Blog      Flux rss du LTI

Pour la 25ème fois, le Laboratoire des Technologies de l’Information de la HEG contribue au succès du dépouillement des élections !

Pour la 25ème fois depuis 1997, le Laboratoire des Technologies de l’Information (LTI) de la HEG a contribué au succès de l’opération de dépouillement centralisé, en diffusant sur internet les résultats de l’élection au Conseil d’État (second tour) ce 10 novembre 2013.

Depuis 1996, le LTI assure la publication en temps réel des résultats pour les votations et les élections sous mandat de la Chancellerie d’État de la République et Canton de Genève. Dans le cadre de ce mandat le Laboratoire des Technologies de l’Information est en charge de diffuser les résultats et l’actualité liée à l’opération sur le web et le web mobile, mais aussi sur Twitter et par SMS, ainsi qu’au travers d’animations graphiques, pour les médias télévisuels.

Pour mener à bien ce mandat, tous les collaborateurs et les collaboratrices du LTI sont sollicités et ils mettent en œuvre leurs compétences multiples. Par exemple les ingénieurs applicatifs développent depuis 2005, un générateur de site web spécifique pour les élections. Cet applicatif, permet de formater les données métiers pour la publication et de générer un site web capable de gérer des milliers de connexions simultanées. Lors de chaque opération, les graphistes réalisent de nouvelles animations graphiques pour présenter les résultats principaux au grand public et à la télévision. Durant les semaines qui précèdent l’opération et le jour « J », les assistants et les assistantes  de la rédaction technique assurent la publication des communiqués liés à l’opération électorale. Nos collègues s’occupent aussi de répondre aux questions des internautes.

Le Laboratoire des Technologies de l’Information (LTI)  est un des laboratoires HES de la HEG – Genève spécialisé dans la communication web.

11 novembre 2013 par lti | Catégorie: LTI | Pas de commentaires |
Share |


Face à face avec Facebook

Facebook est incontournable

Chef d’entreprise, responsable communication dans le privé, dans une association ou dans l’administration, vous êtes forcément dans l’une des situations suivantes : soit vous avez déjà créé une page Facebook pour votre organisation, soit vous envisagez sérieusement de le faire.
Il y a quelques années, pour communiquer sur l’internet, c’était simple, un bon webmaster, un bon hébergeur, un site WEB de qualité, alliant design et information, ainsi votre organisation était visible comme vous le désiriez. Puis est venu le WEB 2.0 avec les réseaux sociaux, dont Facebook est un acteur majeur.
Le WEB 2.0 place l’interactivité au sommet de la communication et ce de manière collaborative. En clair, ça signifie que pour être retenu sur l’internet d’aujourd’hui, vous devez partager votre espace, donc celui de votre organisation, entre vos contributions ainsi que vos communications avec celles de vos partenaires, clients et autres inconnus. Sur votre site WEB 2.0, les internautes vont pouvoir commenter, évaluer et générer un dialogue sur vos propres informations.
Facebook est un acteur incontournable du WEB 2.0, car près d’un milliard de membres ont une page sur ce réseau social. Il est donc difficile d’imaginer communiquer sur l’internet sans tenir compte de Facebook.

Pas seulement Facebook

Certaines organisations ont carrément supprimé leur propre site WEB pour se contenter d’une page Facebook. Pourtant de plus en plus de voix se lèvent pour recommander aux entreprises de ne pas utiliser exclusivement Facebook, mais de l’utiliser pour relayer l’information à une partie de votre audience. Facebook ne doit pas être votre seule présence en ligne.
Voici un florilège d’arguments vous expliquant pourquoi :
  • D’un point de vue des fonctionnalités, un site ou un blog sera plus stable et ne vous imposera pas des changements (conditions d’utilisation ou fonctionnalités) pouvant pénaliser votre communication du jour au lendemain.
  • Un investissement sur Facebook est plus risqué qu’un investissement sur un blog, ce dernier s’avérera toujours payant, puisque vous en maîtrisez la publication.
  • L’utilisation d’un blog, mis à jour régulièrement, vous permettra d’être mieux référencé.
  • Vos articles de blog auront une durée de vie bien supérieure à celle d’articles sur Facebook.
  • Votre contenu est accessible de tous (pas besoin d’être membre).
  • Vous avez un contrôle total de ce qui est publié sur votre blog, ce n’est pas Facebook qui filtre!
Tous ces arguments sont bien entendu applicables avec Twitter, Google+ ou d’autres services du même type.

Comprendre Facebook pour l’utiliser

Essayons, comme clé pour apprivoiser Facebook, de comprendre son business modèle. Le but de Facebook à l’origine, était de mettre en relation des individus entre eux. C’est un réseau social ! Aujourd’hui il y a deux éléments importants à prendre en compte :
  1. Facebook est utilisés par des organisations, des entreprises, des associations, des administrations qui ne sont pas des individus.
  2. Facebook doit gagner de l’argent.
Facebook tente d’éviter que les entreprises développent gratuitement des pages au lieu de leurs propres sites WEB. Ce n’est pas une entreprise philanthropique. Facebook n’est pas non plus un agrégateur de contenu. Par exemple si un fan “aime” une page d’entreprise les posts de la page en question n’apparaissent plus forcément et automatiquement sur le journal du fan. Facebook encourage le paiement pour promouvoir les posts et donc ne publie pas volontiers les posts qui n’ont pas été financés, à l’exception de ceux générant beaucoup de likes. Dans ce dernier cas, le but pour Facebook est atteint par une augmentation de trafic et donc des recettes publicitaires.
Cette recherche légitime de profit de la part de Facebook se traduit par quelques autres comportements, comme celui concernant la maîtrise des commentaires, donc des publications des internautes sur notre journal. Un membre Facebook ou l’administrateur d’une page d’organisation, qui est censé être un individu réel et humain, peut bloquer les commentaires sur sa page personnelle.
En revanche, pour Facebook, une entreprise se doit de respecter ce que nous avons évoqué précédemment pour définir le WEB 2.0. Sa page doit permettre l’interactivité et le partage. Par conséquent, si on est une entreprise, on ne pourra pas bloquer automatiquement les commentaires sur sa page d’entreprise.
Cette nouvelle différenciation dans les fonctionnalités en fonction du type de page peut porter à confusion et ce d’autant plus que les règles changent régulièrement. Il faut comprendre que Facebook est passé d’un outil de liens entre personnes à un outil de promotion communautaire. Ce business nécessite que les commentaires soient ouverts. Les entreprises doivent recourir aux services d’un community managers 24h/24h. Il ne leur est pas possible d’avoir uniquement une page Facebook “vitrine” où l’on contrôle facilement l’information publiée.

Une bonne manière de conclure une discussion

Terminons par une recette qui peut vous aider. Vous n’êtes pas sans savoir qu’il n’est pas opportun d’effacer les commentaires “dérangeants” au risque d’en provoquer d’autres plus acerbes. Mais alors comment faire ? Les “manuels” d’eRéputation vous indiqueront qu’il faut “calmer le jeux” en répondant aux commentaires sur le même ton et en acceptant la critique. Reconnaître ses erreurs ou ajouter une touche d’humour, peut vous aider. Par exemple pour calmer le jeu, vous pouvez utiliser une formule comme “oui nous avons eu ce problème” ou “je vous le confesse”. Ce dernier mot, décalé, permet de détendre la pression avec humour. Il s’agit ensuite de reprendre le “lead” dans le dialogue afin de clore la conversation. Pour ce faire, essayez les tournures suivantes : “bon je vous propose d’en rester là, passez une bonne nuit” ou “bien allons nous coucher maintenant, demain je devrai surement affronter la presse” ou “affronter mon conseil de direction”.
Il est important de dialoguer, de ne pas mentir, de ne pas prendre les interlocuteurs de haut, de reprendre la maîtrise du dialogue et de passer à autre chose, idéalement de couper la conversation ou de diriger l’internaute vers un dialogue “en privé” par mail ou via le service client de l’entreprise.
Dans tous les cas, il convient de donner une réponse et de communiquer sur la problématique.
3 juin 2013 par Jean-Philippe Trabichet | Catégorie: LTI | Pas de commentaires |
Share |


Les nouveaux risques des entreprises au 21ème siècle

Dans le dixième cahier de Friedland intitulé “Les nouveaux risques des entreprises au 21ème siècle” [1], je réponds à une série de questions liées aux risques que peut présenter le cloud computing. Dans cet ouvrage, je confirme que d’un point de vue technique, le cloud est devenu une solution sûre.

Je précise dans mon article  (page 69 et suivantes)  que, même si les risques existent, pour une majorité de TPE (très petites entreprises) et de PME (petites et moyennes entreprises), ne pas héberger son système d’information dans le cloud peut, au contraire, être un risque majeur. En effet, ces dernières mettent rarement en place des procédures pour garantir la confidentialité des données et des processus pour assurer la sécurité et la sauvegarde de leurs données.

Je tiens à rappeler qu’avant de migrer son système d’information dans le cloud, il ne faut pas négliger de se faire aider!

Les Cahiers de Friedland - Couverture du livre

[1] Chambre de commerce et d’industrie de région Paris Ile-de-France (CCIP), Les cahiers de Friedland, N° 10 Les nouveaux risques des entreprises au 21ème siècle, http://www.etudes.cci-paris-idf.fr/publication/184-nouveaux-risques-entreprises-21eme-siecle, ISBN : 978-2-85504-539-9, mars 2013

13 mars 2013 par Olivier Leclere | Catégorie: LTI | Pas de commentaires |
Share |


Cloud storage – la sécurité ne doit pas être un frein

Dossier dans le Cloud
Le cloud storage (concept qui consiste à stocker/sauver ses données chez un tiers dans le cloud) est une thématique que nous étudions depuis plus de 6 mois au LTI. Il y a quelques semaines, j’ai été interviewé par le journal TOUT COMPTE FAIT afin de répondre à quelques questions concernant la sécurité des données dans le cloud. Suite à cet article [1], j’aimerai insister sur certains points concernant la sécurité des données.

Le Cloud est, d’un point de vu technique, plus sûr que votre ordinateur ou tout autre support de stockage que vous pouvez posséder chez vous ou au sein de votre entreprise. En stockant vos données dans le Cloud, vous vous protégez contre le vol physique de vos données. Vous vous prémunissez aussi contre toute autre dégradation physique du support de stockage de vos données comme la destruction par le feu, l’eau ou simplement la casse.

Du point de vue de la confidentialité, le Cloud peut sembler moins sûr que votre propre système informatique. En effet, vous ne savez pas où sont physiquement stockées vos données, vous ne savez pas qui y a accès et quelles sont les lois en matière de protection des données dans le pays qui les héberge. Ce risque est à relativiser pour un grand nombre de personnes et certaines entreprises. Peu de personnes ont les compétences et/ou les moyens de définir une stratégie de sécurité et de confidentialité pour leur système d’information. En l’absence de telles procédures, nous pourrions donc nous demander si le simple fait d’imprimer un document n’est pas une faille de sécurité.

Pour moi, la première sécurité consiste à choisir les données que l’on veut stocker sur le Cloud, en fonction de leur degré de confidentialité. La deuxième consiste à encrypter vos données sensibles sur votre ordinateur, avant de les transférer dans le Cloud. Troisièmement, vous devez toujours conserver une copie de vos données, soit sur votre ordinateur, soit chez un autre prestataire de service Cloud. Finalement, je vous recommande de bien lire les conditions de service (SLA : service level agreement) afin de vous assurer qu’ils sont adaptés à vos besoins.

A titre indicatif, je peux vous dire que les outils utilisés par mes collègues et moi-même sont les suivants : Dropbox, Google Drive, SkyDrive de Microsoft et des serveurs SharePoint. A l’heure actuelle, nous analysons principalement leur utilisabilité, c’est-à-dire leur fonctionnement, sans perdre de vue les questions liées à la sécurité des données. Ces questions restent ouvertes et leur développement promet des sujets de discussion intéressants.

[1] Marie Tschumi, TOUT COMPTE FAIT, Surfer dans les nuages, page 27, N°6 – 7, 13 juin 2012
http://toutcomptefait.ch/content_by_theme.php?id=915667 lien direct sur l’article, accès restreint aux abonnés du journal TOUT COMPTE FAIT.

18 juin 2012 par Olivier Leclere | Catégorie: LTI | Pas de commentaires |
Share |


Êtes-vous dossier ou êtes-vous index ?

Vous qui, sagement, classez tous vos eMails dans une magnifique arborescence de dossiers ou bien vous qui avez organisé votre ordinateur comme un bureau moderne plein de dossiers suspendus et de beaux classeurs fédéraux. Oui vous qui vous reconnaissez dans ces deux descriptions. Vous êtes quelqu’un d’organisé et donc jouissez d’une productivité optimale. Il ne vous manque qu’un ou une secrétaire dévouée qui connaît parfaitement vos dossiers et peut vous préparer vos documents pour chaque rendez-vous ou séance de travail. Le problème c’est que nous sommes en 2012 et que ces perles rares ne sont plus d’actualité pour la plupart d’entre nous, modestes commis dans un monde de réduction de ressources humaines et de contrôle des coûts.

Ce regret c’était sans compter sur les possibilités de nos fidèles serviteurs numériques. Les ordinateurs d’aujourd’hui peuvent vous rendre ces précieux services que rendent et rendaient nos non moins précieux assistants ou assistantes humaines. De plus la productivité pourrait être largement augmentée. Voyez plutôt !

Si nous considérons l’objectif, l’information ne doit pas forcément  être classée mais surtout retrouvée. Le classement n’est qu’un moyen alors que le but est de trouver l’information.

Pour trouver il faut savoir où se trouve ce que l’on cherche ou bien connaître le chemin pour l’obtenir.

Partant de cette thèse et motivé par le fait que, finalement, le classement ça prend du temps, examinons les alternatives.

L’information numérique à disposition se trouve :

  1. Sous forme de fichiers gérés par le système de fichiers des ordinateurs
  2. Sous forme de fichiers dans un système de cloud synchronisé ou non
  3. Sous forme de messages dans les systèmes de messagerie au niveau du client et/ou du serveur
  4. Les messages peuvent contenir des pièces jointes
  5. Dans des bases de données structurées
  6. Sous forme de documents dans un système de gestion de documents
  7. Dans des appareils mobiles synchronisés ou non avec un PC ou un système de cloud.

Traditionnellement, tous ces systèmes, sont classés sous forme d’une arborescence. Il  n’y a pas de liens entre les arborescences des systèmes de fichiers locaux ou en ligne, des mails, des sites de gestion de documents et encore moins avec les arborescences souvent opaques des terminaux mobiles.

Si l’arborescence du système de fichiers est maintenant organisés selon les dossiers réels, par exemple les documents d’un contrat, d’un client ou d’une affaire, il y a souvent dédoublement de cette structure avec une autre arborescence dans la messagerie.

Bien sûr, certains systèmes de classement sont très bien faits et sont très efficaces pour retrouver une information. Ceci d’autant plus que les activités concernées sont standardisées. Mais le système est souvent, sauf dans le cas d’une base de données relationnelle et centralisée, provocateur de nombreuses redondances. Par exemple, un fichier reçu par messagerie reste dans le mail d’origine sous forme de pièce jointe alors qu’un autre sera classé dans le dossier ad-hoc.du système de fichiers.

Voici une approche efficace pour retrouver des informations en trois temps.

Temps 1 :

N’avoir qu’une seule structure. Oubliez l’arborescence de la messagerie et enregistrez les messages et leurs pièces jointes dans les dossiers correspondants du système de fichiers. Ne conservez pas les messages dans leur format natif mais convertissez les en format traitement de texte.

Temps 2 :

Remplacez votre arborescence du système de fichiers par une véritable base de données de documents. La gestion des versions sera prise en compte.

Temps 3 :

Abandonnez complètement les arborescences et enregistrez tous vos fichiers ou documents dans le même « dossier » unique. Utilisez les systèmes d’index natifs de vos systèmes d’exploitation pour retrouver vos informations.

Cette approche sans arborescence apporte l’avantage suivant, vous économisez totalement le temps du classement. Il reste un inconvénient majeur à savoir le risque de perte de l’exhaustivité.

Prenons un exemple. Vous traitez le client « Dupont » Numéro de Client 0234. Normalement si vous êtes bien organisé une recherche sur ces deux mots clé « Dupont » et « 0234 » devrait vous sortir la totalité du dossier de M. Dupont, documents, mails et autres documents. Maintenant si Monsieur Dupont est aussi un ami, il est possible que dans un mail vous oubliez le « Dupont » pour « Jean » ou « Paul » et alors le système d’indexation ne sortira plus ce mail qui, par exemple, traitait d’une remise exceptionnelle. Le dossier indexé n’est plus exhaustif !

Heureusement, il existe une parade, il faut donner un coup de pouce au robot indexeur. Ce coup de pouce s’appelle « tag » ou en français « balise ».

Avec un peu de discipline, on apprend assez vite à « taguer » ou à renseigner quelques champs dans chaque document de manière à garantir un travail parfait du moteur de recherche.

Conclusion :

Arrêtez de classer dans un arbre mais taguez !

Le système de messagerie de Gmail est un bon exemple de cette approche, tous les messages restent dans un unique dossier « boîte de réception » par contre vous pouvez non pas déplacer les messages dans les dossiers mais bien les taguer (étiqueter). L’avantage est immédiat, un même message ou document peut être porteur d’étiquettes multiples. Une bonne façon d’ajouter au système en arbre une topologie en réseau.

Commencer par la messagerie, faire une expérience de sevrage de l’arbre originel du classement informatique est une bonne aventure à tenter !

Alors ami « dossiers »  ?

Serez-vous bientôt « index » ?

Photo illustrant les résultats d'une recherch

3 avril 2012 par Jean-Philippe Trabichet | Catégorie: LTI | Pas de commentaires |
Share |


Du bon usage des QR codes

Les QR codes qui sont-ils et que font-ils ?
Les QR codes sont des codes barre matriciels en deux dimensions. Ils permettent de stocker du texte et pas seulement des nombres. Les données texte stockées peuvent contenir de nombreuses informations numériques. Initialement ils ont servi à assurer le contrôle de lignes de production dans des usines japonaises.QR-code du numéro de téléphone du LTI
Aujourd’hui, dans le domaine de la communication, les QR Codes sont essentiellement destinés à être photographiés par un smartphone. Le smartphone, qu’il soit un iPhone, un Androïd, un WindowsPhone ou tout autre téléphone intelligent, doit être pourvu d’une application qui puisse déchiffrer la photo prise de la matrice. Ces applications, lectrices de QR codes sont gratuitement fournies dans les markets et stores des smartphones.
Le QR code photographié va renvoyer soit un lien vers une page internet, soit une information de type contact, de type agenda, de type localisation d’une adresse sur une carte, soit encore une application à instraller etc.

Les QR codes sont les passerelles entre le monde de l’information imprimée et le monde de l’information numérique
Les QR Codes ont tout leur intérêt à être imprimés sur des brochures, sur des affiches, sur des flyer ou sur des badges. Dans ces cas le QR Code va agir en tant que facilitateur du passage du support papier au support numérique. En photographiant le papier imprimé, l’information passe automatiquement en numérique dans le smartphone.
Le QR Code est donc l’outil de dématérialisation du support de l’information.

Mais alors pourquoi voit-on des QR Codes sur des sites web ?
La seule raison est de permettre le passage de la plateforme ordinateur fixe à la plateforme mobile.
En photographiant le QR code qui est affiché sur l’écran de votre ordinateur, vous obtenez rapidement l’information qu’il contient dans votre terminal mobile. Cette opération de photographie remplace donc le copié-collé suivi de l’envoi d’un mail ou bien une opération laborieuse de synchronisation. Vous récupérez donc rapidement (Quick Response) sur votre mobile une APP ou un lien internet.

Last but not least – recommandation essentielle mais souvent malmenée :QR code de l'URL mobile.ge.ch
Le QR Code qui va être photographié par un smartphone ou une tablette doit donc toujours diriger vers une page adaptée pour les petits écrans des mobiles. La navigation, surtout s’il s’agit d’un processus comme une interrogation de base de données ou d’un horaire, doit absolument rester sur une partie du site WEB bien visible et bien navigable sur un petit écran.

3 avril 2012 par Jean-Philippe Trabichet | Catégorie: LTI | Pas de commentaires |
Share |


“De la voiture au bus” ou comment le cloud peut réduire votre empreinte écologique

En préparant le 8ème Symposium HEG : “La gestion par le cloud – Mode d’emploi pour entreprises et administrations”, j’ai été amené à rencontrer de nombreuses personnes, d’horizons divers, toutes plus intéressantes les unes que les autres.

flyer symposium : La gestion par le cloud

L’une de ces personnes qui vous présentera son exposé “Efficience énergétique”, m’a fait part de son idée en utilisant une belle métaphore.

De nos jours, chaque entreprise possède un “micro” data centre, tout comme nous possédons une voiture pour nos déplacements personnels. Cette voiture peut-être plus ou moins puissante et/ou plus ou moins polluante, tout comme l’est un “micro” data centre. De plus, nous roulons rarement à la vitesse optimale pour une voiture entre 90 et 105 km/h, elle est donc très polluante.
Afin de réduire notre empreinte écologique, nous pouvons faire du covoiturage ou même mieux employer les transports en commun. Parallèlement, pour réduire l’empreinte écologique des “micro” data centres, il existe une solution. Nous pouvons migrer nos serveurs dans le cloud ou dans un “gros” data centre. Ainsi nous allons pouvoir bénéficier d’infrastructures mutualisées où le rendement optimal peut être atteint et ainsi réduire son empreinte écologique.

Venez découvrir le cloud et ses avantages le 17 novembre 2011 (http://www.hesge.ch/heg/symposium/). Personnellement, je ferai deux interventions :

4 novembre 2011 par Olivier Leclere | Catégorie: LTI | Pas de commentaires |
Share |


Nous avons participé au 10ème forum eCulture

Olivier Leclère et Jean-Philippe Trabichet ont participé au 10ème forum eCulture à Yverdon le 12 octobre 2011. Plus d’informations ici : www.forumeculture.net.ch.
Scannez aussi tout ce qui s’est dit sur twitter par le #forumeculture.
Téléchargez ici la présentation de la conférence de Jean-Philippe Trabichet sur le thème de l’identité numérique :
Court_2011_forum_eculture_jpt
Merci à Jean-Marc Seydoux pour la photo Trabichet en conférence

12 octobre 2011 par Jean-Philippe Trabichet | Catégorie: LTI | Pas de commentaires |
Share |


Conférence donnée aux DRH du groupe Richemont

Le 21 juin, Karine Pasquier et Jean-Philippe Trabichet ont donné, à la demande du groupe mutuel, une conférence aux responsables RH du groupe Richemont. Cette conférence insiste sur le contexte culturel de la société numérique et a proposé quelques démonstrations et présentations d’enquêtes autour de l’usage de réseaux sociaux dans le domaine des ressources humaines. L’exposé se termine par la présentation d’une charte éthique dans ce cadre.

Vous pouvez télécharger les diapositives de la conférence ici :Richemontt_RH_et reseaux_sociaux_KPJPT

24 juin 2011 par Jean-Philippe Trabichet | Catégorie: LTI | Pas de commentaires |
Share |


15 juin 2011, le cloud en marche…
Intervention de J.-Ph. Trabichet à Inforum 2011


La sécurité des systèmes d’information (SI) fait clairement partie de la stratégie d’entreprise dès lors qu’elle contribue aux objectifs de création de valeur de l’entreprise. En termes de SI, les organisations doivent se doter de moyens qui leur permettent, dans une approche cohérente avec le dispositif global de sécurité, d’optimiser les processus et rationaliser des investissements. Le cloud computing offre, pour cet objectif, un cadre moderne et performant ayant toutefois un impact considérable sur le business. Il agit comme moteur de croissance mais modifie l’approche traditionnelle des risques dans toutes les dimensions (stratégique, managériale, organisationnelle, juridique et technique). Le département informatique de la HEG travaille à la fois sur l’impact business du cloud computing et sur la gouvernance de la sécurité des SI.

Téléchargez ici le texte complet de l’intervention

16 juin 2011 par Jean-Philippe Trabichet | Catégorie: LTI | Pas de commentaires |
Share |