaboration
Bienvenue sur CAUTIONET l'outil On Line de gestion de caution
Introduction au courrier électronique
Bonjour à tous, Bienvenue sur cette présentation du nouveau logiciel de jeu automatique. Ce logiciel s’appelle donc ‘Autoroulette’
Comment introduire des données dans la base de données « recherche » des FUNDP © Collège des scientifiques - Faculté de Droit.
Formation Comment se créer une adresse électronique? Comment envoyer et recevoir des courriels?
Outil de gestion des cartes grises
Bonjour à tous, Bienvenue sur cette présentation du nouveau logiciel de jeu automatique. Ce logiciel s’appelle donc ‘Autoroulette’
Réunions Lync Participer à une réunion Lync Aide-mémoire Lync 2013
J’accède au compte ameli assuré
Tirer le meilleur parti d’Office /10/ Vincent Bippus IT/OIS 07 octobre 2014.
Réalisé par : Mr IRZIM Hédi Mr JRAD Firas
Formation ADBS – septembre 2014 – 1 Approfondir son expertise en recherche d'information 3-4 & 5 septembre 2014.
Réseau Départemental de Ressources Informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
Messagerie sous La Poste
Cours de KM : génie des organisations + master recherche S2IC Image : SourceSource Rémi Bachelet Cours distribué sous licence Creative Commons,
Outils en ligne Pour collaborer à distance ! Kit Organisateurs en direction des Organisateurs d’Assises en Territoire.
Presented by Initiation à un logiciel de courriel en ligne (Laposte.net) Niveau 2.
Participation aux Webinars – Quelques consignes à suivre!
3.3 Communication et réseaux informatiques
Obtenir un compte 1.Au Service Enregistrement (Bat 55/1), vos comptes ‘Primary’, mail et EDH sont crées, en même temps que votre carte d’accès, 2.Activation.
Le courrier électronique
PRÉSENTATION DU SITE KEEPASS Site de gestion des fichiers Imports Keepass 29/04/2013 Présentation du site Keepass | 04/2013.
Observatoire des pratiques Groupe TUICE 2014 Présentation de… Un espace numérique de travail… A partir d’un compte Google.
Outils informatiques au service de la direction Partage d’expérience Erik DUSART – Directeur à l’Ecole libre de Profondsart Présentation disponible sur.
LES FONDAMENTAUX DES FILMS AGITÉS POUR BIEN COGITER IEN Chalon 1 Stéphanie Marlin. CPC.
Présentation de Facebook
© 2007 Développé par Promaintech Novaxa / Usage réservé pour la SAQ Méthode d’organisation 5S Implantation 3 e S Présentée par : Promaintech Novaxa Avril.
Travailler dans un environnement numérique évolutif Domaine D1.
Cloud et Petites entreprises. Stockage de données.
Chapitre 3: Internet Messagerie électronique Courrier électronique .
Application Xerox ® Mobile Link Exemples d'utilisation.
Les outils collaboratifs Assane Fall Bibliothécaire / Veilleur technologique.
Transcription de la présentation:

ABC de la gestion de projet Les outils informatiques Bonjour, Quels sont outils informatique que vous pouvez utiliser pour animer et gérer votre projet ? C’est le thème de la formation que je vais vous présenter au cours de 5 chapitres d’une dizaine de minutes Les outils informatiques Versions récentes du cours pdf, ppt vidéo disponibles ici : management de projet

Cours distribué sous licence Creative Commons Confort de lecture ? 1080p/haute définition « plein écran » Pause/play http://gestiondeprojet.pm originaux des diapositives ppt, pdf vidéos en téléchargement Cours distribué sous licence Creative Commons Regarder à votre rythme Démo de youtube et de mon site Licence réutiliser librement à condition de 1/citer l’auteur, 2/ ne pas la mettre en accès commercial sans autorisation écrite de ma part 3/ partager aussi votre cours sous la même licence

Les outils informatiques Qu’est-ce que la productivité en projet ? Concevoir, Planifier Calcul des budgets, faire des prévisions Animer des réunions Valider et suivre les décisions et les tâches de chacun Outils informatiques pour réaliser efficacement ces tâches ?

Plan du cours Chapitre 1 : Bien utiliser le mail Chapitre 2 : Les risques de sécurité Chapitre 3 : Collaborer à distance Chapitre 4 : Autres outils internet Chapitre 5 : Les réunions en ligne

Objectifs Connaitre ces outils Bien utiliser le Mél Sécuriser ses documents, se protéger des virus Collaborer avec des applications bureautiques Google Drive Organiser des réunions à distance

Plan du cours Chapitre 1 : Bien utiliser le mail Chapitre 2 : Les risques de sécurité Chapitre 3 : Collaborer à distance Chapitre 4 : Autres outils internet Chapitre 5 : Les réunions en ligne

Bien utiliser le Courriel Les outils informatiques Chapitre 1 Bien utiliser le Courriel

Interface  a Image : Source

Le mail : utilisation  Les champs Sujet : [projet JEUCART] choix date de RdC [jeu d’entreprise] annulé le 12/3 Si je suis destinataire principal (A : )  Pour action : réponse ou action attendue Si copie carbone (Cc : )  pour information, pas de réponse attendue Si copie carbone invisible (cci ou bcc)  Destinataires confidentiels // beaucoup de destinataires  Sujet : dire clairement de quoi il s’agit. Sujet vide  Si copie carbone (Cc : )  pas de réponse attendue, pour information Si cci (=copie carbone invisible)  Si liste de destinataires confidentielles ou si beaucoup de destinataires (éviter la réponse-spam)

Le mail : dangers  Propager des virus, canulards … Un mail envoyé ne se rattrape pas ! Abuser du spam, des copies "Exploser" la boite du destinataire avec une pièce jointe trop lourde Une PJ de 10 Mo envoyée à 100 collègues  1 giga sur le réseau de l’entreprise. Au delà de 5 personnes, utiliser le groupware ou envoyer un lien (Cette méthode permet aussi d’actualiser le fichier).  Un mail envoyé ne se rattrape pas ! « Parler trop vite »  politesse, orthographe Un mail peut circuler et se multiplier très vite Abuser du spam, des copies « Arroser » des personnes inutilement

Conseils pour utiliser Gmail Mettre en suivi Les filtres Recherche automatique Hors connexion Regroupement des méls en fils de discussion Fonctionnalités expérimentales Annuler l'envoi : délai de réflexion 

Plan du cours Chapitre 2 : Les risques de sécurité Chapitre 1 : Bien utiliser le mail Chapitre 2 : Les risques de sécurité Chapitre 3 : Collaborer à distance Chapitre 4 : Autres outils internet Chapitre 5 : Les réunions en ligne

Les risques de sécurité Les outils informatiques Chapitre 2 Les risques de sécurité

La protection de la confidentialité Confidentialité garantie par mot de passe, mais Les mails sont très peu sûrs Espionnage industriel électronique Numéros de cartes de crédits volés Espionnage des citoyens  La confidentialité des données (documents, boites méls, connexion à un site web ..) est garantie par des mots de passe, mais Les mails sont très peu sûrs Espionnage industriel électronique Numéros de cartes de crédits volés Espionnage des citoyens Les méls sont très peu sûrs (non cryptés et copiés sur chaque serveur intermédiaire) L’espionnage industriel par voie électronique est répandu (réseau Echelon, Chine) 1994 : Airbus - McDonnell Douglas, perte d’un contrat avec la Saoudians Airlines 2011 : cyberattaque contre Bercy et des données concernant le G20 (virus dans un fichier pdf) Des milliers de numéros de cartes de crédits volés circulent L’espionnage des citoyens est également utilisé dans certains pays 2010 : Opération Aurora visant notamment les comptes Google de défenseurs de la liberté d’expression en Chine

Prioriser vos contraintes de sécurité Certains mots de passe sont plus importants que d’autres : Peu importants Forum de discussion Importants Achat en ligne (selon les cas) Très importants Boite mail Compte en banque Démarrage de votre ordinateur, téléphone mobile  Stratégies de protection : Site web : trois essais, captcha Fichier : Attaque dictionnaire ou « force brute » Déclaration de perte => renvoi auto de mdp par mél, attention à votre boite mél) Attaque dictionnaire ou force brute on peut essayer des milliers de mdp par seconde : Un mot de passe dérivé du dictionnaire ou proche « louloute87 », « date de naissance », « nom propre » sera immédiatement trouvé.

Trouver et retenir des mots de passe A éviter : Réutiliser un mot de passe donné sur un site web Un mot de passe dérivé du dictionnaire. Les questions de sécurité comme « votre date de naissance » Utiliser la mémorisation de mot de passe de votre navigateur Dilemme : sureté ou facilité de mémorisation ? Peu sûr mais simple : peu de mots de passe faciles à retrouver Peu simple, mais sûr : beaucoup de mots de passe différents et complexes  A éviter : Réutiliser un mot de passe Un mot de passe dérivé du dictionnaire. Les questions de sécurité genre « votre date de naissance » « nom de jeune fille de votre mère » représentent une autre faille Utiliser la mémorisation de mot de passe de votre navigateur web ni les questions de sécurité : pour ne pas les oublier, on réutilise toujours les mêmes. Résultat : il suffit d’en trouver un pour avoir accès à tous vos sites/documents (et les administrateurs système ont souvent accès à tous les mots de passe des utilisateurs) => Utiliser un mot de passe fort ..et différent sur chaque site/système …. mais alors, comment les retenir ? ou proche « louloute87 », « date de naissance », « nom propre » sera immédiatement trouvé

Systèmes de protection Il existe de nombreuses parades : Pour des fichiers, Truecrypt Mots de passe internet, KeePass Sécurité de votre compte Google/Facebook choisir la validation en deux étapes Fermer sa session Sécurité des portables, tablettes et mobiles Mettre mdp au démarrage + sur l’écran de veille. Chacun son compte !  Il existe de nombreuses parades : Pour des fichiers Truecrypt. Sur internet KeePass. Sécurité de votre compte Google/Facebook choisir la validation en deux étapes Au travail , fermer sa session si loin de son ordinateur Sécurité des portables, tablettes et mobiles mettre mdp au démarrage, sur windows + sur l’écran de veille. Chacun son compte ! Pour des fichiers notamment le fichier des mots de passe / PIN / comptes en banque Sécurité de votre compte Google/Facebook qui donne accès à beaucoup de choses : méls, agenda, docs, logins sur d’autres sites : Synchronisation et portabilité : partager sous Dropbox le fichier .tc et l’exécutable truecrypt Synchronisation et portabilité : partager sous Dropbox le fichier .kdb et l’exécutable

Trouver et retenir vos mots de passe Gardez seulement quelques mot de passe en mémoire : Ceux qui sont importants et que vous utilisez tout le temps Le « mot de passe maitre », permettant d’accéder à Keepass ou Truecrypt Pour un mdp fort : utiliser une phrase mnémotechnique. "this_is_fun" est dix fois plus dur à trouver que "J4fS<2“ « LeMOOCGdP=super » mdp simple et robuste…  Gardez seulement quelques mot de passe en mémoire : Ceux qui sont importants et que vous utilisez tout le temps Celui du système de mots de passe, qui contiendra des mdp aléatoires et longs pour chaque site/type de fichier. Pour trouver/mémoriser un mdp fort : utiliser une phrase mnémotechnique. Une phrase simple comme "this_is_fun" est dix fois plus dure à craquer que "J4fS<2“ (calcul) Il est recommandé d’utiliser les caractères non standards (é, ], _ etc..). Bref, avec « LeMOOCGdP=super » vous avez un mot de passe simple et très très robuste.. Attention, un mot de passe peut être à toute épreuve, cela ne sert à rien si la clé de cryptage de l’algorithme est faible (<128 bits), de même attention aux keyloggers… ou regards indiscrets Pour les écrans des ordinateurs, il existe aussi des filtres de confidentialité.

Les virus Un anti-virus à actualisation automatique avec la protection temps réel activée Avast! et Avira sont gratuits Ne pas utiliser le même antivirus partout Vérifier que votre pare-feu/firewall est activé ZoneAlam Sauvegarder régulièrement sur différents supports versionning (=historique des modifications)  Toutes ces protections ne servent à rien si un virus-espion enregistre ce que vous tapez au clavier Plus un logiciel ou un système d’exploitation est répandu, plus il est source de virus. Pièces jointes  vbs, exe, java Word, Excel  macro-virus Outlook  virus mél Explorer  virus à l’ouverture de pages web… Windows  trous de sécurité Divers types de virus effacent votre système, ouvrent une faille permettant de prendre le contrôle de votre PC… Se reproduisent par votre réseau, par envoi automatique à partir de votre carnet d’adresse, peuvent rester en sommeil

 Image Creative Commons Attribution-NonCommercial : Source

Plan du cours Chapitre 3 : Collaborer à distance Chapitre 1 : Bien utiliser le mail Chapitre 2 : Les risques de sécurité Chapitre 3 : Collaborer à distance Chapitre 4 : Autres outils internet Chapitre 5 : Les réunions en ligne

Les outils informatiques Chapitre 3 Collaborer à distance

Google Drive : Documents 

Démonstration  Travailler : à plusieurs, simultanément Style titres, tables des matières Télécharger au format Word, pdf etc… Exemple Modèles d’aide à la gestion de projet (p) Publication en html : FAQ – original / html  Images : Source

Google Drive : Feuilles de calcul 

Démonstration Exemples Historique des révisions  Gestion d’entreprise (p) Planification (p) Tableau de bord (p) Todo list (p) Historique des révisions Modification de la planification préliminaire d’un projet  Image : Source

Google Drive : Présentations  Montrer rapidement google présentations Image : Source

Démonstration Exemples : Google doc comme support de débats  Plateforme pétrolière Insertion de graphiques Étude de cas « one minute restaurant » (p) Google doc comme support de débats Insérer des commentaires Notes développées en fils de discussions Notifications par mél diverses : « quand je suis cité », « quand des réponses à mes commentaires sont publiées »… Une discussion peut être close quand le problème est résolu  Image : Source

Google Drive : Dossiers Publication comme page html (non modifiable, mais permet 50+ connections simultanées) 

Démonstration  Dossiers et sous-dossiers de Conception du MOOC GdP Accès à d’autres applications utiles : Creately, Gantter .. Partager : Paramètres À URL secrète, privé, public… Droit de modifications, commentaires Utiliser des noms de répertoires et de fichiers clairs Mettre à disposition des pdf… 

Plan du cours Chapitre 4 : Autres outils internet Chapitre 1 : Bien utiliser le mail Chapitre 2 : Les risques de sécurité Chapitre 3 : Collaborer à distance Chapitre 4 : Autres outils internet Chapitre 5 : Les réunions en ligne

Les outils informatiques Autres outils internet Chapitre 4 Autres outils internet

Réseaux sociaux Google+ Facebook  Communautés Groupes Réseaux sociaux d’entreprise, permettent des notifications et des rappel

Dossiers partagés Dropbox Avantages : Tous types de fichiers Version gratuite : 2 Go Permet la synchronisation des fichiers stockés sur différents ordinateurs, tél. mobiles, etc… Sauvegardes et synchronisations automatiques Copie des fichiers sur le site web dropbox Inconvénients Partage de fichiers « seulement » Travailler simultanément : impossible  version gratuite permet de stocker jusqu'à 2 Go Permet la synchronisation des fichiers stockés sur différents ordinateurs, tél. mobiles, etc… Fonctionne de manière transparente (les sauvegardes et synchronisations sont automatiques) Le site web permet d'accéder à une copie des fichiers Pour vous inscrire sur Dropbox cliquez ici Inconvénients : Partage de fichiers « seulement » Pas de possibilité de travailler à plusieurs simultanément sur un fichier Gratuit donc sans garantie de continuité Le partage d’un répertoire sous Google Drive est une alternative simplifiée Ce service d’informatique dans les nuages utilise un client multi-système d'exploitation : sous Linux, Mac, Windows ainsi que sur iPhone et Android. Avantages: Le site web permet d'accéder à une copie des fichiers, mais également à leurs versions successibles (« versionning ») et à une copie des fichiers détruits

Dropbox : versionning 

Dropbox : fonctions essentielles Autres services équivalents : Google Drive Box iCloud SkyDrive Comparatif 

Doodle : organiser des rendez-vous  Sur inscription MyDoodle permet d'envoyer des relances Fonction "contacts", fonction "historique«  Envoi de la date finale décidée

http://goo.gl/ Google URL Shortener  Des URL raccourcies Suivi des clics, exemple Vie privée Extension pour Chrome 

Google URL Shortener 

Google Agenda  Image : Source

Google Agenda : conseils Création de créneaux Vérification de l’heure Envoi d’invitation Avec partage de Hangouts Mise à jour (salle, heure..) Rappels Partage Agenda dédié à un projet  Image : Source

Plan du cours Chapitre 5 : Les réunions en ligne Chapitre 1 : Bien utiliser le mail Chapitre 2 : Les risques de sécurité Chapitre 3 : Collaborer à distance Chapitre 4 : Autres outils internet Chapitre 5 : Les réunions en ligne

Les outils informatiques Chapitre 5 Les réunions en ligne

Les réunions en ligne Visioconférence  Passage de solutions "lourdes" (équipements spécialisés, lignes dédiées) au début des années 1990-2000, à des solutions internet gratuites et légères en 2010. Le système le plus pratique en 2011 : le hangout.. De Google Visioconférence Solutions internet gratuites et légères à partir de la fin des années 2010 : Skype, Ekiga… Le plus pratique en 2013 : Hangout de Google

Démonstration Fonctions Applications associées Webcast  Partage d’écran Zoomer Couper le son Applications associées Regarder une vidéo ensemble, Mind mapping …. Webcast Réunion jusqu’à 10 personnes Webcast : Enregistrement et diffusion en direct sur Youtube  http://www.webpronews.com/google-ups-the-hangout-limit-to-15-in-google-apps-2012-11

Réussir une visioconférence Une vidéoconférence demande : De la préparation Documents et diapos envoyés à l’avance Test préalable des outils Qualité des équipements  Un déroulement maitrisé Dialogue plus difficile Prise de notes partagées  De la préparation documents et diapos envoyés à l’avance test préalable des outils - indispensable avant une première fois attention à la qualité des équipements : à défaut d'un micro-casque, on entend les bruits environnants. Un déroulement maitrisé le dialogue est plus difficile : lag d’une seconde, donc interruptions une bonne maîtrise des outils : envoi de documents et de liens avant la réunion

Autres solutions techniques Dès que l'on a des contraintes de distance Présenter les diapos à distance Ctrl-F5 sous Powerpoint Voix Skype Téléphone  Dès que l'on a des contraintes de distance, voire d'organisation de réunion physique Présenter les diapos à distance Ctrl-F5 sous Powerpoint Envoyer une URL raccourcie (p.e. avec http://goo.gl) Faire passer la voix d’une autre manière, p.e par le téléphone Comme toute réunion c’est la qualité du travail des personnes *avant* la réunion qui compte. Audio : p.e. Skype (téléconférence gratuite + chat) Écrit : Utiliser des outils comme EtherPad pour : Préparer l’ordre du jour Formaliser les informations et décisions au fur et à mesure Faire office de compte-rendu Image : Source

Conclusion

Conclusion / Avertissement Modèles économiques Licences libres Données personnelles Freemium Publicité Attention aux pertes d’information et autres virus… Toutes ces possibilités sont gratuites pour vous, il en existe d’autres … (Zoho Project, Freedcamp…) Les outils web 2.0 sont l’avenir, souvent gratuits mais avec 3 modèles économiques Données personnelles : votre comportement est analysé et revendu Freemium : version gratuite limitée, il faut payer pour plus de fonctions Économie de l’attention : financement par la publicité Attention aux pertes d’information et autres virus… cela arrive et vous arrivera sauvez régulièrement http://www.digiport.org/FO/60-Projets/32-12_Net-2006.jsp Aujourd’hui 1 blog est créé toutes les secondes. Quatrième au rang mondial, la France compte plus de 9 millions de blogs (source blog Herald Tribune et Technorati mars 2006). Le blogging invente une nouvelle façon de communiquer. Les blogs ont largement dépassé le statut de journal intime pour devenir un véritable outil de publication et un nouvel outil de création et de gestion de l'information. Les entreprises commencent à s’emparer de ce nouveau média de masse qui constitue une réponse possible aux problématiques de communication interne et externe. Le blog n’est pas réservé aux grands groupes, il est également un moyen «idéal» de diffusion d’information pour les PME/TPE par sa simplicité d’utilisation et son faible coût.

Les raccourcis clavier Les raccourcis clavier à connaître Dessin Julien Solé : Source