SlideShare une entreprise Scribd logo
1  sur  58
OUTILS PROJETS :
Les outils informatiques
Image : Source
École Centrale de Lille
Cité Scientifique - BP 48 F-59651 Villeneuve d’Ascq Cedex
Rémi Bachelet
La dernière version de ce cours de gestion de
projet est disponible en suivant le lien
Cours distribué sous licence Creative Commons,
selon les conditions suivantes :
Source des images indiquées au-dessous ou en cliquant sur l’image
Mise à jour du 18 mars 2022
Utilisation ou copie interdites sans citation 2
2
Comment utiliser ce cours :
1. Mettre les diapos en format plein écran en cliquant sur
2. Faire défiler l’animation en cliquant sur les diapositives
(attention : cliquer sur une image ou un lien ouvre la page web correspondante)
Utilisation ou copie interdites sans citation 3
3
Objectifs
À l’issue de cette formation, vous devez être capable d’avoir des
bases des outils informatiques de projet notamment de :
1. Connaitre ces outils
– Bien utiliser le Mél,
– Sécuriser ses documents, se protéger des virus
– Exploiter internet : veille technologiques et web
2. Tirer le maximum des applications bureautiques
– Word, Excel, Powerpoint et logiciels libres / cloud computing
équivalents
3. Organiser et animer des réunions à distance
4. Sélectionner et mettre en place un collecticiel (ou
groupware)…
Utilisation ou copie interdites sans citation 4
4
Les outils informatiques
Qu’est-ce que la productivité pour un responsable de projet ?
– Traiter des chiffres
– Définir, Planifier, gérer des projets
– Animer des réunions
– Valider et suivre les actions …
– Communiquer à qui et quand il faut. Gérer son besoin d’information.
 Des outils informatiques aident à réaliser efficacement ces tâches,
lesquels ?
 Parfois ces outils sont indispensables (grands projets)
Utilisation ou copie interdites sans citation 5
5
Bien utiliser le Mél
1. Les champs de données
– et leur signification
2. Les risques
• Réputation personnelle
• Risques techniques
Chapitre 1/5
Utilisation ou copie interdites sans citation 6
6
Utilisation ou copie interdites sans citation 7
7
Le mél (ou courriel ) : utilisation
Les champs Sujet, A : / Cc : / cci (Bcc) :
– Sujet : dire clairement de quoi il s’agit. Sujet vide 
[projet JEUCART] date de RdC ;
[jeu d’entreprise] absence le 12/3
– Si je suis destinataire principal
•  réponse ou action attendue
– Si copie carbone
•  pas de réponse attendue, pour information
– Si cci (=copie carbone invisible)
•  Si liste de destinataires confidentielles ou si beaucoup de destinataires (éviter la
réponse-spam)
+ configurez votre signature
Utilisation ou copie interdites sans citation 8
8
Pour les centraliens :
Votre adresse à vie @centraliens-lille.org (donnée par
l’association des ingénieurs)
= votre mél officiel à consulter très régulièrement : infos et
communications officielles
– Si vous utilisez déjà une boite autre boite, il est facile de rediriger
votre courrier @centraliens-lille.org vers celle-ci, ou de la configurer
comme adresse de réponse
Utilisation ou copie interdites sans citation 9
9
Le bétisier … ou ce qu’il ne faut pas faire
sur le net, lire : Courrier électronique : halte aux abus
Utilisation ou copie interdites sans citation 10
10
Le mél : dangers
1. Propager des
– virus,
– spams,
– canulars/hoax,
– phishing/spoofing.
2. Un mél envoyé ne se rattrape pas !
– « Parler trop vite »  politesse, orthographe
– Un mél peut circuler et se multiplier très vite
3. Abuser du spam, des copies
– « Arroser » des personnes inutilement
4. "Exploser" la boite du destinataire avec une pièce jointe trop lourde
– Une PJ de 10 Meg spammée à 100 personnes  1 giga sur le réseau de
l’entreprise.
– Au delà de 5 personnes, utiliser le groupware, au delà de 20 utiliser un Url sur
un intranet… Le fichier est à votre disposition en cliquant ici : www.ftp.com/PJ
(Cette méthode permet aussi d’actualiser le fichier).
Utilisation ou copie interdites sans citation 11
11
Les risques de sécurité
1. Les virus
• Effet
• Protection
2. La protection des documents,
Chapitre 2/5
Utilisation ou copie interdites sans citation 12
12
Les virus
• dans les .exe .doc .xls .vbs des méls
– Ne pas exécuter les PJ, se méfier des méls non sollicités avec un titre
anglais.
• en naviguant sur le web (avec IE)
– Faire les MAJ régulièrement
• en utilisant Outlook, Outlook express
– Attention à la fenêtre de prévisualisation..
– Faire les MAJ
• par des clés USB
• par des répertoires partagés ou windows XP
– Ou simplement par le réseau
 paramétrer le firewall de Windows
 utiliser un autre firewall (ZoneAlarm..)
Utilisation ou copie interdites sans citation 13
13
Les virus
Plus un logiciel ou un système d’exploitation est répandu, plus il est source de
virus.
– Pièces jointes  vbs, exe, java
– Word, Excel  macro-virus
– Outlook  virus mél
– Explorer  virus à l’ouverture de pages web…
– Windows  trous de sécurité
Divers types de virus
– effacent votre système, ouvrent une faille permettant de prendre le contrôle de
votre PC…
– Se reproduisent par votre réseau, par envoi automatique à partir de votre carnet
d’adresse, peuvent rester en sommeil
Toujours
1. Avoir un anti-virus à actualisation automatique avec la
protection temps réél activée
Avast! et Avira sont gratuits.
Ne pas toujours utiliser le même antivirus (sur différents PC)
2. Faire des sauvegardes régulièrement sur différents supports
Si possible avec versionning (=historique des modifications)
Utilisation ou copie interdites sans citation 14
14
Les virus
Si vous ratez une remise de rapport ou une soutenance à cause d’un
virus ou d’un problème technique….
… ce n’est pas le virus ou le PC qui est responsable, c’est vous !
Utilisation ou copie interdites sans citation 15
15
La protection de la confidentialité
La confidentialité des fichiers (documents, boites méls ..) est
garantie par des mots de passe
95% du temps ces protections sont illusoires
– En général un mdp utilisant un mot du dictionnaire est forçable quelle que soit
sa longueur. …
– Les méls sont très peu sûrs (non cryptés et copiés sur chaque serveur
intermédiaire)
– L’espionnage industriel par voie électronique est répandu (réseau Echelon, Chine)
• 1994 : Airbus - McDonnell Douglas, perte d’un contrat avec la Saoudians Airlines
• 2010 : Opération Aurora visant notamment les comptes Google de défenseur de la liberté d’expression en Chine
• 2011 : cyberattaque contre Bercy et des données concernant le G20
Image : Source
Utilisation ou copie interdites sans citation 16
16
Trouver et retenir des mots de passe
A éviter :
– Un mot de passe dérivé du dictionnaire ou proche « louloute87 », « date de naissance »,
« nom propre » sera immédiatement trouvé.
– Pour les sites web, les questions de sécurité genre « nom de jeune fille de votre mère »
représentent une autre faille (renvoi de mdp par mél, attention à votre boite mél)
Un dilemme :
– Ne pas utiliser la mémorisation de mot de passe, ni les questions de sécurité : pour ne pas
les oublier, on réutilise toujours les mêmes. Résultat : il suffit d’en trouver un pour avoir
accès à tous vos sites/documents (et les administrateurs système ont souvent accès à tous
les mots de passe des utilisateurs) => Utiliser un mot de passe fort ..et différent sur chaque
site/système …. mais alors, comment les retenir ?
Gardez seulement quelques mot de passe en mémoire :
- En fait il ne faut en retenir que quelques-uns : celui de votre boite mél et celui du fichier
des mots de passe, qui contiendra des mdp aléatoires pour chaque site/type de fichier.
- Pour trouver/mémoriser un mdp fort : utiliser une phrase mnémotechnique. Une phrase
simple comme "this_is_fun" est dix fois plus dure à craquer que "J4fS<2“ (calcul). A cause des
tables arc-en-ciel, il est recommandé d’utiliser les caractères non standards (é, è etc..).
- Bref, avec « La réz est super » vous avez un mot de passe simple et robuste..
Attention, un mot de passe peut être à toute épreuve, cela ne sert à rien si la clé de cryptage de
l’algorithme est faible (<128 bits), de même attention aux keyloggers… ou regards indiscrets.
Utilisation ou copie interdites sans citation 17
17
Image Creative Commons Attribution-NonCommercial : Source
Utilisation ou copie interdites sans citation 18
18
Que faire ? Systèmes de protection
Il existe de nombreuses parades :
– Pour des fichiers notamment le fichier des mots de passe / PIN / comptes en banque
 Truecrypt.
 Synchronisation et portabilité : partager sous Dropbox le fichier .tc et l’exécutable truecrypt
– Sur internet ne jamais utiliser la fonction de mémorisation des mdp sur votre navigateur
(affichés en clair en deux clics)
 KeePass pour stockage sécurisé et saisie automatique.
 Synchronisation et portabilité : partager sous Dropbox le fichier .kdb et l’exécutable
– Sécurité de votre compte Google qui donne accès à beaucoup de choses : méls, agenda,
docs, logins sur d’autres sites : choisir la validation en deux étapes. Idem pour Facebook.
– Sécurité du PC toujours protéger et fermer sa session quand on n’est pas devant son PC.
– Sécurité des portables et mobiles mettre un mot de passe au boot + sur l’écran de veille.
Pour les écrans des ordinateurs, il existe aussi des filtres de confidentialité.
Utilisation ou copie interdites sans citation 19
19
Exploiter les applications
bureautiques
1. … et les logiciels libres équivalents
– Word/sWriter
– Excel/sCalc
– Powerpoint/sImpress
2. Autres outils Internet
– Veille technologique
– Mind mapping, recherche d’images ..
Chapitre 3/5
Utilisation ou copie interdites sans citation 20
20
Les logiciels gratuit ou OpenSource
Microsoft ? ou les alternatives ouvertes et gratuites ?
– Open office (ou oOo) équiv. MS Office compatible Windows - Linux - Mac
OS
– Mozilla Firefox meilleur que MS Internet Explorer
– VideoLAN MS Media Player en mieux et sans espionnage de votre activité,
• projet d'étudiants de l'ECP commencé en 1995 .. désormais diffusé à 40M+ d’exemplaires,
distribué à 150k lycéens sur clé USB, etc…
– GanntProject (équiv. MSproject). Un simple tableur peut aussi faire l’affaire
comment créer un diagramme de GANTT avec OpenOffice.org
– 7-zip, Freeplane, VUE , Foxit pdf reader
– Extensions de Firefox utiles (Mouse Gestures, CustomizeGoogle, Adblock..)
– ZoneAlarm
– …. Et bien sûr Linux
Utilisation ou copie interdites sans citation 21
21
Powerpoint / OpenOffice sImpress
Diapositives ("Slides")
• Pour animer les réunions
– Attention aux photos… taille fichier (compresser les images)
– Le correcteur d'orthographe fait parfois faire des fautes (d' abord au lieu de
d'abord etc…)
– Si salle non équipée, réserver un vidéopro à l’avance (Guide - Réservation de
salles / Guide - Réservation du matériel audiovisuel).
– Sécuriser l’appareil (3-5 k€) et éviter de claquer la lampe (300-400€) en
débranchant avant que le ventilateur ne soit arrêté.
Le but n’est pas de faire des animations
impressionnantes mais de communiquer
efficacement des informations pertinentes
Utilisation ou copie interdites sans citation 22
22
Word / OpenOffice sWriter
Il s’agit vraiment d’un « traitement de texte ».
 Permet d’écrire rapidement des documents clairs
 Si on sait s’en servir, permet de d’élaborer un
rapport à plusieurs
 définir une feuille de style pour faciliter la fusion
 sous-documents et document-maitre pour travailler en parallèle
Fonctions principales
– Vérification d'orthographe ('F7')
– Styles = {attributs de mise en forme} = (police, paragraphe…)
– Styles Titre1… => Table des matières automatique
– Attention à la taille mémoire de vos rapports : compresser les images ou faire un pdf, NB il ne sert à rien
de zipper un format compressé gif ou jpg … pour gagner en taille, il réduire sa définition)
Profitez du rapport de stage G1 pour apprendre à taper avec tous les doigts.
http://www.usd.edu/tlc/images/sof
tware/word.jpg
http://www.psol.be/lib/2
003/1106-word.gif
Utilisation ou copie interdites sans citation 23
23
Excel / OpenOffice sCalc
L’utilisation du tableur et de feuilles de calcul est « le pain
quotidien » de l’ingénieur.
Permet
– d’éditer des listes de personnes, de les filtrer sur critère
– de faire des calculs, des statistiques...
– de présenter des résultats et des tableaux de bord sous forme graphique
– d’écrire des macros qui d’automatiser l’actualisation, des fonctions qui
font des calculs complexes
http://www.nebrwesleyan.
edu/events/harvardrel/ima
ges/excel.gif
http://www.adeptscience.c
o.uk/products/mathsim/m
athcad/images/excel.gif
http://www.gams.com/sol
vers/excel.gif
http://newt.quantumsi.co
m/pm/support/doc/user/in
dex_all_files/image663.jp
g
Utilisation ou copie interdites sans citation 24
24
Publisher / OpenOffice Draw
• Pour le poster de présentation de votre projet à rendre en fin de
projet
• Format A1 ou A2
• À publier sur CentraleWiki au format pdf
Utilisation ou copie interdites sans citation 25
25
Les raccourcis clavier à connaître
Utilisation ou copie interdites sans citation 26
26
Autres outils
• Doodle : organiser des rendez-vous
• Freeplane : organisation
Utilisation ou copie interdites sans citation 27
27
• Modèles de compte-rendu de réunion
– au format.doc et Google Docs.
– pdf, en svg, en flash, sur Mindmeister et au format Freemind
• Mind map de brainstorming de définition de projet
– en pdf, en svg, en flash, sur Mindmeister
– éditable au format Freemind
Utilisation ou copie interdites sans citation 28
28
Internet
• L’Internet est aussi un outil de
projet pour chercher et diffuser
des informations
– Outils de recherche : Google
desktop.
• Des outils permettent de
concevoir et de mettre en ligne
des sites web : FrontPage,
Dreamweaver…
Utilisation ou copie interdites sans citation 29
29
29
Outils cartographiques Google Wonder
Wheel
Recherche-source
Voir aussi cours de
référencement,
chapitre « mots clés »
Utilisation ou copie interdites sans citation 30
30
La vidéoconférence
1. Organisation
2. Les réunions en ligne
3. Les solution techniques
– Skype, etherpad, Google docs, Google+…
Chapitre 4/5
Utilisation ou copie interdites sans citation 31
31
Les réunions en ligne
De plus en plus de réunions et soutenances se font en
visioconférence (en 2011 à Centrale, une dizaine)
– Passage de solutions "lourdes" (équipements spécialisés, lignes dédiées) au
début des années 1990-2000, à des solutions internet gratuites et légères
en 2010.
– Le système le plus pratique en 2011 :
• Voir « solutions techniques, ci-après
Image : Source
Utilisation ou copie interdites sans citation 32
32
Réussir une visioconférence
Plus qu’une réunion en présentiel, une vidéoconférence
demande :
1. De la préparation
• documents et diapos envoyés à l’avance
• en cas de problème technique, une solution de repli est prévue (téléphone)
• test préalable des outils - indispensable avant une première fois
• attention à la qualité des équipements : à défaut d'un micro-casque, on
entend les bruits environnants.
2. Un déroulement maitrisé
• le dialogue est plus difficile, les participants vous avoir tendance à utiliser
leur connexion internet pour faire "autre chose" ou être interrompus.
• une bonne maîtrise des outils : envoi de documents et de liens, expliquer à
une personne comment couper son micro, surveiller les déconnexions et
gérer les reconnexions si nécessaire etc…
Utilisation ou copie interdites sans citation 33
33
Solutions techniques
Dès que l'on a des contraintes de distance, voire d'organisation de
réunion physique
– Audio : p.e. Skype (téléconférence gratuite + chat)
– Écrit : Utiliser des outils comme EtherPad pour :
• Préparer l’ordre du jour
• Formaliser les informations et décisions au fur et à mesure
• Faire office de compte-rendu
– Présenter les diapos à distance
• Ctrl-F5 sous Powerpoint
• Donner l’URL
– Envoyer le CR *très* rapidement
– Comme une réunion physique c’est la qualité du travail des personnes
*avant* la réunion qui fera sa réussite.
Image : Source
Utilisation ou copie interdites sans citation 34
34
Sélectionner et mettre en
place un collecticiel
1. Qu’est-ce qu’un collecticiel ?
2. Les réunions en ligne
3. Les collecticiels de Google
– Google Agenda, Docs, groupes,
Chapitre 5/5
Utilisation ou copie interdites sans citation 35
35
Utiliser un collecticiel dans votre projet
Un collecticiel ou « groupware »
pour quoi faire ?
1. Permet de travailler à plusieurs plus efficacement
2. Aide à faire circuler l’information (pilote, équipe, client …)
3. Un outil de travail professionnel
Utilisation ou copie interdites sans citation 36
36
Collecticiels : les fonctions
1. Faire circuler l'information
– Réunions en ligne
– Prendre des décisions
– Les voter, les formaliser
2. Mettre à jour et archiver les documents
– Tous les comptes-rendus de réunions,
– Budget, CdC, gantt...
3. Travailler ensemble sur les rapports à produire
– Concours, rapports d'étape
4. Gérer les tâches et les échéances
– Qui fait quoi pour quand, rappel..
Utilisation ou copie interdites sans citation 37
37
Collecticiels : tableau de synthèse
Faire circuler
l'information
Réunions en
ligne
Prendre des
décisions
archiver les
documents
Travailler ensemble
sur les
rapports
Gérer les tâches et
les
échéances
Facilité d'utilisation
Skype + ++ + +
Google Groupes ++ + + + +
EtherPad +++ + ++
Dropbox + ++ + +
Google docs ++ +++ +
Google Agenda ++
Zoho Project + + + + + + -
Groove + + + +
FreedCamp +++ + ++ + ++ +
Utilisation ou copie interdites sans citation 38
38
Dossiers partagés sur Dropbox.com
Ce service d’informatique dans les nuages utilise un client multi-système d'exploitation :
sous Linux, Mac, Windows ainsi que sur iPhone et Android.
• Avantages
– La version gratuite permet de stocker jusqu'à 2 Go
– permet la synchronisation des fichiers stockés sur différents ordinateurs, tél. mobiles, etc…
– fonctionne de manière transparente (les sauvegardes et synchronisations sont automatiques)
– le site web permet d'accéder à une copie des fichiers, mais également à leurs versions
successibles (« versionning ») et à une copie des fichiers détruits
– Pour vous inscrire sur Dropbox cliquez ici
• Inconvénients :
– Partage de fichiers « seulement »
– Pas de possibilité de travailler à plusieurs simultanément sur un fichier
– Gratuit donc sans garantie de continuité
– Le partage d’un répertoire sous google docs est une alternative simplifiée
Utilisation ou copie interdites sans citation 39
39
Dropbox : fonctions essentielles
Utilisation ou copie interdites sans citation 40
40
Dropbox : gestion des ordinateurs
Image : Source
Utilisation ou copie interdites sans citation 41
41
Dropbox : versionning
Utilisation ou copie interdites sans citation 42
42
Les collecticiels de Google
Deviennent de plus en plus incontournables …
• Google docs
– Travailler à plusieurs sur un rapport
• Le plus : on peut travailler simultanément à plusieurs sur le même document, permet de partager un
répertoire contenant tous types de fichiers, alertes de suivi.
• Le moins : 100% online (sauf chrome), moins sophistiqué qu’un traitement de texte classique,
alternative avec office : Microsoft Office Web Apps
• Google Agenda
– Agenda et todo list du projet
• Le plus : simple, partage, synchronisation avec des agendas individuels, compatible smartphones,
envoie de proposition de RV par mél, combinable avec Doodle.
• Le moins : 100% online (sauf chrome), pas d’attribution des tâches aux personnes, pas de planification
de projet
• Google Groupes
• Le plus : fils de discussion, mais surtout utile pour une mailing-list : archivage, configuration
• Le moins : 100% online, les fonctions de partage de fichier sont renvoyées vers google docs.
Utilisation ou copie interdites sans citation 43
43
Google Groupes
Utilisation ou copie interdites sans citation 44
44
Google docs
Image : Source
Utilisation ou copie interdites sans citation 45
45
Google docs : fonctions utiles
• Travailler :
– à plusieurs, même simultanément
• Vérification d’orthographe
• Style titres, télécharger au format Word, pdf etc…
• Historique des révisions (exemple)
• Partager :
– Paramètres
• URL secrète, à certaines personnes uniquement etc…
• Avec ou sans autorisation de modification
• Publication comme page html (non modifiable, mais permet 50+
connections simultanées)
– Partager un répertoire
• Attribuer des noms de répertoire et de fichier clairs (« comptes-rendus projet
XX », « CR 01 05-03-2013 soutenance projet XX»)
• Discuter
– Insérer des commentaires
• Notes développées en fils de discussions
– Notifications par mél diverses : « quand je suis cité », « quand des réponses à mes
commentaires sont publiées »…
– Une discussion peut être close quand le problème est résolu
Utilisation ou copie interdites sans citation 46
46
Google Agenda
Image : Source
Utilisation ou copie interdites sans citation 47
47
Google sites
• Utilisation groupware : permet d’intégrer
– Agenda
– Partage de fichier
– Visualisation / édition de Google docs
– Gestion des accès
• Utilisation externe : Pour faire rapidement un site web
– (voir la catégorie « groupes-projet utilisant Google Sites »)
Image : Source
Utilisation ou copie interdites sans citation 48
48
Image : Source
Utilisation ou copie interdites sans citation 49
49
Gmail
Image : Source
Utilisation ou copie interdites sans citation 50
50
FreedCamp
Image : Source
Utilisation ou copie interdites sans citation 51
51
Compte Google et autres applications
• Conseil : ouvrir un Compte Google sur votre adresse de travail (pe. @centraliens-
lille.org)
– Accès à d’autres applications utiles :
• Pour augmenter et suivre la fréquentation de votre site web : Google analytics, Google
webmasters tools
• Marques-pages accessibles de partout : Google Toolbar
• Retouche/partage photos : Picasa
• Autres outils : Reader, Blogger, SketchUp, Alertes, Gears
• Des google apps permettent d'intégrer ces outils pour faire de la gestion de projet, par
exemple Manymoon
• Windows et Microsoft proposent de plus en plus de fonctions « en ligne » Office web
Apps notamment. Windows Live Mesh est une alternative à Dropbox.
• D'autres solutions permettent de travailler avec MS office : http://www.officelive.com/fr-
FR/ ou OffiSync
• Gantter peut être intégré avec google docs
•
Utilisation ou copie interdites sans citation 52
52
La bonne solution ?
Elle n’existe pas dans l’absolu => critères
• Accessibilité
• Sécurité
• Installation simple
• Utilisation  complexe
• Fonctionnalités
• Fiabilité
• Principaux problèmes
Utilisation ou copie interdites sans citation 53
53
Conclusion / Avertissement
• Toutes ces possibilités sont gratuites pour vous, il en existe d’autres
… (Zoho Project, Freedcamp…)
• Les outils 2.0 se développent : Teambox
• Attention aux pertes d’information et autres virus… cela arrive et
vous arrivera
 sauvez régulièrement
À noter : un outil qui n’a jamais été utilisé dans la communication sur le
projet (par exemple avec les encadrants, le partenaire) : le blog. Il peut
avantageusement remplacer une newsletter.
Utilisation ou copie interdites sans citation 54
54
Questions ?
Utilisation ou copie interdites sans citation 55
55
• Vous pouvez donner votre avis sur ce site et les cours/documents
mis à disposition,
• Il est aussi possible de vous inscrire pour être prévenu lors de la
mise en ligne de nouveaux cours et modèles.
Utilisation ou copie interdites sans citation 56
56
Pour en savoir plus
Mes autres cours de management de
projet :
• en vidéo (diapos + son des commentaires) :
– Fondamentaux de la gestion de projet et Animation d’équipe-projet et motivation
• en diapositives animées :
– Fondamentaux de la gestion de projet
– Les bases des outils d'organisation projet
– Groupware et outils informatiques de gestion de projets
– Introduction à l'analyse stratégique en management de projet
– Comment animer un Brainstorming et 4 topos de Méthodes de Résolution de Problèmes
– Cours d'analyse fonctionnelle
– Introduction à la gestion des risques
– Démarche de gestion des risques et plan de prévention
• Enfin, voici des cartes conceptuelles résumant certains des cours
Utilisation ou copie interdites sans citation 57
57
Rémi BACHELET
Enseignant-chercheur,
Ecole Centrale de Lille
Mon CV est disponible ici.
Mes principaux cours à Centrale
Gestion de projet, sociologie des organisations, recueil, analyse et traitement de données,
prévention du plagiat, module de marchés financiers, cours de qualité et méthodes de
résolution de problèmes, établir des cartes conceptuelles, utiliser Wikipédia et CentraleWiki,
formation au coaching pédagogique et à l'encadrement, référencement et SEO
Utilisation ou copie interdites sans citation 58
58

Contenu connexe

Similaire à Projet groupware et_outils_informatiques

Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Microsoft
 
Bermea : N’attendez pas de voir vos données disparaître : sauvegardez-les !
Bermea :  N’attendez pas de voir vos données disparaître : sauvegardez-les ! Bermea :  N’attendez pas de voir vos données disparaître : sauvegardez-les !
Bermea : N’attendez pas de voir vos données disparaître : sauvegardez-les ! Michel Sallaberry
 
Diaporama Hubic
Diaporama HubicDiaporama Hubic
Diaporama HubicFille44
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi Association Transition Numérique +
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetSouhaib El
 
Securiser Votre Systeme Gnu Linux
Securiser Votre Systeme Gnu LinuxSecuriser Votre Systeme Gnu Linux
Securiser Votre Systeme Gnu LinuxFdiwa
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.pptKhalil BOUKRI
 
Les procédures pour fluidifier mon travail sur Internet
Les procédures pour fluidifier mon travail sur InternetLes procédures pour fluidifier mon travail sur Internet
Les procédures pour fluidifier mon travail sur InternetBeer Bergman
 
Expose sur monit
Expose sur monitExpose sur monit
Expose sur monitWadAbdoul
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
Sécuriser votre système GNU/Linux
Sécuriser votre système GNU/LinuxSécuriser votre système GNU/Linux
Sécuriser votre système GNU/LinuxAsher256
 
Des solutions de synchronisation de données
Des solutions de synchronisation de donnéesDes solutions de synchronisation de données
Des solutions de synchronisation de donnéespprem
 
Fiche de TD 2 de préparation probatoire (littéraire et scientifique) du Camer...
Fiche de TD 2 de préparation probatoire (littéraire et scientifique) du Camer...Fiche de TD 2 de préparation probatoire (littéraire et scientifique) du Camer...
Fiche de TD 2 de préparation probatoire (littéraire et scientifique) du Camer...ATPENSC-Group
 
B2i Lycee - items explicités
B2i Lycee - items explicitésB2i Lycee - items explicités
B2i Lycee - items explicitésElisabeth Buffard
 
Gestion des threads
Gestion des threadsGestion des threads
Gestion des threadsSana Aroussi
 
Guide de prise en main NetExplorer
Guide de prise en main NetExplorerGuide de prise en main NetExplorer
Guide de prise en main NetExplorerNetExplorer
 

Similaire à Projet groupware et_outils_informatiques (20)

Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
 
Bermea : N’attendez pas de voir vos données disparaître : sauvegardez-les !
Bermea :  N’attendez pas de voir vos données disparaître : sauvegardez-les ! Bermea :  N’attendez pas de voir vos données disparaître : sauvegardez-les !
Bermea : N’attendez pas de voir vos données disparaître : sauvegardez-les !
 
Diaporama Hubic
Diaporama HubicDiaporama Hubic
Diaporama Hubic
 
Securite winxp
Securite winxpSecurite winxp
Securite winxp
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Securiser Votre Systeme Gnu Linux
Securiser Votre Systeme Gnu LinuxSecuriser Votre Systeme Gnu Linux
Securiser Votre Systeme Gnu Linux
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 
Les procédures pour fluidifier mon travail sur Internet
Les procédures pour fluidifier mon travail sur InternetLes procédures pour fluidifier mon travail sur Internet
Les procédures pour fluidifier mon travail sur Internet
 
Expose sur monit
Expose sur monitExpose sur monit
Expose sur monit
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Sécuriser votre système GNU/Linux
Sécuriser votre système GNU/LinuxSécuriser votre système GNU/Linux
Sécuriser votre système GNU/Linux
 
Des solutions de synchronisation de données
Des solutions de synchronisation de donnéesDes solutions de synchronisation de données
Des solutions de synchronisation de données
 
Fiche de TD 2 de préparation probatoire (littéraire et scientifique) du Camer...
Fiche de TD 2 de préparation probatoire (littéraire et scientifique) du Camer...Fiche de TD 2 de préparation probatoire (littéraire et scientifique) du Camer...
Fiche de TD 2 de préparation probatoire (littéraire et scientifique) du Camer...
 
rapport.pdf
rapport.pdfrapport.pdf
rapport.pdf
 
B2i Lycee - items explicités
B2i Lycee - items explicitésB2i Lycee - items explicités
B2i Lycee - items explicités
 
Gestion des threads
Gestion des threadsGestion des threads
Gestion des threads
 
Charte cri1
Charte cri1Charte cri1
Charte cri1
 
Introduction.ppt
Introduction.pptIntroduction.ppt
Introduction.ppt
 
Guide de prise en main NetExplorer
Guide de prise en main NetExplorerGuide de prise en main NetExplorer
Guide de prise en main NetExplorer
 

Plus de Rémi Bachelet

Quel avenir pour les MOOC en entreprise ? oct 2017 - Séminaire ens cachan
Quel avenir pour les MOOC en entreprise ? oct 2017 - Séminaire ens cachan Quel avenir pour les MOOC en entreprise ? oct 2017 - Séminaire ens cachan
Quel avenir pour les MOOC en entreprise ? oct 2017 - Séminaire ens cachan Rémi Bachelet
 
Anasup cfa rencontres 2017 - Transformation digitale et transformation des fo...
Anasup cfa rencontres 2017 - Transformation digitale et transformation des fo...Anasup cfa rencontres 2017 - Transformation digitale et transformation des fo...
Anasup cfa rencontres 2017 - Transformation digitale et transformation des fo...Rémi Bachelet
 
QPES 2017 : Hybridation d’un MOOC : Quels moyens déployer ?
QPES 2017 : Hybridation d’un MOOC : Quels moyens déployer ?QPES 2017 : Hybridation d’un MOOC : Quels moyens déployer ?
QPES 2017 : Hybridation d’un MOOC : Quels moyens déployer ? Rémi Bachelet
 
Qpes 2017 atelier intégrer un mooc supports animation
Qpes 2017 atelier intégrer un mooc  supports animationQpes 2017 atelier intégrer un mooc  supports animation
Qpes 2017 atelier intégrer un mooc supports animationRémi Bachelet
 
Emoocs2017 who wants to chat on a mooc v1.2
Emoocs2017   who wants to chat on a mooc v1.2Emoocs2017   who wants to chat on a mooc v1.2
Emoocs2017 who wants to chat on a mooc v1.2Rémi Bachelet
 
Open Education: the MOOC Experience
Open Education: the MOOC ExperienceOpen Education: the MOOC Experience
Open Education: the MOOC ExperienceRémi Bachelet
 
Projet evaluation impact - solution du chapitre 4
Projet evaluation impact - solution du chapitre 4Projet evaluation impact - solution du chapitre 4
Projet evaluation impact - solution du chapitre 4Rémi Bachelet
 
Projet evaluation impact - solution du chapitre 3
Projet evaluation impact - solution du chapitre 3Projet evaluation impact - solution du chapitre 3
Projet evaluation impact - solution du chapitre 3Rémi Bachelet
 
Projet evaluation impact - solution du chapitre 2
Projet evaluation impact - solution du chapitre 2Projet evaluation impact - solution du chapitre 2
Projet evaluation impact - solution du chapitre 2Rémi Bachelet
 
Projet evaluation impact - solution du chapitre 1
Projet evaluation impact - solution du chapitre 1Projet evaluation impact - solution du chapitre 1
Projet evaluation impact - solution du chapitre 1Rémi Bachelet
 
Evaluation d'impact d'un projet
Evaluation d'impact d'un projetEvaluation d'impact d'un projet
Evaluation d'impact d'un projetRémi Bachelet
 
Gestion des risques Démarche
Gestion des risques DémarcheGestion des risques Démarche
Gestion des risques DémarcheRémi Bachelet
 
Le e-learning et la désinstitutionnalisation du savoir
Le e-learning et la désinstitutionnalisation du savoirLe e-learning et la désinstitutionnalisation du savoir
Le e-learning et la désinstitutionnalisation du savoirRémi Bachelet
 
Integrer un MOOC en formation initiale - colloque QPES 2015
Integrer un MOOC en formation initiale - colloque QPES 2015Integrer un MOOC en formation initiale - colloque QPES 2015
Integrer un MOOC en formation initiale - colloque QPES 2015Rémi Bachelet
 
Symposium E-Formation 2015 - les données dans les MOOC - juin 2015
Symposium E-Formation 2015  - les données dans les MOOC - juin 2015Symposium E-Formation 2015  - les données dans les MOOC - juin 2015
Symposium E-Formation 2015 - les données dans les MOOC - juin 2015Rémi Bachelet
 
EMMOCs2015 - Do MOOC students come back for more? Recurring students in the G...
EMMOCs2015 - Do MOOC students come back for more?Recurring students in the G...EMMOCs2015 - Do MOOC students come back for more?Recurring students in the G...
EMMOCs2015 - Do MOOC students come back for more? Recurring students in the G...Rémi Bachelet
 
eMOOCs2015 Does peer grading work?
eMOOCs2015 Does peer grading work?eMOOCs2015 Does peer grading work?
eMOOCs2015 Does peer grading work?Rémi Bachelet
 
EMOOCs 2015 Barcamp -- Richer learning activities for MOOCs : 16 ideas
EMOOCs 2015 Barcamp -- Richer learning activities for MOOCs  : 16 ideas EMOOCs 2015 Barcamp -- Richer learning activities for MOOCs  : 16 ideas
EMOOCs 2015 Barcamp -- Richer learning activities for MOOCs : 16 ideas Rémi Bachelet
 
D’une édition à l’autre - Innovations et chiffres des MOOC GdP successifs
D’une édition à l’autre - Innovations et chiffres des MOOC GdP successifsD’une édition à l’autre - Innovations et chiffres des MOOC GdP successifs
D’une édition à l’autre - Innovations et chiffres des MOOC GdP successifsRémi Bachelet
 
projet outils basiques version 2013
projet outils basiques version 2013projet outils basiques version 2013
projet outils basiques version 2013Rémi Bachelet
 

Plus de Rémi Bachelet (20)

Quel avenir pour les MOOC en entreprise ? oct 2017 - Séminaire ens cachan
Quel avenir pour les MOOC en entreprise ? oct 2017 - Séminaire ens cachan Quel avenir pour les MOOC en entreprise ? oct 2017 - Séminaire ens cachan
Quel avenir pour les MOOC en entreprise ? oct 2017 - Séminaire ens cachan
 
Anasup cfa rencontres 2017 - Transformation digitale et transformation des fo...
Anasup cfa rencontres 2017 - Transformation digitale et transformation des fo...Anasup cfa rencontres 2017 - Transformation digitale et transformation des fo...
Anasup cfa rencontres 2017 - Transformation digitale et transformation des fo...
 
QPES 2017 : Hybridation d’un MOOC : Quels moyens déployer ?
QPES 2017 : Hybridation d’un MOOC : Quels moyens déployer ?QPES 2017 : Hybridation d’un MOOC : Quels moyens déployer ?
QPES 2017 : Hybridation d’un MOOC : Quels moyens déployer ?
 
Qpes 2017 atelier intégrer un mooc supports animation
Qpes 2017 atelier intégrer un mooc  supports animationQpes 2017 atelier intégrer un mooc  supports animation
Qpes 2017 atelier intégrer un mooc supports animation
 
Emoocs2017 who wants to chat on a mooc v1.2
Emoocs2017   who wants to chat on a mooc v1.2Emoocs2017   who wants to chat on a mooc v1.2
Emoocs2017 who wants to chat on a mooc v1.2
 
Open Education: the MOOC Experience
Open Education: the MOOC ExperienceOpen Education: the MOOC Experience
Open Education: the MOOC Experience
 
Projet evaluation impact - solution du chapitre 4
Projet evaluation impact - solution du chapitre 4Projet evaluation impact - solution du chapitre 4
Projet evaluation impact - solution du chapitre 4
 
Projet evaluation impact - solution du chapitre 3
Projet evaluation impact - solution du chapitre 3Projet evaluation impact - solution du chapitre 3
Projet evaluation impact - solution du chapitre 3
 
Projet evaluation impact - solution du chapitre 2
Projet evaluation impact - solution du chapitre 2Projet evaluation impact - solution du chapitre 2
Projet evaluation impact - solution du chapitre 2
 
Projet evaluation impact - solution du chapitre 1
Projet evaluation impact - solution du chapitre 1Projet evaluation impact - solution du chapitre 1
Projet evaluation impact - solution du chapitre 1
 
Evaluation d'impact d'un projet
Evaluation d'impact d'un projetEvaluation d'impact d'un projet
Evaluation d'impact d'un projet
 
Gestion des risques Démarche
Gestion des risques DémarcheGestion des risques Démarche
Gestion des risques Démarche
 
Le e-learning et la désinstitutionnalisation du savoir
Le e-learning et la désinstitutionnalisation du savoirLe e-learning et la désinstitutionnalisation du savoir
Le e-learning et la désinstitutionnalisation du savoir
 
Integrer un MOOC en formation initiale - colloque QPES 2015
Integrer un MOOC en formation initiale - colloque QPES 2015Integrer un MOOC en formation initiale - colloque QPES 2015
Integrer un MOOC en formation initiale - colloque QPES 2015
 
Symposium E-Formation 2015 - les données dans les MOOC - juin 2015
Symposium E-Formation 2015  - les données dans les MOOC - juin 2015Symposium E-Formation 2015  - les données dans les MOOC - juin 2015
Symposium E-Formation 2015 - les données dans les MOOC - juin 2015
 
EMMOCs2015 - Do MOOC students come back for more? Recurring students in the G...
EMMOCs2015 - Do MOOC students come back for more?Recurring students in the G...EMMOCs2015 - Do MOOC students come back for more?Recurring students in the G...
EMMOCs2015 - Do MOOC students come back for more? Recurring students in the G...
 
eMOOCs2015 Does peer grading work?
eMOOCs2015 Does peer grading work?eMOOCs2015 Does peer grading work?
eMOOCs2015 Does peer grading work?
 
EMOOCs 2015 Barcamp -- Richer learning activities for MOOCs : 16 ideas
EMOOCs 2015 Barcamp -- Richer learning activities for MOOCs  : 16 ideas EMOOCs 2015 Barcamp -- Richer learning activities for MOOCs  : 16 ideas
EMOOCs 2015 Barcamp -- Richer learning activities for MOOCs : 16 ideas
 
D’une édition à l’autre - Innovations et chiffres des MOOC GdP successifs
D’une édition à l’autre - Innovations et chiffres des MOOC GdP successifsD’une édition à l’autre - Innovations et chiffres des MOOC GdP successifs
D’une édition à l’autre - Innovations et chiffres des MOOC GdP successifs
 
projet outils basiques version 2013
projet outils basiques version 2013projet outils basiques version 2013
projet outils basiques version 2013
 

Projet groupware et_outils_informatiques

  • 1. OUTILS PROJETS : Les outils informatiques Image : Source École Centrale de Lille Cité Scientifique - BP 48 F-59651 Villeneuve d’Ascq Cedex Rémi Bachelet La dernière version de ce cours de gestion de projet est disponible en suivant le lien Cours distribué sous licence Creative Commons, selon les conditions suivantes : Source des images indiquées au-dessous ou en cliquant sur l’image Mise à jour du 18 mars 2022
  • 2. Utilisation ou copie interdites sans citation 2 2 Comment utiliser ce cours : 1. Mettre les diapos en format plein écran en cliquant sur 2. Faire défiler l’animation en cliquant sur les diapositives (attention : cliquer sur une image ou un lien ouvre la page web correspondante)
  • 3. Utilisation ou copie interdites sans citation 3 3 Objectifs À l’issue de cette formation, vous devez être capable d’avoir des bases des outils informatiques de projet notamment de : 1. Connaitre ces outils – Bien utiliser le Mél, – Sécuriser ses documents, se protéger des virus – Exploiter internet : veille technologiques et web 2. Tirer le maximum des applications bureautiques – Word, Excel, Powerpoint et logiciels libres / cloud computing équivalents 3. Organiser et animer des réunions à distance 4. Sélectionner et mettre en place un collecticiel (ou groupware)…
  • 4. Utilisation ou copie interdites sans citation 4 4 Les outils informatiques Qu’est-ce que la productivité pour un responsable de projet ? – Traiter des chiffres – Définir, Planifier, gérer des projets – Animer des réunions – Valider et suivre les actions … – Communiquer à qui et quand il faut. Gérer son besoin d’information.  Des outils informatiques aident à réaliser efficacement ces tâches, lesquels ?  Parfois ces outils sont indispensables (grands projets)
  • 5. Utilisation ou copie interdites sans citation 5 5 Bien utiliser le Mél 1. Les champs de données – et leur signification 2. Les risques • Réputation personnelle • Risques techniques Chapitre 1/5
  • 6. Utilisation ou copie interdites sans citation 6 6
  • 7. Utilisation ou copie interdites sans citation 7 7 Le mél (ou courriel ) : utilisation Les champs Sujet, A : / Cc : / cci (Bcc) : – Sujet : dire clairement de quoi il s’agit. Sujet vide  [projet JEUCART] date de RdC ; [jeu d’entreprise] absence le 12/3 – Si je suis destinataire principal •  réponse ou action attendue – Si copie carbone •  pas de réponse attendue, pour information – Si cci (=copie carbone invisible) •  Si liste de destinataires confidentielles ou si beaucoup de destinataires (éviter la réponse-spam) + configurez votre signature
  • 8. Utilisation ou copie interdites sans citation 8 8 Pour les centraliens : Votre adresse à vie @centraliens-lille.org (donnée par l’association des ingénieurs) = votre mél officiel à consulter très régulièrement : infos et communications officielles – Si vous utilisez déjà une boite autre boite, il est facile de rediriger votre courrier @centraliens-lille.org vers celle-ci, ou de la configurer comme adresse de réponse
  • 9. Utilisation ou copie interdites sans citation 9 9 Le bétisier … ou ce qu’il ne faut pas faire sur le net, lire : Courrier électronique : halte aux abus
  • 10. Utilisation ou copie interdites sans citation 10 10 Le mél : dangers 1. Propager des – virus, – spams, – canulars/hoax, – phishing/spoofing. 2. Un mél envoyé ne se rattrape pas ! – « Parler trop vite »  politesse, orthographe – Un mél peut circuler et se multiplier très vite 3. Abuser du spam, des copies – « Arroser » des personnes inutilement 4. "Exploser" la boite du destinataire avec une pièce jointe trop lourde – Une PJ de 10 Meg spammée à 100 personnes  1 giga sur le réseau de l’entreprise. – Au delà de 5 personnes, utiliser le groupware, au delà de 20 utiliser un Url sur un intranet… Le fichier est à votre disposition en cliquant ici : www.ftp.com/PJ (Cette méthode permet aussi d’actualiser le fichier).
  • 11. Utilisation ou copie interdites sans citation 11 11 Les risques de sécurité 1. Les virus • Effet • Protection 2. La protection des documents, Chapitre 2/5
  • 12. Utilisation ou copie interdites sans citation 12 12 Les virus • dans les .exe .doc .xls .vbs des méls – Ne pas exécuter les PJ, se méfier des méls non sollicités avec un titre anglais. • en naviguant sur le web (avec IE) – Faire les MAJ régulièrement • en utilisant Outlook, Outlook express – Attention à la fenêtre de prévisualisation.. – Faire les MAJ • par des clés USB • par des répertoires partagés ou windows XP – Ou simplement par le réseau  paramétrer le firewall de Windows  utiliser un autre firewall (ZoneAlarm..)
  • 13. Utilisation ou copie interdites sans citation 13 13 Les virus Plus un logiciel ou un système d’exploitation est répandu, plus il est source de virus. – Pièces jointes  vbs, exe, java – Word, Excel  macro-virus – Outlook  virus mél – Explorer  virus à l’ouverture de pages web… – Windows  trous de sécurité Divers types de virus – effacent votre système, ouvrent une faille permettant de prendre le contrôle de votre PC… – Se reproduisent par votre réseau, par envoi automatique à partir de votre carnet d’adresse, peuvent rester en sommeil Toujours 1. Avoir un anti-virus à actualisation automatique avec la protection temps réél activée Avast! et Avira sont gratuits. Ne pas toujours utiliser le même antivirus (sur différents PC) 2. Faire des sauvegardes régulièrement sur différents supports Si possible avec versionning (=historique des modifications)
  • 14. Utilisation ou copie interdites sans citation 14 14 Les virus Si vous ratez une remise de rapport ou une soutenance à cause d’un virus ou d’un problème technique…. … ce n’est pas le virus ou le PC qui est responsable, c’est vous !
  • 15. Utilisation ou copie interdites sans citation 15 15 La protection de la confidentialité La confidentialité des fichiers (documents, boites méls ..) est garantie par des mots de passe 95% du temps ces protections sont illusoires – En général un mdp utilisant un mot du dictionnaire est forçable quelle que soit sa longueur. … – Les méls sont très peu sûrs (non cryptés et copiés sur chaque serveur intermédiaire) – L’espionnage industriel par voie électronique est répandu (réseau Echelon, Chine) • 1994 : Airbus - McDonnell Douglas, perte d’un contrat avec la Saoudians Airlines • 2010 : Opération Aurora visant notamment les comptes Google de défenseur de la liberté d’expression en Chine • 2011 : cyberattaque contre Bercy et des données concernant le G20 Image : Source
  • 16. Utilisation ou copie interdites sans citation 16 16 Trouver et retenir des mots de passe A éviter : – Un mot de passe dérivé du dictionnaire ou proche « louloute87 », « date de naissance », « nom propre » sera immédiatement trouvé. – Pour les sites web, les questions de sécurité genre « nom de jeune fille de votre mère » représentent une autre faille (renvoi de mdp par mél, attention à votre boite mél) Un dilemme : – Ne pas utiliser la mémorisation de mot de passe, ni les questions de sécurité : pour ne pas les oublier, on réutilise toujours les mêmes. Résultat : il suffit d’en trouver un pour avoir accès à tous vos sites/documents (et les administrateurs système ont souvent accès à tous les mots de passe des utilisateurs) => Utiliser un mot de passe fort ..et différent sur chaque site/système …. mais alors, comment les retenir ? Gardez seulement quelques mot de passe en mémoire : - En fait il ne faut en retenir que quelques-uns : celui de votre boite mél et celui du fichier des mots de passe, qui contiendra des mdp aléatoires pour chaque site/type de fichier. - Pour trouver/mémoriser un mdp fort : utiliser une phrase mnémotechnique. Une phrase simple comme "this_is_fun" est dix fois plus dure à craquer que "J4fS<2“ (calcul). A cause des tables arc-en-ciel, il est recommandé d’utiliser les caractères non standards (é, è etc..). - Bref, avec « La réz est super » vous avez un mot de passe simple et robuste.. Attention, un mot de passe peut être à toute épreuve, cela ne sert à rien si la clé de cryptage de l’algorithme est faible (<128 bits), de même attention aux keyloggers… ou regards indiscrets.
  • 17. Utilisation ou copie interdites sans citation 17 17 Image Creative Commons Attribution-NonCommercial : Source
  • 18. Utilisation ou copie interdites sans citation 18 18 Que faire ? Systèmes de protection Il existe de nombreuses parades : – Pour des fichiers notamment le fichier des mots de passe / PIN / comptes en banque  Truecrypt.  Synchronisation et portabilité : partager sous Dropbox le fichier .tc et l’exécutable truecrypt – Sur internet ne jamais utiliser la fonction de mémorisation des mdp sur votre navigateur (affichés en clair en deux clics)  KeePass pour stockage sécurisé et saisie automatique.  Synchronisation et portabilité : partager sous Dropbox le fichier .kdb et l’exécutable – Sécurité de votre compte Google qui donne accès à beaucoup de choses : méls, agenda, docs, logins sur d’autres sites : choisir la validation en deux étapes. Idem pour Facebook. – Sécurité du PC toujours protéger et fermer sa session quand on n’est pas devant son PC. – Sécurité des portables et mobiles mettre un mot de passe au boot + sur l’écran de veille. Pour les écrans des ordinateurs, il existe aussi des filtres de confidentialité.
  • 19. Utilisation ou copie interdites sans citation 19 19 Exploiter les applications bureautiques 1. … et les logiciels libres équivalents – Word/sWriter – Excel/sCalc – Powerpoint/sImpress 2. Autres outils Internet – Veille technologique – Mind mapping, recherche d’images .. Chapitre 3/5
  • 20. Utilisation ou copie interdites sans citation 20 20 Les logiciels gratuit ou OpenSource Microsoft ? ou les alternatives ouvertes et gratuites ? – Open office (ou oOo) équiv. MS Office compatible Windows - Linux - Mac OS – Mozilla Firefox meilleur que MS Internet Explorer – VideoLAN MS Media Player en mieux et sans espionnage de votre activité, • projet d'étudiants de l'ECP commencé en 1995 .. désormais diffusé à 40M+ d’exemplaires, distribué à 150k lycéens sur clé USB, etc… – GanntProject (équiv. MSproject). Un simple tableur peut aussi faire l’affaire comment créer un diagramme de GANTT avec OpenOffice.org – 7-zip, Freeplane, VUE , Foxit pdf reader – Extensions de Firefox utiles (Mouse Gestures, CustomizeGoogle, Adblock..) – ZoneAlarm – …. Et bien sûr Linux
  • 21. Utilisation ou copie interdites sans citation 21 21 Powerpoint / OpenOffice sImpress Diapositives ("Slides") • Pour animer les réunions – Attention aux photos… taille fichier (compresser les images) – Le correcteur d'orthographe fait parfois faire des fautes (d' abord au lieu de d'abord etc…) – Si salle non équipée, réserver un vidéopro à l’avance (Guide - Réservation de salles / Guide - Réservation du matériel audiovisuel). – Sécuriser l’appareil (3-5 k€) et éviter de claquer la lampe (300-400€) en débranchant avant que le ventilateur ne soit arrêté. Le but n’est pas de faire des animations impressionnantes mais de communiquer efficacement des informations pertinentes
  • 22. Utilisation ou copie interdites sans citation 22 22 Word / OpenOffice sWriter Il s’agit vraiment d’un « traitement de texte ».  Permet d’écrire rapidement des documents clairs  Si on sait s’en servir, permet de d’élaborer un rapport à plusieurs  définir une feuille de style pour faciliter la fusion  sous-documents et document-maitre pour travailler en parallèle Fonctions principales – Vérification d'orthographe ('F7') – Styles = {attributs de mise en forme} = (police, paragraphe…) – Styles Titre1… => Table des matières automatique – Attention à la taille mémoire de vos rapports : compresser les images ou faire un pdf, NB il ne sert à rien de zipper un format compressé gif ou jpg … pour gagner en taille, il réduire sa définition) Profitez du rapport de stage G1 pour apprendre à taper avec tous les doigts. http://www.usd.edu/tlc/images/sof tware/word.jpg http://www.psol.be/lib/2 003/1106-word.gif
  • 23. Utilisation ou copie interdites sans citation 23 23 Excel / OpenOffice sCalc L’utilisation du tableur et de feuilles de calcul est « le pain quotidien » de l’ingénieur. Permet – d’éditer des listes de personnes, de les filtrer sur critère – de faire des calculs, des statistiques... – de présenter des résultats et des tableaux de bord sous forme graphique – d’écrire des macros qui d’automatiser l’actualisation, des fonctions qui font des calculs complexes http://www.nebrwesleyan. edu/events/harvardrel/ima ges/excel.gif http://www.adeptscience.c o.uk/products/mathsim/m athcad/images/excel.gif http://www.gams.com/sol vers/excel.gif http://newt.quantumsi.co m/pm/support/doc/user/in dex_all_files/image663.jp g
  • 24. Utilisation ou copie interdites sans citation 24 24 Publisher / OpenOffice Draw • Pour le poster de présentation de votre projet à rendre en fin de projet • Format A1 ou A2 • À publier sur CentraleWiki au format pdf
  • 25. Utilisation ou copie interdites sans citation 25 25 Les raccourcis clavier à connaître
  • 26. Utilisation ou copie interdites sans citation 26 26 Autres outils • Doodle : organiser des rendez-vous • Freeplane : organisation
  • 27. Utilisation ou copie interdites sans citation 27 27 • Modèles de compte-rendu de réunion – au format.doc et Google Docs. – pdf, en svg, en flash, sur Mindmeister et au format Freemind • Mind map de brainstorming de définition de projet – en pdf, en svg, en flash, sur Mindmeister – éditable au format Freemind
  • 28. Utilisation ou copie interdites sans citation 28 28 Internet • L’Internet est aussi un outil de projet pour chercher et diffuser des informations – Outils de recherche : Google desktop. • Des outils permettent de concevoir et de mettre en ligne des sites web : FrontPage, Dreamweaver…
  • 29. Utilisation ou copie interdites sans citation 29 29 29 Outils cartographiques Google Wonder Wheel Recherche-source Voir aussi cours de référencement, chapitre « mots clés »
  • 30. Utilisation ou copie interdites sans citation 30 30 La vidéoconférence 1. Organisation 2. Les réunions en ligne 3. Les solution techniques – Skype, etherpad, Google docs, Google+… Chapitre 4/5
  • 31. Utilisation ou copie interdites sans citation 31 31 Les réunions en ligne De plus en plus de réunions et soutenances se font en visioconférence (en 2011 à Centrale, une dizaine) – Passage de solutions "lourdes" (équipements spécialisés, lignes dédiées) au début des années 1990-2000, à des solutions internet gratuites et légères en 2010. – Le système le plus pratique en 2011 : • Voir « solutions techniques, ci-après Image : Source
  • 32. Utilisation ou copie interdites sans citation 32 32 Réussir une visioconférence Plus qu’une réunion en présentiel, une vidéoconférence demande : 1. De la préparation • documents et diapos envoyés à l’avance • en cas de problème technique, une solution de repli est prévue (téléphone) • test préalable des outils - indispensable avant une première fois • attention à la qualité des équipements : à défaut d'un micro-casque, on entend les bruits environnants. 2. Un déroulement maitrisé • le dialogue est plus difficile, les participants vous avoir tendance à utiliser leur connexion internet pour faire "autre chose" ou être interrompus. • une bonne maîtrise des outils : envoi de documents et de liens, expliquer à une personne comment couper son micro, surveiller les déconnexions et gérer les reconnexions si nécessaire etc…
  • 33. Utilisation ou copie interdites sans citation 33 33 Solutions techniques Dès que l'on a des contraintes de distance, voire d'organisation de réunion physique – Audio : p.e. Skype (téléconférence gratuite + chat) – Écrit : Utiliser des outils comme EtherPad pour : • Préparer l’ordre du jour • Formaliser les informations et décisions au fur et à mesure • Faire office de compte-rendu – Présenter les diapos à distance • Ctrl-F5 sous Powerpoint • Donner l’URL – Envoyer le CR *très* rapidement – Comme une réunion physique c’est la qualité du travail des personnes *avant* la réunion qui fera sa réussite. Image : Source
  • 34. Utilisation ou copie interdites sans citation 34 34 Sélectionner et mettre en place un collecticiel 1. Qu’est-ce qu’un collecticiel ? 2. Les réunions en ligne 3. Les collecticiels de Google – Google Agenda, Docs, groupes, Chapitre 5/5
  • 35. Utilisation ou copie interdites sans citation 35 35 Utiliser un collecticiel dans votre projet Un collecticiel ou « groupware » pour quoi faire ? 1. Permet de travailler à plusieurs plus efficacement 2. Aide à faire circuler l’information (pilote, équipe, client …) 3. Un outil de travail professionnel
  • 36. Utilisation ou copie interdites sans citation 36 36 Collecticiels : les fonctions 1. Faire circuler l'information – Réunions en ligne – Prendre des décisions – Les voter, les formaliser 2. Mettre à jour et archiver les documents – Tous les comptes-rendus de réunions, – Budget, CdC, gantt... 3. Travailler ensemble sur les rapports à produire – Concours, rapports d'étape 4. Gérer les tâches et les échéances – Qui fait quoi pour quand, rappel..
  • 37. Utilisation ou copie interdites sans citation 37 37 Collecticiels : tableau de synthèse Faire circuler l'information Réunions en ligne Prendre des décisions archiver les documents Travailler ensemble sur les rapports Gérer les tâches et les échéances Facilité d'utilisation Skype + ++ + + Google Groupes ++ + + + + EtherPad +++ + ++ Dropbox + ++ + + Google docs ++ +++ + Google Agenda ++ Zoho Project + + + + + + - Groove + + + + FreedCamp +++ + ++ + ++ +
  • 38. Utilisation ou copie interdites sans citation 38 38 Dossiers partagés sur Dropbox.com Ce service d’informatique dans les nuages utilise un client multi-système d'exploitation : sous Linux, Mac, Windows ainsi que sur iPhone et Android. • Avantages – La version gratuite permet de stocker jusqu'à 2 Go – permet la synchronisation des fichiers stockés sur différents ordinateurs, tél. mobiles, etc… – fonctionne de manière transparente (les sauvegardes et synchronisations sont automatiques) – le site web permet d'accéder à une copie des fichiers, mais également à leurs versions successibles (« versionning ») et à une copie des fichiers détruits – Pour vous inscrire sur Dropbox cliquez ici • Inconvénients : – Partage de fichiers « seulement » – Pas de possibilité de travailler à plusieurs simultanément sur un fichier – Gratuit donc sans garantie de continuité – Le partage d’un répertoire sous google docs est une alternative simplifiée
  • 39. Utilisation ou copie interdites sans citation 39 39 Dropbox : fonctions essentielles
  • 40. Utilisation ou copie interdites sans citation 40 40 Dropbox : gestion des ordinateurs Image : Source
  • 41. Utilisation ou copie interdites sans citation 41 41 Dropbox : versionning
  • 42. Utilisation ou copie interdites sans citation 42 42 Les collecticiels de Google Deviennent de plus en plus incontournables … • Google docs – Travailler à plusieurs sur un rapport • Le plus : on peut travailler simultanément à plusieurs sur le même document, permet de partager un répertoire contenant tous types de fichiers, alertes de suivi. • Le moins : 100% online (sauf chrome), moins sophistiqué qu’un traitement de texte classique, alternative avec office : Microsoft Office Web Apps • Google Agenda – Agenda et todo list du projet • Le plus : simple, partage, synchronisation avec des agendas individuels, compatible smartphones, envoie de proposition de RV par mél, combinable avec Doodle. • Le moins : 100% online (sauf chrome), pas d’attribution des tâches aux personnes, pas de planification de projet • Google Groupes • Le plus : fils de discussion, mais surtout utile pour une mailing-list : archivage, configuration • Le moins : 100% online, les fonctions de partage de fichier sont renvoyées vers google docs.
  • 43. Utilisation ou copie interdites sans citation 43 43 Google Groupes
  • 44. Utilisation ou copie interdites sans citation 44 44 Google docs Image : Source
  • 45. Utilisation ou copie interdites sans citation 45 45 Google docs : fonctions utiles • Travailler : – à plusieurs, même simultanément • Vérification d’orthographe • Style titres, télécharger au format Word, pdf etc… • Historique des révisions (exemple) • Partager : – Paramètres • URL secrète, à certaines personnes uniquement etc… • Avec ou sans autorisation de modification • Publication comme page html (non modifiable, mais permet 50+ connections simultanées) – Partager un répertoire • Attribuer des noms de répertoire et de fichier clairs (« comptes-rendus projet XX », « CR 01 05-03-2013 soutenance projet XX») • Discuter – Insérer des commentaires • Notes développées en fils de discussions – Notifications par mél diverses : « quand je suis cité », « quand des réponses à mes commentaires sont publiées »… – Une discussion peut être close quand le problème est résolu
  • 46. Utilisation ou copie interdites sans citation 46 46 Google Agenda Image : Source
  • 47. Utilisation ou copie interdites sans citation 47 47 Google sites • Utilisation groupware : permet d’intégrer – Agenda – Partage de fichier – Visualisation / édition de Google docs – Gestion des accès • Utilisation externe : Pour faire rapidement un site web – (voir la catégorie « groupes-projet utilisant Google Sites ») Image : Source
  • 48. Utilisation ou copie interdites sans citation 48 48 Image : Source
  • 49. Utilisation ou copie interdites sans citation 49 49 Gmail Image : Source
  • 50. Utilisation ou copie interdites sans citation 50 50 FreedCamp Image : Source
  • 51. Utilisation ou copie interdites sans citation 51 51 Compte Google et autres applications • Conseil : ouvrir un Compte Google sur votre adresse de travail (pe. @centraliens- lille.org) – Accès à d’autres applications utiles : • Pour augmenter et suivre la fréquentation de votre site web : Google analytics, Google webmasters tools • Marques-pages accessibles de partout : Google Toolbar • Retouche/partage photos : Picasa • Autres outils : Reader, Blogger, SketchUp, Alertes, Gears • Des google apps permettent d'intégrer ces outils pour faire de la gestion de projet, par exemple Manymoon • Windows et Microsoft proposent de plus en plus de fonctions « en ligne » Office web Apps notamment. Windows Live Mesh est une alternative à Dropbox. • D'autres solutions permettent de travailler avec MS office : http://www.officelive.com/fr- FR/ ou OffiSync • Gantter peut être intégré avec google docs •
  • 52. Utilisation ou copie interdites sans citation 52 52 La bonne solution ? Elle n’existe pas dans l’absolu => critères • Accessibilité • Sécurité • Installation simple • Utilisation  complexe • Fonctionnalités • Fiabilité • Principaux problèmes
  • 53. Utilisation ou copie interdites sans citation 53 53 Conclusion / Avertissement • Toutes ces possibilités sont gratuites pour vous, il en existe d’autres … (Zoho Project, Freedcamp…) • Les outils 2.0 se développent : Teambox • Attention aux pertes d’information et autres virus… cela arrive et vous arrivera  sauvez régulièrement À noter : un outil qui n’a jamais été utilisé dans la communication sur le projet (par exemple avec les encadrants, le partenaire) : le blog. Il peut avantageusement remplacer une newsletter.
  • 54. Utilisation ou copie interdites sans citation 54 54 Questions ?
  • 55. Utilisation ou copie interdites sans citation 55 55 • Vous pouvez donner votre avis sur ce site et les cours/documents mis à disposition, • Il est aussi possible de vous inscrire pour être prévenu lors de la mise en ligne de nouveaux cours et modèles.
  • 56. Utilisation ou copie interdites sans citation 56 56 Pour en savoir plus Mes autres cours de management de projet : • en vidéo (diapos + son des commentaires) : – Fondamentaux de la gestion de projet et Animation d’équipe-projet et motivation • en diapositives animées : – Fondamentaux de la gestion de projet – Les bases des outils d'organisation projet – Groupware et outils informatiques de gestion de projets – Introduction à l'analyse stratégique en management de projet – Comment animer un Brainstorming et 4 topos de Méthodes de Résolution de Problèmes – Cours d'analyse fonctionnelle – Introduction à la gestion des risques – Démarche de gestion des risques et plan de prévention • Enfin, voici des cartes conceptuelles résumant certains des cours
  • 57. Utilisation ou copie interdites sans citation 57 57 Rémi BACHELET Enseignant-chercheur, Ecole Centrale de Lille Mon CV est disponible ici. Mes principaux cours à Centrale Gestion de projet, sociologie des organisations, recueil, analyse et traitement de données, prévention du plagiat, module de marchés financiers, cours de qualité et méthodes de résolution de problèmes, établir des cartes conceptuelles, utiliser Wikipédia et CentraleWiki, formation au coaching pédagogique et à l'encadrement, référencement et SEO
  • 58. Utilisation ou copie interdites sans citation 58 58