
Yonix Gestion Auto Ecole - Logiciel libre et gratuit Présentation Yonix gestion AE est un logiciel libre et gratuit de gestion de client spécialisé à l'environnement des auto-écoles. Développé au cours d'un stage sous licence GPL, ce projet n'est encore qu'une base offrant des fonctionnalités de gestion des clients et leurs parcours d'apprentissage de la conduite (voir fonctionnalités). Techniquement, le projet est développé en C++ avec Qt 4 sous sa licence GPL. Haut de page Fonctionnalités Yonix Gestion Auto Ecole permet pour le moment de gérer les clients (les élèves) et leurs parcours, c'est à dire les différentes étapes de l'inscription à la réussite du permis. Les différentes listes d'élèves Eleves inscrits à l'auto école Permet de gérer la remise des documents nécessaires à l'inscription administrative et donc de savoir rapidement quels sont les documents manquants ou déjà réceptionnés. Voir des aperçus du logiciel Télécharger La première version beta 0.1 du logiciel est maintenant disponible : télécharger beta 0.1 pour Windows. Contact
ERP (ou PGI) : Progiciel de gestion intégré - Définition du glossaire Un progiciel de gestion intégré (abrégé en français PGI, abrégé en anglais ERP pour « enterprise resource planning ») est, selon le grand dictionnaire terminologique, un « logiciel qui permet de gérer l’ensemble des processus d’une entreprise, en intégrant l’ensemble des fonctions de cette dernière comme la gestion des ressources humaines, la gestion comptable et financière, l’aide à la décision, mais aussi la vente, la distribution, l’approvisionnement, le commerce électronique. » Le principe fondateur d’un ERP est de construire des applications informatiques (paie, comptabilité, gestion de stocks…) de manière modulaire (modules indépendants les uns des autres) tout en partageant une base de données uniques et commune.
Qu'est-ce qu'un ERP ou PGI (Progiciel de Gestion Intégrée ? Un ERP (Enterprise Resource Planning) ou également appelé PGI (Progiciel de Gestion Intégré) est un système d’information qui permet de gérer et suivre au quotidien, l’ensemble des informations et des services opérationnels d’une entreprise. Un ERP répond aux caractéristiques suivantes : Il émane d’un éditeur uniqueEn cas d’impact d’un module, l’information est mise à jour en temps réel dans l’ensemble des autres modules associésC’est un système qui garantie la piste d’audit : il est facile de retrouver et d’analyser l’origine de chaque informationIl peut couvrir l’ensemble du Système d’Information (SI) de l’entreprise (sauf si l’entreprise ne choisit dans un premier temps d’implémenter que certains modules de l’ERP)Il garantit l’unicité des informations qu’il contient, puisqu’il n’a qu’une seule base de données au sens logique. Autrement dit, un ERP ou Progiciel de Gestion Intégrée (PGI) : Au-delà de l’aspect fonctionnel, il faut également que : Quel périmètre de gestion couvre un ERP ?
La signature électronique : comment ça marche ? avec l'ALLDC En quoi consiste la signature électronique ? C’est la transposition dans le monde numérique de la signature manuscrite. Ce n’est pas un scan de la signature manuscrite. En effet, une signature électronique consiste en l’usage d’un procédé fiable d’identification garantissant le lien de la signature avec l’acte auquel elle s’attache. Le procédé est réputé fiable jusqu’à preuve du contraire. Comment ça marche ? Les professionnels, assurances, banques, utilisent parfois ce procédé lors de la souscription en ligne. Attention, la signature électronique peut vous être proposée même lorsque vous êtes présent physiquement, notamment pour la souscription de contrat de prestations de services, crédit, assurance… Si vous n’êtes pas à l’aise avec les nouvelles technologie, demandez les documents sous format papier pour pouvoir les consulter et signer en tout connaissance de cause.
Les règles pour l'usage privé d'internet au bureau. Les employés consomment internet sans modération sur leur lieu de travail : échange d'e-mails, navigation sur le web, participation à des forums de discussion. La plupart du temps, l'utilisation est à finalité professionnelle. Mais elle peut revêtir un caractère privé, voire récréatif. 1. Un usage entré dans les moeurs ? > Un salarié peut-il recevoir et envoyer des e-mails personnels via son adresse électronique professionnelle ? L'e-mail, une correspondance privée ? > Le caractère confidentiel des e-mails avait été reconnu pour la première fois par un tribunal en novembre 2000, au même titre que toute autre forme de correspondance (courriers, conversations téléphoniques) est protégée par le secret. L'employeur peut-il alors lire les e-mails du personnel ? > Avoir une forme d'accès à la messagerie du personnel est toujours souhaitable dans le cadre de la maintenance informatique pour prévenir l'intrusion de virus, la fuite d'informations confidentielles, etc. 2. 3. 4. 5.
Qu'est-ce qu'un flux de travail - PNMsoft Workflow est la définition, l’exécution et l’automatisation des processus d’entreprise où les tâches, les informations ou les documents sont transmis d’un participant à l’autre pour l’action, selon un ensemble de règles de procédure. Les organisations utilisent les flux de coordonner les tâches entre les personnes et de synchroniser les données entre les systèmes, avec l’objectif ultime d’améliorer l’efficacité organisationnelle, la réactivité et de rentabilité. Workflows d’automatiser le flux des tâches et des activités des employés, la réduction du temps pris pour le processus complet ainsi que les erreurs potentielles causées par l’interaction humaine. Les flux de fait plus efficace, conforme, agile, et visible de veiller à ce que chaque étape du procédé est explicitement défini, le suivi au fil du temps, et optimisé pour une productivité maximale. Les avantages du logiciel de Workflow Workflow Types Workflow Software – Best Practices Workflow Software Histoire Analystes
Sécurité des réseaux informatiques > Publications > La sécurité des réseaux informatiques La sécurité des réseaux informatiques est un sujet essentiel pour favoriser le développement des échanges dans tous les domaines. Un seul mot " sécurité " recouvre des aspects très différents à la fois techniques, organisationnels et juridiques. D'un point de vue technique, la sécurité recouvre à la fois l'accès aux informations sur les postes de travail, sur les serveurs ainsi que le réseau de transport des données. Sécuriser les données, c'est garantir : L'authentification réciproque des correspondants pour être sûr de son interlocuteur L'intégrité des données transmises pour être sûr qu‘elles n'ont pas été modifiées accidentellement ou intentionnellement. Une des manières d'assurer la sécurité des données serait de protéger physiquement l'accès au matériel. Pour comprendre Pour comprendre simplement le système à double clés, il suffit de savoir que ce qu'une clé code seule l'autre peut le décoder et réciproquement.
La veille informationnelle : enjeux et évolutions La veille professionnelle est aujourd’hui confrontée à de nouveaux défis étroitement liés au développement des technologies de l’information. Décryptage. La veille, démarche qui vise à rationaliser, organiser et systématiser la surveillance de son environnement, et plus particulièrement des mouvements qui pourraient avoir un impact sur son activité, est inévitablement confrontée à la numérisation de l’information et à l’explosion de ses volumes et donc aux aspects techniques qu’il est désormais impossible d’éluder lorsqu’il s’agit d’accéder à l’information et la traiter. La veille à l’heure de la numérisation La numérisation n’en est certes plus à ses débuts, mais c’est un mouvement massif qui vise désormais à supprimer l’information sur support physique ou tout du moins sur support papier. Il y eut d’abord le Web 1, un idéal ouvert de documents liés les uns aux autres par une balise unique : la balise <A>. Composer avec la masse d’information Des difficultés spécifiques au multimédia
Le contrôle de l'utilisation d’internet et de la messagerie électronique | CNIL Le contrôle de l’utilisation d’internet L’employeur peut fixer les conditions et limites de l’utilisation d’internet. Ces limites ne constituent pas, en soi, une atteinte à la vie privée des salariés. Par exemple : L’employeur peut mettre en place des dispositifs de filtrage de sites non autorisés (sites à caractère pornographique, pédophile, d’incitation à la haine raciale, révisionnistes, etc.). Nécessité d’informer les salariés Les salariés doivent être informés des dispositifs mis en place et des modalités de contrôle de l’utilisation d’internet : Le comité d’entreprise doit avoir été consulté et informé (article L2323-32 du code du travail); Les salariés doivent être informés, notamment de la finalité du dispositif de contrôle et de la durée pendant laquelle les données de connexion sont conservées.Une durée de conservation de l’ordre de six mois est suffisante, dans la plupart des cas, pour dissuader tout usage abusif d’internet. Comment déclarer ?
Workflow Un workflow, flux de travaux ou encore flux opérationnel, est la représentation d'une suite de tâches ou d'opérations effectuées par une personne, un groupe de personnes, un organisme, etc. Le terme flow (« flux ») renvoie au passage du produit, du document, de l'information, etc., d'une étape à l'autre. Terminologie[modifier | modifier le code] En France, le terme officiellement recommandé par la Commission d'enrichissement de la langue française est « flux de travaux »[1]. Définition[modifier | modifier le code] De façon pratique, le workflow sert à décrire le circuit des traitements, les tâches à répartir entre les différents acteurs d'un processus, les délais, les contrôles et modes de validation, et à fournir à chacun des acteurs les informations nécessaires à l'exécution de sa tâche. Un moteur de workflow est un dispositif logiciel permettant d'exécuter une ou plusieurs définitions de workflow. Normalisation[modifier | modifier le code] Historique[modifier | modifier le code] 1. 2.
Protection - Introduction à la sécurité des réseaux Mars 2017 Qu'est-ce que la sécurité d'un réseau ? La sécurité d'un réseau est un niveau de garantie que l'ensemble des machines du réseau fonctionnent de façon optimale et que les utilisateurs desdites machines possèdent uniquement les droits qui leur ont été octroyés. Il peut s'agir : d'empêcher des personnes non autorisées d'agir sur le système de façon malveillante d'empêcher les utilisateurs d'effectuer des opérations involontaires capables de nuire au système de sécuriser les données en prévoyant les pannes de garantir la non-interruption d'un service Les causes de l'insécurité On distingue généralement deux types d'insécurité : Le but des agresseurs Les motivations des agresseurs que l'on appelle communément "pirates" peuvent être multiples : l'attirance de l'interdit le désir d'argent (violer un système bancaire par exemple) le besoin de renommée (impressionner des amis) l'envie de nuire (détruire des données, empêcher un système de fonctionner) Procédé des agresseurs Comment se protéger ?
Risques et défis du Cloud Risques et défis du Cloud Expert - Rédigé le lundi 11 mars 2013 - Samir Koleilat En matière de sécurité du Cloud, un simple clic sur Google génère une avalanche d'offres... plus de mille, faites directement par les éditeurs eux-mêmes ou par des prestataires multi-produits. Toutes s'affirment "différentes et innovantes" toutes promettent de générer du chiffre et d'optimiser la productivité, mais aucune ne détaille la répartition des ventes par produits. Les meilleures ventes aujourd'hui sont celles de Amazone, Azur, IBM, OVH et Acropolis. Toutes sont faites majoritairement par la vente de serveurs virtuels, ce qui est assez compréhensible car ce sont des ventes qui s'adressent à des utilisateurs avertis techniquement et qui savent mettre en œuvre eux-mêmes tous les instruments nécessaires leur permettant de compenser les manques dont souffrent les offres. Or ces éléments font -ou devraient faire- partie de l'offre comme la ceinture de sécurité fait désormais partie de la voiture.
L’utilisation d’internet par les salariés : quels risques pour les employeurs ? - Les Echos La navigation sur internet par les salariés peut faire peser sur le fonctionnement de l’entreprise des risques de nature technique, juridique, mais aussi économique. Risques techniques Premier danger : l’exposition à des virus ou à des fichiers indésirables susceptibles d’endommager les postes de travail de l’entreprise et le réseau qui leur est, éventuellement, associé. Bien sûr, ce risque n’est pas spécifique à l’usage privé d’internet par les salariés, mais cette utilisation est incontestablement un facteur susceptible de l’aggraver. Pour y remédier, l’employeur doit alors généralement faire appel à des outils de contrôle des messageries électroniques et des connexions internet. Risques juridiques L’utilisation à titre personnel des moyens informatiques de l’entreprise peut également avoir des répercussions juridiques sur l’employeur. Risques économiques
La coopération dans l’entreprise, (enfin !) une bonne idée ?… | Agence PARRHESIA La sollicitation de grandes entreprises, dans des domaines variés (Distribution, Logistique, Services) pour évoluer vers le management de coopération, et faire appel à notre savoir-faire est marquante. Ces sollicitations, mettant en avant notre expertise nous amènent à publier ce billet sur le management de coopération et le distinguer de sa version adolescente, « estropiée » qu’est le « management participatif ». PARRHESIA MANAGEMENT, lors de sa création s’est fondée sur 2 idées forces, ancrage de l’ADN de sa pratique du conseil et de la formation en management et culture d’entreprise: La première fut la Parrhèsia, « Franc-parler » et parole forte de ceux qui ont déjà pris le temps d’écouter et de comprendre afin de faire émerger, avec ses clients et participants, leurs réponses aux problématiques managériales et relationnelles auxquelles ils sont confrontés. Management participatif ? Cette prise de position mérite une explication : Bien, nous direz-vous !