jeudi 30 août 2012

SSII indiennes : Cognizant passe devant Infosys
Le 08 août 2012 (14:08) - par Valery Marchive

Avec son siège aux Etats-Unis, Cognizant pourrait presque passer pour une SSII américaine. La répartition de ses effectifs la place plutôt face à HCL, Infosys, TCS ou encore Wipro. Et justement, fort d’une croissance rapide, Cognizant vient de souffler à Infosys la place de seconde SSII indienne.
C’était attendu. Après plusieurs trimestres consécutifs d’une croissance insolente, Cognizant, vraie-fausse SSII américaine, est passée devant Infosys. Celle dont le siège se trouve sur la côte est des Etats-Unis, mais dont l’essentiel des effectifs est en Inde, vient en effet de déclarer un chiffre d’affaires de 1,795 Md$ pour le second trimestre de l’année, devant Infosys, donc, qui s’est contenté de 1,752 Md$.
Cognizant a ainsi enregistré une croissance de 4,9 % par rapport au trimestre précédent et de près de 21 % par rapport au second trimestre 2011; des chiffres qui ont de quoi faire des envieux, y compris dans le sous continent, dans une contexte qui s’avère de plus en plus tendu. HCL et TCS se sont ainsi respectivement contentés d’une croissance annuelle de 12 % et de 13 %. Toutefois, le chiffre d’affaires de Cognizant est assorti d’un bénéfice net de près de 252 M$... contre 416 M$ pour Infosys. Ce dernier peut donc s’enorgueillir d’une marge opérationnelle de près de 28 % - contre près de 39 % un an plus tôt... - contre seulement 18,5 % pour Cognizant. Un chiffre dont la SSII souligne qu’il est cohérent avec ses objectifs même s’il traduit surtout le coût d’une croissance ultra-rapide.
Dans les colonnes de l’Economic Times of India, Ankita Somani, analyste chez le courtier Angel Broking, souligne que le passage de Cognizant devant Infosys n’est pas une surprise, compte tenu tant de l’agressivité du premier que des difficultés que rencontre actuellement le second.
Cognizant qui rie, Infosys qui pleure
De fait, Cognizant semble réussir à tirer profit d’un contexte économique difficile là où Infosys reconnaît souffrir. Dans un communiqué, Francisco D’Souza, Pdg du premier, assure ainsi que «les clients continuent de se tourner vers Cognizant pour être aidés à réinventer leurs modèles économiques face aux changements de leurs industries, aux évolutions démographiques, et à l’arrivée de nouvelles technologies sociales, mobiles, analytiques et Cloud ». Selon lui, le climat économique difficile «sert de catalyseur pour amener nos clients à adopter un éventail plus étendu de nos services. Nos clients nous perçoivent comme un partenaire robuste pour réaliser des améliorations opérationnelles [...] tout en innovant pour l’avenir ».
De son côté, Infosys avait évoqué, lors de la présentation de ses résultats trimestriels, des reports de projets et une pression sensible sur les prix.

Specific solutions for the IT department

A lire sur:

Takeaway: Scott Lowe offers specific solutions for how to end some activities that IT is doing and shouldn’t be.
In the “continuing to beat the horse” department, I wanted to write another follow up to a couple of articles that I wrote here at TechRepublic.  In the first article, I described to you six activities that I believe IT should stop doing and in a second article, listed four more, for a total of ten activities which, once ended, could dramatically change the IT department for the better and start freeing up some time for more value-add activities.
Some of the criticism of the ideas revolved around job security fears from IT pros who believe that their value to the organization is doing the very things that I suggested stopping.  While I believe that a focus on bottom-line-driven initiatives makes far more sense, I also understand why, in the current economy, people would fear making change that could reduce their perception of value.  In fact, I wrote about that very topic as well as why not every original idea makes sense for every single organization.
The next biggest source of criticism came from lack of specific guidance as to how to achieve some of the goals.  I listed ideas, but not specific tools.  Some commenters took this to mean that I simply Googled a bunch of ideas and threw them in a list since that’s what tech authors do.  Fortunately for you, I’m not just a tech author.  I’ve spent 18 years in the field with 10 of them in the senior IT leader/CIO role.  In addition, I’ve consulted for many different organizations and have implemented some of those very ideas for clients.
In this blog, I’m going to provide specific guidance as to how organizations of any size can get started on the list.  Obviously, for every suggestion below, there are fifty more options out there, so if you don’t like what I’ve suggested, look around a bit.

Running and making cables

I hear a lot of people talk about how quickly they can make cables, but once you factor in the parts cost, the labor cost and the oft-forgotten opportunity cost, 99.9% of the time, the organization would have been better off just buying the cables.
The opportunity cost is what is really important in these equations.  What is the person not able to do because they’re making or running cables?
Although there are any number of vendors of patch cables out there, in recent years, I’ve used ShowMeCables, located just outside St. Louis.  They’re very responsive, have fantastic pricing and I haven’t had a bad cable yet.
For running new cables through buildings, contact a local contractor.  Even in the small town in which I live, there are multiple very good options for this kind of service.

Creating accounts manually

When I used the phrase “identity management” in a previous article, a number of readers indicated that they’re just too small for something like this to make sense.  For very small companies, this is probably true.  However, when it comes to medium and larger organizations, there are no end to the options available and getting creative means that you can get the job done at very little cost and with very little time.
In this article (Tips for synchronizing Exchange distribution lists with a database), which I wrote a few years ago, I mentioned a tool called ADBulkUsers.  This tool allows you to automatically create Active Directory accounts, Exchange mailboxes and home directories using just a connection to a SQL database.  With a little elbow grease, you can create a view on the SQL Server which contains the IDs of people who are in the Human Resources system but do not yet have Active Directory accounts.  From there, ADBulkUsers works its magic.
For more enterprise-level needs that have more complexity, you can always consider such tools as Microsoft Forefront Identity Manager or Novell Identity Manager.  I’ve either used or worked with both tools in my full-time or consulting life and both are more than capable of getting the job done.

Servicing printers

Unless you have just one or two printers, I’m a believer in outsourcing the whole mess to a company that moves you to per-page pricing while they provide all of the supplies and repairs.  In a previous article, Will a managed print service lower costs?, I dicussed the thought process I went through in one job to move to a managed print service.  Here’s another article I wrote more recently on the topic.
The provider that I used was located about 20 miles away, in Jefferson City, MO.  However, there are nationwide providers, including IKON, Xerox and even HP, that can perform this service.  Even if you’re in a rural area, look around before you dismiss this idea!  There are regional providers all over the country that can help you in this area.

Taking a “build first” approach

I’ll admit that it’s a bit tough to make specific recommendations for this idea since the direction will be so dependent on the need.  However, if you’ve put thought into your overall information and service architecture, it will be easier.
For example, let’s assume that you’ve decided to standardize on SharePoint for your portal/intranet.  Now, you get a request for a new service.  Do you need to build it or do you need to buy it?
The marketplace for third party SharePoint web parts-add ins that extend the functionality of SharePoint-is enormous and growing every day.  Again, I’m suggesting this direction from experience.  I’ve deployed SharePoint and relied upon that marketplace to meet real business needs.  In many cases, I was able to get needs met without having to go through a huge build process.

Manually installing software

There are all kinds of automated software installation tools out there these days.  Right now, I’m knee deep in creating a System Center 2012 Configuration Manager course, so it’s a solution that’s at the front of my mind.  But, there are also a lot of other options out there, including Altiris, ZenWorks (I used to use this many years ago and it was very good), KACE (I’ve used KACE in my lab, but not in production) and many, many more.

Resetting passwords

To say that there are a number of tools out there for self-service password resets would be an understatement.  Sometimes, the service is wrapped up with something else; for example, self-service password reset is included as a feature in Forefront Identity Manager.  I’ve also deployed ManageEngine’s ADSelfService Plus tool with good success.
Another tool I’ve heard good things about but haven’t used personally is Nervepoint Access Manager.

Writing reports for users… to a point

For writing reports, there is significant dependency on needs, user knowledge and a lot more.  That said, for those users that understand database tables, there are self-service reporting tools available for many systems.  Further, even database vendors make some of this possible.  For example, SQL Server ships with SQL Server Reporting Services, which includes a web-based Report Builder tool that can allow users to get access to basic information.
Of the items on this list, this one is probably the most difficult.

Deploying physical servers… to a point

You mean you haven’t virtualized your data center yet?  It’s 2012!  There are options abound and even small environments can enjoy the benefits.  VMware ESXi is free.  Microsoft Hyper-V is free, even the newly released 2012 edition.  I’ve used both vSphere and Hyper-V (both Windows Server 2008 R2 and Windows Server 2012) and whichever option you choose will do the job nicely, although the 2008 R2 Hyper-V is the least capable of the bunch.

Web content changes

If you’re still supporting web services that are based on raw HTML, it’s time to get a content management system.  There are no end to the free tools that are out there.  I’ve used many, including Joomla, Drupal and even WordPress, with success.  In a previous position, I’ve also used SharePoint with great success.
Once a CMS is deployed, users need to be trained, but then IT can get out of most of the content management business.


I hope that these specific examples can help you in your quest to streamline IT operations and recover some of the lost opportunity cost that continues to be poured into activities that can often be better handled in other ways.

Résultats des SSII : le pire est à venir

A lire sur:

Les SSII cotées ont publié ces derniers jours leurs résultats semestriels, même si la situation varie d'une entreprise à l'autre, le deuxième trimestre a été globalement mauvais, laissant place à de fortes craintes pour le deuxième semestre. En cause ? Le contexte économique, l'attentisme politique (et celui du secteur public), les jours ouvrés moins nombreux au mois de mai, une pression renforcée  sur les prix, donc des annulations ou des reports de projets.

Résultats des SSII : le pire est à venir Synthèse donnée par ordre alphabétique, quelle que soit la taille ou le métier exercé, en intégrant par exemple Keyrus, intégrateur informatique ou Solutions 30, venue du service à domicile mais membre du Syntec Numérique. Nous avons, comme toujours, privilégié les chiffres de la croissance organique.

Alten : +9%
C'est la très bonne surprise de ce tableau. Avec  598,7 millions d'euros (ME) de chiffre d'affaires (CA) au 1er semestre, Alten (société d'ingénierie et de conseil) affiche une croissance organique de 9%, une croissance totale de 12,8% par rapporta aux 530,9 ME enregistrés à la même période de l'exercice précédent. La croissance est de 6,6% en France (où se réalise 64% de l'activité) et de 13,3% à l'international, toujours en organique. Au second trimestre la croissance organique se monte à 5,6%.
Le taux d'activité est supérieur à  92%.
Alten avait racheté une activité en Suède, début février, elle est consolidée dans ces comptes semestriels. La société prévoit une acquisition en Chine.

Atos : +1,4%
En organique, Atos, progresse de 1,4% au 1ersemestre 2012, avec un CA de 4,36 milliards d'euros. Le résultat opérationnel se monte à 248,8 millions d'euros, la marge atteint 5,7%. L'activité en France faiblit avec -2,7% de même qu'en Espagne, -5%, au Bénélux -6%, la division Wordline est également à la peine avec +0,8%.
Pour l'ensemble de l'année, Atos prévoit une légère croissance organique de son CA.
La société fait ressortir une « forte accélération des prises de commande au deuxième trimestre. Le ratio prises de commandes sur facturation s'est élevé à 113%, notamment dans l'infogérance.  Cette activité infogérance progresse de 3% avec 2 milliards d'euros de CA au semestre. Derrière, on trouve l'intégration de systèmes avec  1 milliard de CA et -1,9%, les services de haute technologie et les activités spécialisée, 967 ME et + 3,2%, le conseil et les services, avec 3000 ME et -2,8%.

Aubay : +6,7%
Aubay affiche un CA semestriel de 97 ME, en hausse de 6,7%. La SSII est performante à l'international, qui représente 40% de l'activité, en hausse de +20,9%.
La société souligne la baisse de l'activité enregistrée au deuxième trimestre, mais relativise avec un bon mois de juin. Du coup, la société confirme ses objectifs annuels de hausse du CA de 3,9%, à 193 ME.

Ausy : +1%
Page suivante (2/4) >

dimanche 12 août 2012

18 % des attaques ciblées concernent les entreprises de moins de 250 employés

A lire sur:

mardi 7 août 2012
La 17ème édition du rapport annuel de Symantec sur les menaces sur Internet révèle une hausse des attaques ciblées visant des entreprises de toutes tailles. Mais attention, prévient Kevin Haley, Director, Symantec Security Response, elles ne se limitent pas aux seules grandes entreprises. Plus de 50 % des attaques ciblent les sociétés de moins de 2 500 employés et près de 18 % concernent celles de moins de 250 employés. Le taux de spams dans les PME (moins de 250 employés) est de 66,4 %, contre 66,9 % dans les grandes entreprises (plus de 2 500 employés). Dans le même temps, les attaques de phishing représentent 1 e-mail sur 401,6 dans les PME, contre 1 sur 402,9 dans les grandes entreprises. Les programmes malveillants véhiculés par e-mail visant les PME (moins de 250 employés) représentent 1 e-mail sur 306,8, contre 1 sur 269 dans les grandes entreprises.

« En 2011, les cybercriminels ont considérablement étendu leur portée, avec près de 20 % des attaques ciblées touchant désormais les entreprises de moins de 250 employés » déclare Laurent Heslault, Directeur des technologies de sécurité chez Symantec. « Nous avons aussi constaté une augmentation importante des attaques sur terminaux mobiles, les transformant en de véritables cibles pour les cyber-criminels visant les données sensibles des entreprises. Les entreprises de toutes tailles doivent être vigilantes sur la protection de leurs informations. » La France se classe au 17ème rang mondial des pays les plus dangereux et au 7ème rang de la zone EMEA. Les attaques web et de phishing sont les activités malveillantes qui progressent le plus dans l’Hexagone.

Les activités malveillantes continuent d’augmenter rapidement
Symantec a bloqué plus de 5,5 milliards d'attaques malveillantes en 2011, une hausse de 81 % par rapport à l’année précédente. Le nombre de variantes uniques de code malveillant a, de plus, atteint les 403 millions et les attaques Web bloquées chaque jour ont augmenté de 36 %.

En parallèle, la quantité de courrier indésirable a considérablement diminué et le nombre de nouvelles vulnérabilités découvertes a baissé de 20 %. Ces statistiques, comparées à la hausse continue des programmes malveillants, dressent un tableau intéressant. Les cyber-criminels ont adopté des kits d’attaque faciles à utiliser, afin d'exploiter en toute efficacité les vulnérabilités existantes. Se détachant du spam, les cybercriminels se tournent désormais vers les réseaux sociaux pour lancer leurs attaques. Par la nature même de ces réseaux, les utilisateurs supposent, à tort, qu’ils n’encourent aucun risque et les cyber-criminels utilisent ces sites pour cibler de nouvelles victimes. Compte tenu des techniques d’ingénierie sociale et du caractère viral des réseaux sociaux, les menaces se propagent bien plus facilement d’une personne à une autre.

Les attaques ciblées avancées touchent les entreprises de toutes tailles
Les attaques ciblées augmentent, avec un nombre quotidien passant de 77 à 82 par jour fin 2011. Elles utilisent l'ingénierie sociale et des programmes malveillants personnalisés pour accéder sans autorisation à des informations sensibles. Ces attaques avancées se concentraient autrefois sur le secteur public et les administrations. Mais en 2011, elles se sont diversifiées.

Les attaques ciblées ne se limitent plus aux très grandes entreprises. Plus de 50 % de telles attaques ciblent les entreprises de moins de 2 500 employés et près de 18 % ciblent celles de moins de 250 employés. L’une des raisons pouvant expliquer le ciblage de ces entreprises est qu’elles se situent souvent dans une chaîne logistique ou un écosystème de partenaires d’une société plus grande et elles s’avèrent moins bien protégées. De plus, 58 % des attaques ciblent le personnel non-dirigeant, à savoir des employés des ressources humaines, des relations publiques et de la vente. Ceux-ci ne bénéficient souvent pas d’un accès direct aux informations, mais peuvent agir en tant que lien direct vers la société. Pour les cyber-criminels, ces employés s'avèrent simples à identifier en ligne et sont habitués à recevoir des demandes proactives et des pièces jointes de sources inconnues.

Augmentation des pertes de données, préoccupations pour l’avenir autour des terminaux perdus
Plus de 232 millions d’identités ont été exposées en 2011 à travers des violations de données. Le hacking représentait la pire menace, exposant 187 millions d’identités en 2011, un chiffre record pour tout type de faille de sécurité l’année dernière. Les vols ou pertes d'ordinateurs, ou d'autres supports de stockage de données telles que les smartphones, les clés USB ou les périphériques de sauvegarde, ont cependant constitué la cause la plus fréquente d’incidents pouvant donner lieu à des vols d'identité : 18,5 millions d’identités ont été ainsi exposées.

Le nombre de tablettes et de smartphones dépassant désormais le nombre d’ordinateurs en circulation, davantage d’informations sensibles sont et seront disponibles sur les terminaux mobiles. Les employés apportent et connectent de plus en plus leurs smartphones et tablettes dans leurs entreprises, et ce à un rythme supérieur à la capacité qu’ont celles-ci de les sécuriser et de les gérer. Cela peut générer une augmentation des violations de données, les terminaux mobiles perdus exposent les informations qu’ils contiennent s’ils ne sont pas correctement protégés. Une récente étude de Symantec montre que 50 % des téléphones perdus ne sont pas retournés et 96 % (dont ceux retournés) font l’objet d’une faille de sécurité.

Les menaces mobiles exposent les entreprises et les consommateurs
Le nombre de vulnérabilités mobiles a augmenté de 93 % en 2011 et sur la même période, les menaces ciblant le système d’exploitation Android se sont développées. En 2011, les logiciels malveillants mobiles ont constitué pour la première fois une menace tangible pour les entreprises et les consommateurs. En effet, le nombre de vulnérabilités dans l’univers mobile ne cesse d’augmenter, les auteurs de code malveillant non seulement réinventent et adaptent les maliciels existants pour les appareils mobiles, mais en créent également des spécifiques. Ces menaces sont conçues pour des activités comprenant la collecte des données, l’envoi de contenu et le suivi des utilisateurs.

En France, de fausses bonnes nouvelles
Dans cette nouvelle édition de l’ISTR, la France se classe au 17ème rang mondial des pays les plus dangereux (car source d’attaques), contre la 11ème place l’année dernière, et au 7ème rang au niveau EMEA. Une bonne nouvelle ? Tout est relatif dans la mesure où sa contribution aux attaques remarquées au niveau monde chute moins (-20% de 2% à 1,6%) que la progression du nombre d’attaques arrêtées (+93%) et que le nombre de variantes de maliciels découvertes (+41%). Si l’Hexagone semble moins émetteur d’attaques, devancé notamment par des pays particulièrement dynamiques dans le secteur tels que le Vietnam, l’Algérie ou la Pologne, il se distingue par sa 7ème place au niveau mondial pour le phishing, et sa 10ème place pour les attaques web, qui connaissent, elles, une progression de 36%.

Pour plus d’information, rendez-vous sur : 17ème édition du rapport ISTR sur les menaces sur Internet

mercredi 8 août 2012

Tenstep N°139: Gérer les communications / Grands projets (partie II)

A lire sur:  Tenstep

Plan de gestion de la documentation
8. Chef de projet - Planifier et gérer la documentation.
Les grands projets peuvent susciter une grande quantité de documentation. Celle-ci peut alors échapper au contrôle au point que les informations s’éparpillent et deviennent difficiles à trouver et à organiser. Le processus de gestion de la documentation devient plus facile si le chef de projet planifie la forme des documents, les emplacements où ils seront stockés et la manière dont ils seront contrôlés.
Lors de tout le cycle de vie du projet
Diffuser l'information
9. Chef de projet - Exécuter le plan de management des communications.
Le plan de management des communications établit la liste des parties prenantes, détermine leurs besoins en matière de communication, le rythme de celle-ci, les meilleurs canaux, etc. Le chef de projet doit exécuter le plan de management des communications, pour le traduire dans la réalité. Cela inclut également le fait de répondre aux demandes ponctuelles d’information.
Rapports de performance
10. Chef de projet, membres de l’équipe, client - Planifier et assister aux réunions de revue du projet.
L'équipe devrait tenir des réunions de revue du projet à un rythme hebdomadaire ou bihebdomadaire. Si le chef de projet le désire, il peut organiser une réunion de revue du projet pour l’équipe de projet et une réunion séparée avec le client. Il doit y avoir un ordre du jour standard pour les réunions et celles-ci ne doivent pas durer plus d’une heure. En général, le but de ces réunions est d’informer l’équipe sur la situation, et non de résoudre des problèmes.
11. Chef de projet - Élaborer des rapports d’avancement destinés au commanditaire et aux parties prenantes.
Le chef de projet envoie le rapport d’avancement du projet à toutes les parties prenantes, toutes les deux semaines ou une fois par mois. En fonction du cycle d’établissement des rapports financiers de l’institution, le rapport d’avancement du projet peut aussi comporter un rapport financier.
12. Membres de l’équipe - Élaborer le rapport d’avancement pour le chef de projet.
Les membres de l’équipe de projet doivent envoyer un rapport d'avancement hebdomadaire ou bihebdomadaire au chef de projet, détaillant leurs progrès pendant la période couverte par le rapport. Ces informations sont fournies par le chef de projet afin de mettre à jour chaque activité assignée par l'échéancier du projet. Ce rapport est un complément de la réunion de revue du projet. Si le chef de projet est au courant des détails de la situation en cours concernant chaque membre de l’équipe, le rapport d’avancement peut ne pas être demandé. Cela peut être le cas si le chef de projet, en plus de ses fonctions en tant que chef de projet, est aussi engagé directement dans l’élaboration des livrables du projet.
On peut coordonner les rapports d’avancement avec les réunions de revue du projet de la manière suivante : l’équipe soumet ses rapports d’avancement au chef de projet le dernier jour ouvrable de la semaine. Ce dernier met à jour l’échéancier et le budget le premier jour ouvrable de la semaine suivante et envoie son rapport d’avancement au commanditaire et aux parties prenantes le jour même. Le chef de projet et l’équipe tiennent une réunion de revue du projet le second jour ouvrable de la semaine pour examiner la situation du projet et assigner du travail. Cette séquence permet au chef de projet d’être au courant des activités à la fin de la semaine et de préparer une réunion performante avec l’équipe et le client, au début de la semaine suivante.
Terminologie de management de projet
Histogramme des ressources. Diagramme à barres montrant pour un intervalle donné le temps de travail total assigné à une ressource. La disponibilité de la ressource peut être représentée par une ligne dans un but de comparaison. Des barres contrastées peuvent montrer la consommation réelle des ressources tout au long du déroulement du projet.
Information historique. Documents et données sur des projets antérieurs, comprenant fichiers, dossiers, correspondance, contrats et projets clos.
Abréviations courantes
SOW (anglais) : Statement of Work
         (français) : Énoncé des travaux
Liens intéressants
Logiciel: Data Machines Inc.
·   Société: Data Machines Inc., Wilmington, Delaware, États-Unis d'Amérique
·   URL:
·   Catégorie: Gestion de portefeuille de projets
·   Fonctionnalités:
o    Valorise des projets basés sur des paramètres définis par l'utilisateur.
o    Permet aux utilisateurs de modéliser des scénarios de simulation pour évaluer la façon dont certains changements auront un impact sur le portefeuille.
o    Génère des graphiques pour comparer des projets au sein du portefeuille en fonction des attributs, tels que le coût, l'échéancier et les ressources.

You want big data? Here's your big data

A lire sur:

Click here to find out more!
August 08, 2012

Finding meaningful sources for big data is no slam dunk, nor is dealing with executives' dreams of banking on IT's latest trend

Big data is the latest hot industry trend. If you're in the kind of company where upper management is putting pressure on IT to be trendy, it's time to plan. The big question about big data: Plan for what, exactly?
With big data, you have only two concerns, but they are, naturally, big ones: where the data will come from and what your company will do with it. Solve these and you have big data licked. But if upper management suffers from Great Dictator disease and wants the fruits of big data regardless of whether there's any big data to draw from, big data will have you licked in the end.
[ Find out how to get a hot job in big data and get familiar with 7 top tools for taming big data. | For more of Bob Lewis' continuing IT management wisdom, check out his Advice Line newsletter. ]
Here's how my consulting company solved these concerns for one of our clients:
Big data solution No. 1: Doing big data without any
"I need big data, and I can't find any!" my client told me. His anxiety was palpable as he explained his situation. "I've been reading in all the IT publications that we need to do big data or our competitors will leave us in the dust.
"So I got my whole team together to look for some," he continued. "We looked in the data center. We looked in every office and cubicle. My help desk analysts even went under desks and looked in everyone's trash, but we couldn't find any at all. You're my consultant for this sort of thing. What should we do?"
I'm in business to help my clients, not to say no, so we got down to work. Eventually we put together a program that made sense. Here's the methodology:
Gather requirements. Big data is no different from any other IT initiative in this respect. You have to start with what the business needs. My team of crack consultants interviewed the company's key stakeholders, asking for their most important questions and -- this part was critical -- the answers they want.
Install Hadoop. IT projects have to be fully buzzword-compliant or they'll fail. For a big data project, this means Hadoop. If you don't want to invest staff time and energy learning this technology, do what my client did: Build a virtual server, install MySQL on it, and assign the name "Hadoop" to the server. When your BDSC (big data steering committee) asks if you've installed Hadoop, you can answer in the affirmative with a clear conscience.
Build a random big data generator. Not every company has a lot of big data lying around, waiting to be loaded. A random data generator is an inexpensive alternative to tracking down actual big data and building the input processing systems to load it. If the company has no big data to load, this is politically safer than going back to the BDSC to give them the bad news.
Build data-biasing module. This is crucial. The data-biasing module adjusts the randomly generated big data so that the analytics generated from it provide the answers everyone wants.
This last step is even more important than you might expect. Without it, execs who query big data will get answers that are probably at least as good as the ones they'd arrive at on their own (unless they use some other random-number-driven decision-support system, like a dartboard, coin toss, Ouiji board, or Magic 8-ball, at which point it's a tie).

IBM délocaliserait 70 emplois d’ingénieurs informaticiens

A lire sur:

Les sites de La Gaude et Sophia-Antipolis d’IBM s’apprêteraient à délocaliser en République tchèque et en Pologne des postes d’informaticiens rémunérés par des sous-traitants.
IBM envisage de délocaliser son département Service Delivery (SD) vers l’Europe de l’Est « pour raison stratégique de réduction de couts », a appris l’AFP lundi de source syndicale. Rattachés aux sites de La Gaude et Sophia-Antipolis(Alpes-Maritimes), 70 ingénieurs informaticiens chargés du support technique à distance de grandes entreprises clientes du groupe informatique sont concernés.
La multinationale emploie quelque 600 salariés à La Gaude et 85 à Sophia-Antipolis, auxquels viennent s’ajouter 150 prestataires de services rémunérés par des sous-traitants. Près de la moitié d’entre eux serait donc appelée à travailler en République tchèque et en Pologne. L’annonce aurait été faite lors d’un comité d’entreprise, le 31 juillet.

La sous-traitance malmenée

La direction d’IBM n’a pas communiqué sur le sujet. En revanche, les syndicats CGT et CFDT ont appelé à un rassemblement devant le site d’IBM La Gaude jeudi 9 août à 10 heures, et déclaré que « dans la région, les SSII devront trouver de nouvelles missions pour nos collègues sous-traitants, au risque de devoir en licencier certains ». Ils dénoncent notamment la recherche de réduction des coûts alors que l’entreprise est largement bénéficiaire (11 milliards de bénéfices en 2011) et que les sites touchés bénéficient du crédit impôt recherche.
En 2011, IBM avait évoqué la possibilité de transférer les employés de La Gaude vers Sophia-Antipolis, avant d’envisager l’inverse. Un mouvement de grève avait suivi, l’intersyndicale d’IBM s’étant alors vivement opposée à ce qu’elle estimait être un « projet de dégraissage sournois ».
crédit photo © Frontpage – shutterstock

mardi 7 août 2012

Get Organized: 15 Social Media Tips for SMBs

A lire sur:,2817,2408056,00.asp

Take a break from tweeting, facebooking, and pinning to learn some social media best practices, quick tips, and strategies that will benefit your small businesses or brand.


  • Get Organized: 15 Social Media Tips for SMBs
Get Organized: Social Media Strategies for SMBs You and your small or micro business need to have a social media presence. That we know. If your potential clients, customers, and audience live on Facebook, Twitter, Pinterest, YouTube, and so on, then it's only reasonable that you go to those places to reach them. They ain't coming to you.
Rarely do small businesses have the resources to hire a social media manager, meaning the fate of your online social presence likely rests on your shoulders. Even if you have an employee or intern whom you can charge with spinning a social Web, that person still needs input from you.
Get Organized These 15 social media tips are designed to help you set up and manage a social media presence for a small business or brand. Self-employed people, including freelancers, should consider themselves or their name the brand they're promoting.
1. Write Down the Results You Want
I see so many businesses (not just small ones, either) set up social-media profiles without having any clue what they want to happen. Ask the person in charge, and the answer will be something terrifyingly vague, like "to engage with our audience," which doesn't mean diddly-squat.
Do you want to provide answers and assistance to your customers or readership? Do you want them to visit your website? Do you want them to buy something? Do you want to build a relationship so that the customers are now thinking more about your brand or business and are developing a positive image that they will later share with their friends? What do you want to happen?
If you don't know what results you want, using social media will be a huge waste of your time and resources. Define what you want to happen as a result of being on social networking sites, and write it down. Writing forces you to think through your ideas clearly and fully. Writing is a heightened form of thinking (that's why writers are so smart). Whatever you write down in this exercise, that should be your social media mission statement.
2. Decide Where to Be
Just because you read about Pinterest or Instagram attracting millions of users doesn't mean your business will benefit from being on those sites. Decide where to spend your social time based on the desired results and likelihood of payoff.
One of the best ways to help you decide is to find out if people are already talking about your business or brand on various sites. The next three tips are site-specific tricks for doing so:

3. Find Out if Your Business is Already on Facebook
On Facebook, use the search bar to look for your business or brand. It's entirely possible it already has a Place presence, in which case you'll want to claim it. You can also see how many people "like" your business and are talking about it. 4. Find Mentions of Your Business on Twitter
On Twitter key your domain name into the search bar (assuming you have an active website, of course). A Twitter search for a domain, like "" will turn up instances tweets that site it, even if the URL has been shortened using a URL shortening service, such as, for example.

5. Find Out if Pinterest Users are Pinning Your Content
Want to know if content from your business is already on Pinterest? A good trick to know is to type the following into your address bar: replacing "domain" with your business' homepage URL, for example with "" as shown in the image.

Le pactole des géants de la high-tech

A lire sur:

jeudi 2 août 2012
Que faire quand on est plein aux as ? C'est la question que se posent Apple, Microsoft, Google ou encore Cisco. Ces 4 sociétés auraient, en banque, hors Etats-Unis, plus de 1 000 milliards de dollars. Des sommes dont elles ne savent que faire. 

Apple aurait en effet sur ses comptes dans des paradis fiscaux plus de 891 milliards de dollars, Microsoft 54 milliards, Google 43 milliards et Cisco 42 milliards. Un vrai pactole. Et toutes font en ce moment pression sur les autorités américaines pour réaménager la législation fiscale afin qu'elles puissent rapatrier cet argent, sans avoir à laisser quelques millions en route à l'administration fiscale (elles seraient taxées à 35%). Elles expliquent d'ailleurs que ce serait dans l'intérêt du pays et que cela leur permettrait d'investir et de créer des emplois. Le genre d'arguments qui forcément fait mouche en période de crise.

Microsoft et Cisco sont même allés jusqu'à lancer une campagne expliquant qu'une exemption d'impôts leur permettrait de créer 2,9 millions d'emplois aux Etats-Unis. "La fiscalité actuelle dissuade fortement les sociétés américaines qui autrement pourraient rapatrier une part substantielle de leurs liquidités" soulignait d'ailleurs Peter Oppenheimer, le directeur financier d'Apple.

Et il n'y a pas que les géants de la high-tech qui sont dans ce cas-là. "Toute entreprise qui a de la propriété intellectuelle, que ce soit des logiciels ou un brevet de médicament, a la possibilité d'en assigner la propriété à une filiale étrangère basée dans un paradis fiscal" précise Robert McIntyre, Directeur de l'organisation militante Citizens for Tax Justice, à l'AFP. Moody's Investors Service estimait même que 22 sociétés américaines du secteur high-tech gardaient 70% de leurs liquidités à l'étranger.

Mais, pour l'instant, l'administration Obama reste sourde et muette.

dimanche 5 août 2012

Les entreprises face au multi canal

A lire sur:

Les marketeurs n'ont plus le choix. Ils doivent désormais composer avec des stratégies complexes, au coeur desquelles le multi canal joue désormais un rôle essentiel.
Web, événementiel, applications mobiles, télévision, réseaux sociaux, presse écrite, publicité... On est bien loin des quelques canaux que l’entreprise se devait de maîtriser pour atteindre, parfois grossièrement, ses cibles. En conséquence, les relations entre l’entreprise et ses consommateurs sont en pleine mutation. Dans les faits, Internet, ce grand fédérateur, n’aura jamais autant favorisé la porosité entre les différents corps de métier de la communication et du marketing. Favorisant ainsi l’émergence de nouveaux fonctionnements qui ne sont pas sans proser problèmes aux managers qui doivent alors faire face à de nouvelles techniques et de nouvelles organisations.

Une approche multi canal obligatoire (ou presque)

L’entreprise du XXIème siècle a donc pour obligation de rentrer de plain-pied une ère «2.0» qui signifie, selon les interlocuteurs, une approche multi canal, 360, cross media ou encore globale. Les communicants doivent ainsi faire face à un monde en ligne, hyper connecté et qui évolue en temps réel, des cibles parfois très fragmentées et des modèles conversationnels qui, on s’en doute, ne sont pas toujours inscrits dans le code génétique des entreprises. Pour ces dernières, tout le défi semble donc de passer de modèles relativement simples (ou en tout cas maîtrisés) vers des modèles complexes qui induisent une multiplication des cibles, des communications bilatérales, des interactions micro-marketing, de la personnalisation, sans bien sûr oublier la connaissance d’outils complexes, que ce soit pour la construction, la diffusion ou l’analyse des messages transmis.

La prolifération des appareils connectés

Dans ce contexte, quelques grandes tendances émergent, et en particulier ce qui touche à la mobilité. La croissance du nombre d’utilisateurs de smartphones et de tablettes, les nouveaux services en ligne (le fameux cloud et sa galaxie de réseaux et services sociaux) ainsi que les connexions haut débit offertes par les opérateurs laisse entrevoir une nouvelle façon de consommer l’information. Et ceci semble aujourd’hui valable aussi bien pour les usages privés que professionnels. Bien entendu, l’Atelier a suivi de près ces mutations et l’émergence de ces nouveaux usages et nous vous proposons aujourd’hui de lire (ou relire) ces quelques articles sur ce sujet qui, désormais, n’épargne plus aucune stratégie d’entreprise. Bonne lecture !

jeudi 2 août 2012

Bring your own Internet is the next trend to vex IT pros

A lire sur:

Takeaway: Affordable devices and slow-to-adapt IT departments drove the growth of BYOD. The next logical step in this trend is Bring your own Internet (BYOI).
BYOD happens. “95% of respondents say their organizations permit employee-owned devices in some way, shape or form in the workplace.” That’s from a May 2012 study funded by Cisco.
People often prefer a device of their choice to one “approved” by the organization. BYOD enables people to do personal activities at work - and run apps not formally approved or supported by the organization.
Affordable devices and slow-to-adapt IT departments drove the growth of BYOD. The next logical step in this trend is Bring your own Internet (BYOI). Wide availability of low cost, high-speed Internet will drive adoption of BYOI.

Automatically sign up for TechRepublic's Google in the Enterprise newsletter!

Wired broadband Internet costs

Consider the case of an employee connecting to the Internet at home. The average broadband speed in the United States is 5.8Mbps, according to Akamai’s “State of the Internet” report from Q4 2011. The cost for that connection is likely $50 per month or less, based on current pricing from Comcast, the nation’s largest cable provider. That’s a cost of about $8.30 per Mbps per month.
If the employee lives in Chattanooga, Tennessee, they can get a 1,000 Mbps (1 Gigabit) connection to the home for $350 per month. That works out to about $0.35 per Mbps per month.
The economics look very different if you live in a select neighborhoods in Kansas City served by Googles fiber-to-the-home initiative. After initial setup costs, Google will charge $70 per month for a 1,000 Mbps connection. That’s a cost of about $0.07 per Mbps per month. Google’s fiber initiative provides hope that a truly competitive broadband market will drive prices significantly lower.

Wireless broadband Internet costs

Wireless connections are also interesting. In the U.S., wireless connections tend to be priced by total data consumed per month, while wired connections tend to be priced by speed.
Consider the case of an employee with a Chromebook or iPad. With a Chromebook, the employee might expect average 3G download speeds of a slightly more than 1Mbps on the Verizon network, according to speed tests published by PCWorld in April 2012. With a current generation iPad on the Verizon network, the employee might expect 4G download speeds in excess of 10Mbps when the iPad is used as a hotspot, according to speed tests published by CNET in March 2012. In both cases, for around $50 per month the employee can use up to 5Gb of broadband wireless data.
Latency on wireless networks can limit their use for some applications. Data caps on connections also can present costly problems for some users and organizations.

The IT Manager’s broadband challenge: “It’s faster at home”

The median download speed among broadband connected businesses is 4.9Mbps, according to Connected Nation’s “2012 Jobs and Broadband Report” (PDF) released in May 2012.
That 4.9Mbps is slower than the 5.8Mbps speed connection at home.
If you assume a prototypical family of four sharing the 5.8Mbps connection, that’s 1.45Mbps per person. If your office Internet connection is less than this, employees will likely complain that the “Internet is faster at home.” And they’ll be right.
You could spend all day arguing that people don’t need a faster Internet connection for work. You also could invest lots of time and effort blocking “unnecessary” traffic. You could make a case that the corporate network is more secure than a user-managed connection. I don’t think any of these will work in the long term. People will buy an inexpensive 3G/4G connection and route-around blocking.
You can do just one thing to prevent BYOI: provide employees Internet connections at least as fast as consumer alternatives.
What’s your organization’s available bandwidth per employee?

Données d'entreprise : un trésor encore mal protégé

A lire sur:

mercredi 1 août 2012
Symantec constate avec étonnement que les entreprises rechignent encore à protéger leurs données de manière efficace et ce, alors que ces données peuvent représenter jusqu'à 49% de la valeur totale d'une entreprise. 

Selon l'étude State of Information, les données numériques (incluant les infos confidentielles sur les clients, les transactions financières et la propriété intellectuelle) coûtent chaque année 877 milliards d'euros aux entreprises du monde entier. Des données qui ont, pour les entreprises, une valeur énorme. Les entreprises françaises ont pourtant la fâcheuse tendance à cette minimiser cette valeur, estimant que ces données représentent 30% au mieux de la valeur de l'entreprise. Une moyenne bien inférieure aux résultats enregistrés dans d'autres pays.

"Ces mêmes informations peuvent également devenir un handicap majeur si elles ne sont pas protégées correctement" note toutefois Francis deSouza, président du groupe Enterprise Products and Services de Symantec. "Les entreprises qui exploitent efficacement leurs informations auront un avantage concurrentiel considérable sur celles qui ne le font pas et, dans certains cas, ces données constitueront un facteur décisif de succès ou d'échec". Les conséquences de la perte d'informations seraient, en effet, désastreuses pour bon nombre d'entreprises et aboutiraient à une perte de clients (49 %), à une dégradation de leur image de marque (47 %), à une perte de chiffre d'affaires (41 %), à une augmentation des dépenses (39 %) et à une chute du cours de l'action (20 %). La protection de ces informations devrait donc être une priorité absolue. Mais c'est loin d'être le cas.

69 % des entreprises ont pourtant subi des pertes d'informations en raison d'erreurs humaines, de pannes matérielles, d'atteintes à la sécurité et de vols d'appareils. 69 % ont également constaté que des informations confidentielles avaient été exposées à l'extérieur de l'entreprise et 31 % ont eu des problèmes de non-conformité liés aux données. En France, 56% des entreprises finterrogées ont eu à déplorer une perte d'informations ces 12 derniers mois et 63 % ont constaté que des informations confidentielles avaient été exposées en dehors de la société.

Pour une protection efficace et éconnomique des données, Symantec recommande aux entreprises de se concentrer sur les informations, et non sur les appareils ou le datacenter, mais aussi de hiérarchiser ces informations en fonction de leur valeur et d'utiliser la déduplication et l'archivage pour faire face à leur croissance exponentielle.

mercredi 1 août 2012

Le smartphone encore peu utilisé pour des tâches professionnelles

A lire sur:

Par Claire Cavret 01 août 2012 Business man utilisant un smartphone
Le phénomène du Bring your own device (BYOD) prend toujours plus d'ampleur avec les nouveaux modes de travail en mobilité. Plus de la moitié des allemands et des britanniques utilisent leur smartphone personnel pour la communication principalement, talonnés par les français.
Si le smartphone est devenu incontournable pour le grand public, il envahit également progressivement le monde des affaires. La plupart du temps, l'appareil est fourni par l'employeur, mais la mutation du travail vers plus de mobilité entraîne le phénomène grandissant du Bring your own device, amenant les collaborateurs à utiliser leurs propres smartphones. Dans ce domaine, ce sont les employés allemands qui utiliseraient le plus leur smartphone personnel (53%) dans leur travail, suivi par les britanniques (52%) selon un sondage* IDATE. Pour la France, moins de la moitié (45%) en ferait usage dans leur activité professionnelle. Toutefois, les britanniques auraient l'avantage dans l'utilisation de fonctionnalités liées à la communication et au partage d'information.

Les britanniques devant en communication

Parmi les usages les plus répandus au travail, les appels téléphoniques (100%), les emails (autour de 80%) et les sms/mms (entre 75 et 80%) arrivent sans surprise en tête. Toutefois, le sondage montre une légère avance des travailleurs anglais dans l'utilisation du smartphone à des fins de communications comparée à celle de leurs homologues français et allemands. Que ce soit pour les sms/mms (R-U: 82%; FR: 79%; ALL: 77%), des emails (R-U: 83%; FR: 80%; ALL: 80%), de la messagerie instantanée (R-U: 53%; FR: 40%; ALL: 39%) et des réseaux sociaux (R-U: 35%; FR: 20%; ALL: 30%).

Faible utilisation dans le domaine commercial

Si la France est en retard concernant l'utilisation des médias sociaux, les employés tricolores dominent d'une courte tête la gestion de leurs contacts, de leurs calendriers et de leurs tâches sur leurs smartphones avec 79% contre 78% pour les allemands et 71% pour les britanniques. En termes de services géolocalisés, Français et anglais utilisent leurs smartphones à 55%. Néanmoins, l'utilisation du smartphone dans des tâches professionnelles telles que les présentations aux clients, la gestion des relations client (CRM), la gestion des ventes est faible avec moins de 20%.
*IDATE a conduit un sondage dans trois pays européens : l'Allemagne, la France et le Royaume-Uni auprès de plus de 1000 employés pour comprendre l'utilisation faire des smartphones.

The connection between Agile estimation and roadmap development

A lire sur:

Takeaway: When the Agile development mindset runs head-on into the traditional methods of project planning and budgeting, here are three things you can do.
Agile estimation and roadmap development is an area fraught with potential conflict and misunderstanding. Clients or business sponsors, especially those well-versed in traditional project management disciplines, make the assumption that the roadmap’s function is to develop a project estimate, and they will often immediately jump from the roadmap planning exercise to the million dollar question, “How much?”
Let’s visualize what we produce as a result of a roadmap exercise. Typically, we create a long-term vision, usually around 3-5 years, of where we see our product going, which major features we hope to develop and implement in what broad time frame, how individual programs and projects might fit into these overall strategic goals, and how the efforts will be parsed out among teams and leaders. Some teams will draw an actual roadmap on a flip chart or a whiteboard, and some will use a software product to capture this path.
For example, if we’re thinking that we’ll deliver a social networking component to our application suite, we may plot our roadmap geographically and say we’ll roll out United States in 2013, then Europe in 2014, and Asia, Africa, and the Middle East in 2015. We may take an alternate approach and plan our rollout by target customer segment. The point is that we’re thinking and planning strategically, and digging down into tactics only when we must in order to make critical staffing or market decisions. This is where the potential for conflict and missed expectations begins to manifest.
As we start to lay out these plans and goals against a time line, the sponsor naturally wants to quantify the investment. If the organization has not transitioned to an Agile mindset at the executive level, we may be working with a CFO and finance team that expects a fixed budget long before the actual work plans are plotted out. For public and regulated companies, there’s no choice but to predict at some level the investment expected. From the agile team’s view, however, the more speculative the strategy, and the more innovative the product, the more likely that we’ll be modifying our feature sets, expectations, and work plans significantly as we go. In short, this is where the Agile development mindset runs head-on into the traditional methods of planning and budgeting.
Sponsors need to tell investors and executives what sort of investment will be required to deliver the features that will keep customers in the fold. Agile practitioners want to keep their options open and move forward in an iterative, incremental fashion, even if that means that we can’t know the cost, the final feature set, or the exact path we’ll take to get there. So what do smart Agile teams do to mitigate this rock-and-hard-place conundrum? Here are three suggestions:
  • Clarify the intent: You need to make sure that everyone associated with the roadmap exercise understands this is a broad strategic planning exercise, focused at the portfolio level, and not a detailed tactical workplan.
  • Don’t get dragged into tactics: It’s common for sponsors, and often for the more tactical-minded among the development and project management staff, to want to interrupt the vision exercise with the granular “who’s going to do what when?” conversation. This is not strictly forbidden, because we often need to go there to build a realistic strategy, but if it threatens to derail the strategy and become a project-planning session, leaders need to remind participants about the goal of the roadmap exercise.
  • Help sponsors visualize the broad investment: All of this “vision” stuff is great, but if we insist on ignoring or shutting down the pragmatic questions of cost, we risk losing the support of our audience and sabotaging our methods.
The path to a budget or estimate often seems extraordinarily complex in an Agile environment; how can we plan for the unplanned, leave space for iterative discovery, and still help the sponsor envision the cost in dollars and resources associated with the features? The answer is simple: ask the sponsor.
If we can deliver the features in the time frame we’re speculating upon, what would that be worth to the business? How much is the business prepared to invest to gain these advantages? The response to these questions not only gives the Agile team a framework to live within, but it also has the subliminal benefit of forcing the sponsor to take ownership of the business case, financial expectations, and resource limitations.
Every IT professional has banged up against the sponsor who, at every juncture, wants to remind us that “you said it would cost X!”.  Now we set up the relationship that that the sponsor is telling us the number they imagine. There’s no guarantee we can deliver within that investment or timeframe, but we can make sure the sponsor understands that business case justification is their job, and ours is to apply the expertise and creativity to deliver the results.

Tenstep N°138: Gérer les communications / Grands projets

A lire sur:  Tenstep

Grands projets
Dans un grand projet, toute la communication a lieu dans le cadre d’un plan global de gestion des communications. Des réunions de revue du projet et des rapports d'avancement sont exigés, de la même façon que pour un projet de taille moyenne. En outre, il y a beaucoup d'autres types de communication proactive qui doivent être envisagés. Ces communications créatives et proactives sont présentées dans un plan de management des communications qui est créé de la manière suivante :
Au début du projet
Planifier les communications
1. Chef de projet - Déterminer les parties prenantes du projet
Dans certains cas, ce sont des groupes de parties prenantes tel qu'un comité de pilotage de projet, par exemple. Dans d'autres cas, il peut s’agir d’une seule personne, tel qu'un commanditaire.
2. Chef de projet - Analyser les besoins de communication de chaque partie prenante
Le chef de projet peut classer les besoins de communication de chaque partie prenante dans l’une des trois catégories suivantes concernant les types de mesures de communication :
·         Mesures de communication statutaire. Ceci inclut généralement les rapports d'avancement du projet, les exigences légales, les rapports financiers, etc. Ces informations sont présentées aux destinataires.
·         Mesures de communication informative. Ce sont les informations que les gens veulent avoir ou dont ils peuvent avoir besoin pour leurs travaux. Ces informations sont mises à la disposition des parties prenantes, mais exigent qu’elles prennent des initiatives pour les recueillir.
·         Mesures de communication marketing. Cette forme de communication est conçue pour susciter de l’envie et de l’enthousiasme pour le projet et ses livrables. Ce type d’information est envoyé de manière proactive aux parties prenantes. Il est également possible d’aller plus loin et de développer une vraie « marque » pour un grand projet, par exemple s’il faut effectuer un « changement de paradigme » ou un « changement de culture » de l’entreprise.
3. Chef de projet - Déterminer les mesures de communication les plus appropriées pour  satisfaire les besoins en communication de chaque partie prenante
Il est important pour le chef de projet d’utiliser les rapports d’avancement et d’autres méthodes de communication pour gérer les attentes. Cependant, ce n'est généralement pas suffisant pour bien gérer la communication dans les grands projets.
Déterminez les informations que chaque partie prenante doit connaître, la fréquence des mises à jour, et la meilleure façon de communiquer ces informations. Soyez créatif dans la recherche des moyens de communication avec ces parties prenantes. Par exemple, celles-ci ont toujours besoin d’une mise à jour sur la situation du projet. Le Comité de Pilotage peut décider de se réunir un mois sur deux pour un briefing exécutif et axer le projet sur la stratégie désirée. Le commanditaire du projet peut avoir besoin d'un briefing personnel à un rythme mensuel. Un bulletin trimestriel peut être nécessaire pour informer les divers départements du client et aussi pour faire du marketing.
4. Chef de projet - Déterminer l’effort requis
Estimez l'effort requis pour créer et diffuser chacune des options de communication identifiées au cours du processus 3. Déterminez aussi les bénéfices de la communication pour le destinataire et l’équipe de projet.
5. Chef de projet - Classer les options de communication par ordre de priorité
Décantez les options qui ne rendront qu’un bénéfice marginal, bien qu’elles n’exigent que peu de travail de la part de l’équipe.
Sélectionnez en priorité les options de communication qui présentent un impact important et qui exigent peu de travail de la part de l’équipe.
Évaluez également les options de communication présentant un impact important mais qui exigent beaucoup de travail de la part de l’équipe. Certaines de ces options pourront être mises en œuvre.
6. Chef de projet - Mettre en œuvre les mesures obligatoires de communication
Indépendamment du niveau de priorité, mettez en œuvre toutes les mesures de communication obligatoires pour le projet ou pour son environnement. Cela inclut impérativement les rapports d'avancement, des rapports exigés par le gouvernement, par la direction de l’entreprise, etc.
7. Chef de projet - Ajouter à l’échéancier les activités nécessaires pour exécuter les options de communication choisies
Pour chaque mesure de communication qui doit être mise en œuvre, déterminez la fréquence, les délais, l’effort de travail et la personne responsable et ajoutez ces informations à l’échéancier.
Terminologie de management de projet
Groupe de processus de management de projet. Groupement logique des entrées, outils et techniques, et sorties du management de projet. Les groupes de processus de management de projet comprennent les processus de démarrage, de planification, d'exécution, de surveillance et de maîtrise, et enfin de clôture. Il ne faut pas confondre les groupes de processus de management de projet et les phases du projet. Aussi appelé Groupe de processus de gestion de projet dans certains pays francophones.
Indice de performance des délais (IPD). Mesure de l'efficacité d'un échéancier pour un projet. Cet indice est égal au rapport Valeur acquise (VA) / Valeur planifiée (VP). IPD = VA divisée par VP.
Abréviations courantes
RFI (anglais) : Request For Information
       (français) : Demande d’information
Liens intéressants
Logiciel: Thought Works Studios
·   Société: Thought Works Studios, Chicago, Illinois, États-Unis d'Amérique
·   Catégorie: Collaboration de projet Agile
·   Fonctionnalités:
o    Archive les communications de l'équipe, y compris les e-conversations et les messages instantanés.
o    Automatise la création de rapports.
o    Permet aux utilisateurs de créer des liens entre les contenus au sein des projets.
o    Fournit en un seul clic la visibilité sur l'ensemble des projets.