1

Formation Unreal Engine pour l’architecture et le design

Introduction à la formation Unreal Engine

  • Utilisation des « templates »
  • L’interface
  • Gestion de projet
  • Manipulation d’objets

Création d’un projet Unreal Engine

  • Importation de contenu de diverses sources
  • Datasmith
  • Gestion des objets
  • Terrain et végétation
  • Modélisation
  • Éclairage
  • Création des diverses lumières
  • Création d’un éclairage extérieur (jour/nuit)

Matériaux et textures Unreal Engine

  • L’éditeur de matériaux
  • Les instances de matériaux
  • Création de divers matériaux PBR (métal, bois, béton, verre, plastique, eau, etc.)
  • Les « Material Function »

Animation Unreal Engine

  • « Level Sequence »
  • L’animation par « keyframe »
  • La physique et les dynamiques

Production de rendus et animation Unreal Engine

  • Production d’une image haute-résolution
  • Production d’une vidéo animée

Interactivité Unreal Engine

  • Initiation aux « Blueprints »
  • Compilation d’un projet interactif



L’infolettre : un moyen de se faire connaître par de nouveaux clients?

Si vous avez déjà fait de la vente au porte-à-porte ou du démarchage par téléphone, vous n’êtes probablement pas sans savoir que la tendance va vers le numérique pour réaliser de nouvelles ventes. Il y a toujours des avantages et un marché au démarchage par poignées de main ou téléphonique, mais un autre joueur, qui est le marketing par le numérique, s’impose de plus en plus. Même que vous pourriez dire que le marketing numérique est incontournable! En effet, le nombre de premiers contacts que vous pouvez faire par internet est considérable. De plus en plus de premiers contacts, voire parfois de ventes, se font par internet avec les applications d’achats en ligne. Il existe, comme partie intégrante du marketing technologique, le marketing par courriels.

Comment faire pour maîtriser le marketing par courriel? Comment bien se servir des courriels pour avoir un bon contact avec vos clients potentiels? Quand vous recevez une infolettre, comment réagissez-vous? En fait, une infolettre, si bien écrite, bien montée, et à une fréquence raisonnable, devient un puissant allié pour susciter des interactions positives avec vos clients et futurs clients. Donc, vous gagnez à savoir comment rédiger une bonne infolettre. Vous gagnez à savoir comment bien gérer une infolettre aussi.

Il y a des limites à utiliser une infolettre

Oui, même si l’infolettre est un bon outil de marketing, des cadres juridiques et des principes l’encadrent. Bien que se soucier de ces faits peut causer une inquiétude par rapport à votre marketing, vous pouvez en apprendre plus concernant les limites à ne pas dépasser avec l’infolettre et à connaître ces cadres juridiques. Par exemple, il est indiqué de ne pas écrire à des gens que vous ne connaissez pas et de ne pas choisir des listes de courriels au hasard pour envoyer votre infolettre. Ceci est considéré comme du harcèlement ou une intrusion dans la vie privée des gens. Deuxièmement, votre niveau d’insistance pourrait éventuellement vous nuire si vous réécrivez plus de trois fois à une personne qui n’ouvre pas votre infolettre ou une personne qui lit vos courriels sans vous retourner de réponse. Après un troisième courriel, vous pouvez considérer que cette personne n’a pas d’intérêt pour vos produits ou services, puis passer à la prochaine personne.

L’infolettre est facile à insérer sur un site web régulièrement consulté qui parle de produits et de services. Ainsi, vous avez un bouton « S’abonner à notre infolettre ». Si une personne clique sur ce bouton, c’est qu’elle a un intérêt à recevoir vos courriels promotionnels. Ceci est une porte ouverte sans être une acceptation de votre offre. C’est une acceptation de lire vos courriels promotionnels simplement. D’où l’importance de donner un contenu intéressant et pas seulement un amas de mots vendeurs tels que « meilleure offre à ce jour » ou « Il vous reste x jours pour en profiter. » Ces approches fonctionnent de moins en moins avec les gens, qui sont plus informés et plus critiques des tactiques de ventes.

Une approche vise à compiler les courriels de gens qui sont déjà d’accord à recevoir une infolettre

Si un site web est une bonne façon d’insérer un bouton d’action ramenant vers votre infolettre, une liste de clients potentiels déjà établie est aussi une approche gagnante. Les gens qui ont déjà bénéficié de vos services ou acheté vos produits peuvent être intéressés à recevoir votre contenu puisqu’ils ont déjà manifesté un intérêt pour ce que vous faites. Il vous suffit ensuite de leur demander s’ils voudraient recevoir une infolettre de vous ou de votre entreprise. Oui, il est toujours préférable et même recommandable d’envoyer votre infolettre à des gens qui ont déjà mentionné un intérêt à la recevoir.

Maintenant que les règles et la bonne gestion d’une base de contacts d’une infolettre sont définis, il reste à délimiter d’autres paramètres qui vont améliorer vos chances de réussites en marketing par courriel. Nous parlons premièrement de savoir ce qu’est une stratégie de marketing par courriel. Nous cherchons à définir cette stratégie.

Dans un deuxième temps, nous désirons aller plus en détails dans ce qu’est une base de contacts pour des courriels. Nous allons tenter de définir quelques méthodes de collectes. Il y a l’insertion d’un lien sur votre site web et la collecte de courriels de prospects potentiellement intéressés, mais de façon manuelle. Il y a par contre plusieurs méthodes non nommées plus haut sur lesquelles il vaut la peine de se pencher.

Le marketing par concours

Même si le marketing par tirage au sort ou avec des concours est souvent critiqué, voire dénoncé pour des pratiques douteuses dans des médias comme l’émission Enquête ou JE, sachez que les cas que vous voyez dans ces reportages sont des exemples à ne PAS suivre! Il y a des concours qui créent vraiment des opportunités à des clients et qui remplissent leurs promesses. C’est ce que vous chercherez à créer si vous y allez par cette méthode. Vous pouvez créer un concours où les gens consentent à recevoir votre infolettre en participant. Il est important dans ce cas de rendre claire cette modalité d’adhésion à votre infolettre. Le client doit savoir que son courriel sera utilisé à des fins promotionnelles. Ceci étant dit, c’est un moyen valable d’alimenter votre liste de courriels grâce à des concours. Assurez-vous par contre que vous pourrez donner le prix à un gagnant à l’issue de ce concours!

Louer des adresses mail

Il y a possibilité de faire affaire avec une entreprise tierce qui vend ou loue des listes de courriels de gens consentants à recevoir des infolettres. Par contre, il est important que les gens y aient réellement consenti, donc il n’est jamais mauvais de vouloir en savoir davantage sur l’entreprise ou le site web qui offre ces listes de prospects potentiels. Cette pratique est par contre bénéfique lorsque bien rodée avec une tierce partie de confiance.
Ce qui est à éviter : collecter des listes d’adresses courriel de personnes ou d’entreprises qui n’ont manifesté aucun intérêt à recevoir une infolettre de votre part, puis de leur envoyer votre infolettre. Cette pratique manque beaucoup de professionnalisme. Non seulement votre interlocuteur peut percevoir votre approche comme du harcèlement, mais les chances qu’il devienne un futur client sont très minces.

Roder une infolettre qui attire les regards et qui offre du contenu de qualité : comment vous y prendre?

Vous savez que le marketing par courriel doit être fait avec doigté et que certaines pratiques sont à proscrire, voire défendues. Cependant, un bon avantage à tirer du marketing par courriel est qu’il est direct. Si vous savez bien cerner les besoins globaux de votre interlocuteur, le contact par courriel est aussi viable que la vente en personne dans un magasin de grande surface. Vous n’emploierez pas non plus le même type de courriel si vous vendez votre offre à des entreprises que si vous la vendez à des particuliers.
Par contre, peu importe à qui ou à quelle entité morale vous envoyez un courriel, le courriel devra au minimum avoir une ligne de signature personnalisée, ce qui fait beaucoup plus professionnel qu’une signature tapée simplement depuis votre clavier. La signature est l’équivalent de la poignée de mains! Elle doit être soignée.
De plus, une infolettre sans aucune image peut paraître longue de lecture pour un internaute qui a peu de temps dans sa journée. Rédiger 5 longs paragraphes, sans aucun contenu imagé ou interactif, revient à faire en sorte que votre courriel sera ouvert, oui, mais il ne sera pas lu jusqu’au bout, voire même supprimé faute de temps pour votre internaute. Dans le monde actuel, beaucoup d’obligations empêchent de lire de longues infolettres; des obligations telles que les enfants, le couple, le travail, les affaires… De cette façon, une infolettre qui contient un peu moins de texte, mais des images significatives, permet de garder l’attention de votre lecteur d’infolettres le plus longtemps possible. Illustré, votre propos et votre message de vente passera beaucoup mieux que des longs paragraphes. En guise d’exemple, vous pouvez très bien écrire en plus de 1500 mots que le fichier de calcul de taxes que vous offrez est facile d’utilisation, mais avec autant d’explications techniques et autant de mots, rares, très rares seront les lecteurs qui liront votre propos jusqu’au bout. Entre deux et trois paragraphes de 5 à 8 lignes, avec une image qui illustre comment est fait votre fichier de calcul, pourra davantage parler à votre lecteur, qui verra peut-être de façon concrète de quelle façon votre fichier peut lui faciliter la vie. Le courriel, ce n’est pas un article de blogue : un courriel doit être concis!
Vous aurez aussi la possibilité d’inclure des diagrammes et des graphiques dans votre courriel pour rendre les chiffres vivants, si vous présentez des statistiques ou des données financières. En effet, pour une personne qui cherche à propulser son entreprise, un diagramme qui indique les résultats moyens suite à votre campagne de ventes peut montrer clairement que choisir votre programme plutôt que celui d’un de vos concurrents peut être avantageux. Pour que cette démarche soit fructueuse, vous devez par contre montrer une évolution significative suite à l’adhésion à votre programme. Par exemple, une croissance de 35% est un chiffre significatif suite à votre programme. Une croissance de 1% pourra paraître dérisoire à votre interlocuteur. Bref, exposer vos compétences, imager ce que vous désirez exprimer, le pourquoi votre produit ou service est bon permet de capter votre message en quelques secondes. Évidemment, les images que vous choisissez se doivent d’être cohérentes par rapport à votre message. Une photo de votre visage n’indique particulièrement pas de grands progrès financiers. Donc, pour vendre un programme de formation pour la croissance des entreprises, insérez plutôt des graphiques. Puis, dans votre texte, intégrez des chiffres. La définition de ce qui est adéquat comme image varie beaucoup en fonction de ce que vous aimeriez proposer à vos lecteurs.

La taille et le volume de votre courriel devraient être raisonnables

Qu’entend-on par raisonnable? En fait, la taille d’un courriel ne devrait pas être difficile à télécharger pour un internaute qui possède internet à haute vitesse. Les images libres de droit que vous pouvez acquérir en ligne peuvent être lourdes parfois et ralentir le téléchargement de votre courriel. Un retravail sur les images avec un logiciel reconnu peut alléger considérablement votre contenu.
Donc, il y a des pratiques à éviter, telles que les trop longs textes dans vos courriels de prospection, les images trop lourdes, l’absence d’images, les images et le contenu non significatifs, puis l’absence de graphiques quand c’est de chiffres ou de finances dont vous traitez dans le courriel. De plus, ce qui est à éviter aussi : le harcèlement, l’envoi d’infolettres non sollicitées et la cueillette de courriels de tiers non fiables. Un coup que vous savez cela, que pourriez-vous absolument faire pour que votre infolettre ou votre courriel prospectif soit lu et répondu? En somme, rédigez un courriel intéressant, riche de contenus à connaître sur votre offre. Ensuite, grâce à des outils de mesure telles que le taux d’ouverture de vos courriels, le taux de clics, le taux de rebond et le temps de lecture, vous pourrez obtenir les meilleurs outils pour évaluer la force de votre campagne de marketing par courriels.




Formation Sketchup | En ligne | Montréal | Québec

Introduction à la formation Sketchup

Présentation de SketchUP
Gestion d’affichage
Gestion des modèles
Les barres d’outils
Gérer les unités
Configurer les préférences
Espace de travail SketchUP / Créer son espace de travail

Dessiner dans SketchUP

L’outil crayon
L’outil décaler
L »outil pousser
Créer des scènes
Dessiner une face(cercle, rectangle, polygone, etc.)
Visualiser un modèle

Déplacement et modification dans SketchUP

Manipuler une entité
Symétrie par rapport à un plan
Interaction entre entité

Prise en main avec un premier projet SketchUP

Savoir travailler avec SketchUP
Les composants
Les matériaux
Les calques
Textures
Couleurs
Ombrages
Importer des fichiers
Atelier : projet architecture et / ou design

Modéliser

Les murs
Les cloisons
Les linteaux
Les dalles

Créer un texte
Gérer l’habillage du modèle
Gérer le rendu du modèle

Importer et partager

Conclusion de la formation Sketchup

Autres Formations Alternative

Formation 3ds Max 




La création de fichiers visuels avec PDF : pourquoi est-ce toujours pertinent?

Le format PDF étant ce qu’il est, il est davantage officiel que Word ou autre texteur. Il devient alors tout de même important de considérer pouvoir créer et modifier des documents PDF de qualité afin de les rendre à vos clients ou vos fournisseurs de manière sécuritaire, qu’il s’agisse de formulaires de dépôt direct ou de questionnaires de satisfaction à cocher. Il y a donc beaucoup de raisons d’utiliser PDF et de créer des documents en format .pdf. Si vous êtes moins à l’aise d’utiliser le PDF, il pourrait être bon de vous former à l’utiliser et à bien l’employer.

Devoir créer un formulaire simple ou un formulaire interactif

Dans votre carrière, vous devrez peut-être un jour être appelé à créer un formulaire PDF. C’est pourquoi bien saisir et comprendre ce qui vous est demandé permet d’éviter bien des malentendus. Pour en dire peu mais beaucoup en même temps, un formulaire interactif et un formulaire non interactif sont deux commandes entièrement différentes. Un formulaire non interactif ne devrait avoir aucun lien cliquable ou presque aucun, ne contenir que des graphiques et non des images, peut-être le logo de l’entreprise, mais vraiment pas beaucoup plus. Un formulaire interactif, pour sa part, est conçu pour interagir avec un groupe dans le même formulaire, mais sur les appareils de tous et chacun.

Pour interagir, le formulaire se doit d’avoir beaucoup de boutons, des effets sonores, des vidéos insérés, des images diverses, des signets qui font office de guides pour que votre auditoire se retrouve aisément, puis le « formulaire qui interagit » est conçu pour un cours, une présentation où vous voulez que vos gens participent activement. C’est pourquoi ce qui est recherché est l’interactivité et la réceptivité de votre formulaire sur chacun des appareils, peu importe l’appareil. Les PDF non interactifs se veulent plus formels, pour simple signature par un tiers ou peut-être un contrat à signer aussi.

Quels documents utiliser pour concevoir un PDF

Il existe deux grandes familles de logiciels pour concevoir des documents de qualité. Il y a les logiciels de la famille Adobe Acrobat, les plus fréquemment utilisés. Il existe aussi Nuance ECopy PDF Pro Office, un peu moins utilisé mais similaire à Adobe. Maintenant, quels documents, ou quelles extensions de documents, peuvent être converties en documents PDF? Vous pouvez convertir des texteurs, des chiffriers, des présentations sur diapositives, des fichiers images JPEG et GIF ainsi que des pages web entières au format PDF, les réunir dans le même document, interchanger des pages du document PDF et le manier à votre guise, mais pour manier du PDF, on doit avoir un logiciel qui le fait bien, comme Adobe Acrobat ou bien encore Nuance Ecopy Office. Encore faut-il après savoir bien utiliser le logiciel pour des fins de présentation professionnelle sobre ou bien interactive, maîtriser les fonctionnalités diverses de la barre de tâches au haut de votre écran quand vous ouvrez votre logiciel.

Bref, vous comprenez qu’il existe diverses fonctionnalités à savoir avant de se lancer et avant de créer de A à Z un document PDF, bien que ça puisse paraître simple au départ. Vous savez que créer des documents et des formulaires demande de comprendre ces fonctionnalités et de les mettre en pratique de manière intelligente.

Ces fonctionnalités, et les différentes subtilités du logiciel créateur et modificateur de PDF en l’occurrence, exercent une rôle de premier plan dans le parcours de l’expert en documentation informatique formatée PDF. Les experts en PDF comprennent aussi qu’il existe des normes ISO qui certifient la qualité et l’exactitude d’un document de ce format.

PDFXchange pdf est excellent pour modifier votre document PDF

PDFXchange pdf est un logiciel conçu pour traiter les différents documents PDF. Son utilité principale est de pouvoir modifier les documents PDF pour leur faire prendre la forme souhaitée pour votre interlocuteur. Il y a beaucoup d’avantages à modifier et changer des éléments dans un document PDF, des avantages liés à la forme de document que souhaite recevoir l’interlocuteur en question ainsi qu’à des éléments textuels. Un coup que vous avez sélectionné l’affichage parfait pour vous permettre de bien travailler, le logiciel vous sera un outil très utile.

Grâce à ce logiciel, vous pouvez modifier un document fait avec Word ou Excel pour le convertir en un fichier PDF. Si vous avez un fichier Word et que quelqu’un vous demande de lui envoyer un fichier PDF, peu importe la raison, vous aurez la possibilité de convertir votre texte en fichier PDF, de même que vos chiffriers Excel, qui pourront être envoyés au format PDF pour permettre à vos interlocuteurs de bien voir votre propos grâce à des chiffres et des graphiques. Vous avez la possibilité, même, de convertir un fichier PDF en image, par exemple au format .jpeg ou .gif ou autre type d’image encore.

C’est d’autant plus utile de créer des images PDF lorsque vous désirez ajouter des images à un document dont vous ne connaissez pas encore nécessairement la forme finale. Donc, vous devrez manipuler, dans ce cas-ci, plusieurs formats de fichier et rassembler le tout au final. Sans logiciel qui convertit les autres formats en fichiers de type .pdf, il vous sera très difficile, voire impossible, de réunir toutes les informations provenant de Excel, Word, Powerpoint et Paint ou Photoshop tous dans un même document, et vous vous arracherez les cheveux à trouver une solution. Et même que lorsque vous aurez réuni vos documents de différents formats, vous devrez éventuellement modifier la police de caractère, le texte et divers éléments graphiques tels que des tableaux, des images, des fichiers statistiques sur une ligne du temps. PDFXchange vous permet aussi d’effectuer toutes ces tâches directement dans le fichier PDF. Vous n’aurez pas besoin de revenir dans votre texteur, votre chiffrier et votre présentation Powerpoint individuellement pour modifier les éléments séparément et reconvertir vos fichiers en PDF maintes et maintes fois, puisque ce sera fait, lors de la dernière révision, dans le même document formaté en .pdf.

PDF Expert, un autre logiciel pour vos documents officiels

Grâce à PDF Expert, vous avez une possibilité encore de modifier vos éléments graphiques, vos images, vos textes, puis en surplus, vous pourrez ajouter des éléments sonores et des animations dans votre fichier. Effectivement, il est possible que vos interlocuteurs ou vos lecteurs aient des liens cliquables dans votre PDF et qu’ils puissent y trouver un ou plusieurs boutons avec des enregistrements sonores ou des sons. Insérer un enregistrement dans un fichier PDF est tout de même une bonne solution pour un professeur du Cégep ou d’Université qui souhaite rendre son cours interactif.

Pour des documents avec un droit d’auteur, il est possible de protéger le fichier par mot de passe. Il est évident qu’une personne qui a des éléments confidentiels dans son document, qu’elle ne souhaite partager qu’avec un groupe restreint de personnes, emploiera cette solution pour une protection minimale de ses PDF. Puis, vous avez la possibilité d’insérer un gestionnaire de signatures grâce à PDF Expert, ce qui est parfois utilisé pour faire signer électroniquement un groupe de personnes pour une entente de confidentialité ou de non-concurrence. Nitro PDF est une forme un peu moins complète mais avec quelques fonctionnalités différentes de PDF Expert. Par exemple, Nitro PDF ne permet généralement pas d’insérer des signatures ou des éléments sonores ou bien des vidéos. Par contre, le logiciel PDF Nitro PDF permet de modifier le quadrillage de vos pages PDF!

Acrobat PDF comporte plusieurs licences d’utilisation complètes

Acrobat est le format un peu plus avancé des logiciels ci-dessus. C’est en quelque sorte un vaste logiciel qui permet, entre autres, de faire pivoter des pages ou des images ou encore des graphiques, de faire échanger des pages du document, de les remplacer entièrement par d’autres pages, puis plusieurs autres fonctionnalités telles que la personnalisation de l’espace de travail vous assurent un environnement de travail ergonomique pour vous. Adobe Acrobat Standard comporte ces éléments nommés précédemment et plusieurs autres.

Adobe Acrobat PDF Pro : plus de fonctions de précision que son homologue standard

Si vous êtes à l’aise avec le langage informatique en Java, il vous est possible de l’utiliser pour modifier les différents éléments d’un PDF avec Acrobat PRO. Il vous est même possible d’insérer des liens url cliquables, des liens d’envoi de courriel et des listes déroulantes, pour lesquelles votre homologue ou collègue aura seulement à dérouler pour faire son choix! De plus, vous insérerez un champ de calcul automatique si vous voulez que telle ou telle réponse à vos questions renvoie un résultat automatique à la fin. Un peu comme avec une base de donnée Access ou SQL, vous manipulez les champs minimalement à votre guise pour produire un formulaire bien personnalisé. Votre formulaire vous permettra aussi la signature numérique des utilisateurs.

Avec Adobe Acrobat Pro, vous avez la possibilité de convertir une page web en .pdf. Utiliser des fichiers multiples pour créer un document PDF est aussi possible. Vous allez aussi pouvoir partir d’un autre logiciel externe à Adobe Pro pour les convertir vers le format duquel il est question ici. Puis, quand vous insérez des liens interactifs, des signets et des vignettes dans un PDF, encore vous faut-il utiliser ces éléments de manière judicieuse et structurée pour éviter de perdre la concentration de votre interlocuteur. Afin de partir du bon pied, vous former avec un formateur compétent est un bon point de départ. Notez que vous aurez la possibilité de créer une signature pour des signataires autorisés au document en question. Votre création PDF devient alors un formulaire à signatures à proprement parler.

Comment gérer l’accessibilité et la sécurité d’un document PDF Adobe Acrobat version Pro

Maintenant que vous saurez comment monter un document PDF interactif (ce qui n’est pas banal), il est possible que vous vous frappiez à certains obstacles. Puisque les navigateurs, les appareils et les systèmes d’exploitation n’ont pas tous le même affichage, il y a des chances pour que votre document s’affiche très bien sur votre écran, mais qu’il s’affiche très différemment sur un écran Apple ou encore plus étrangement sur un écran de téléphone intelligent – et l’affichage dépend encore du modèle et de la compagnie qui fabrique le téléphone, puisqu’il y a plus de 5 formats d’affichage principaux sur les téléphones intelligents. Des ressources existent pour vous indiquer si votre document est accessible à la plupart des appareils et navigateurs, ou s’il y a des choses à améliorer pour favoriser l’interactivité sur tous les appareils ou presque. Il y a déjà un certain travail à monter un formulaire interactif. On souhaite surtout que si on le présente à un groupe de personnes sur leurs téléphones, ces gens puissent toutes interagir avec votre formulaire comme vous le faites de votre côté. Il s’agit d’un aspect important pour les présentations interactives partagées sur plus d’un appareil! Vous apprendrez qu’il y a de nombreuses manières de protéger votre document interactif des pirates et virus informatiques. 3 types de protections par mots de passe existent sur les PDF interactifs avec Acrobat, pour ne citer que cela. Un cursus de formation bref mais précis permet de comprendre des notions poussées de Adobe Acrobat et de les appliquer efficacement.

En ce moment, après lecture et réflexion, vous êtes plus en mesure de vous questionner sur les options qui s’offrent à vous avec les logiciels PDF. Allez-vous vous former ou tenter davantage de vous certifier avec la norme ISO, ou bien encore vous pouvez simplement appliquer vos apprentissages dans votre milieu de travail. Peu importe ce que vous ferez de ces apprentissages, il est important que cela vous serve et vous permette de vous propulser plus loin dans votre carrière professionnelle. Cinq éléments clés seraient à retenir de la création des documents PDF grâce aux logiciels spécialisés : fonctionnalité, qualité, accessibilité, sécurité et interactivité.




Le projet de loi 64 : des changements pour les entreprises québécoises?

Depuis quelques mois déjà, nous entendons parler du projet de loi 64. Ce projet de loi vise la sécurité des données personnelles que possèdent les entreprises, petites ou grandes. Les PME n’en sont pas exclues. Ce projet de loi aura des répercussions majeures sur le milieu entrepreneurial au Québec. Par exemple, vous devrez avoir un système fiable pour protéger les données de vos clients contre les pirates informatiques et contre le trafic de données. Ça signifie que vous devrez mettre en place des contrôles internes pour vos employés et collègues, de même que montrer clairement que vos systèmes informatiques protègent les données de vos clients. Ceci, que vous soyez dans une multinationale ou une très petite entreprise (TPE).

Non seulement devrez-vous mettre en place des mesures de contrôle internes, mais en plus, vous aurez à nommer un ou une responsable de la protection des renseignements personnels. Cette personne agira pour contrer la fuite des renseignements de votre entreprise et de vos clients, et au maximum de ce qui est possible de faire pour aider à protéger tous ces gens. Il y a alors une vérification des antécédents qui peut être faite pour vous assurer de laisser cette grosse responsabilité à une personne qui ne représente aucun risque de fuite à l’interne. Au final, concrètement, que devrez-vous faire pour protéger les données personnelles et avoir un plan concret pour améliorer votre niveau de cyber sécurité?

Pour mobiliser votre équipe à la cybersécurité

Vous aurez à parler de ce qui s’en vient en lien avec le projet de loi 64 avec vos employés. Qu’est-ce qui changera dans leurs outils informatiques, qu’est-ce qu’ils devront faire pour protéger les données de vos clients. Une approche de « design thinking » est efficace pour mobiliser vos employés et collègues puis travailler en équipe avec tous ces gens. Puis, le design thinking vise à innover et à évoluer, tout le monde ensemble. Certes, une évolution sera de mise avec ce nouveau projet de loi, puis mobiliser tout le monde de votre équipe à travailler ensemble pour trouver des solutions et s’ajuster aux nouvelles normes ne peut être que bénéfique pour la prospérité des PME du Québec.

Vous devrez expliquer de manière exhaustive, mais compréhensible par vos employés, les nouvelles normes en vigueur et donner à chaque employé un rôle dans cette transition vers un environnement informatique sécuritaire. Pour ce faire, il est possible que vous ayez besoin de support ou de formations ponctuelles pour bien assimiler tout ce qui touche à la sécurité informatique dans votre environnement entrepreneurial interne, puis externe. Comment une fuite de données ou une cyberattaque peuvent-ils entraver le bon déroulement de vos activités? Il y a des attaques qui ne pardonnent pas, où des vols d’identité surviennent par la suite. Votre réputation et celle de votre entreprise en seront directement entachées. De ce fait, en quoi consiste le projet de loi et comment vous protège-t-il, vous et vos clients?

La mise en application du projet de loi 64

Graduellement, d’ici septembre 2024, le décor informatique et numérique des entreprises québécoises risque de changer, d’une certaine façon, avec la mise en application du projet le loi 64. Vous devrez mettre en place un système fiable, d’ici septembre 2022, pour assurer la sécurité de vos données et de celles de vos clients, fournisseurs et partenaires d’affaires. Ces mesures de sécurité peuvent passer par un serveur sécurisé, des copies de sauvegarde de votre système informatique, une sensibilisation de votre équipe aux manœuvres de cyberfraude ainsi que le chiffrement de vos activités sur les plateformes de type « infonuagiques ». Si vous êtes en mesure de vous prémunir d’un serveur sécurisé pour empiler les données sensibles, le fait d’aller de l’avant avec cette initiative vous assure un meilleur niveau de protection. Il y a premièrement vos équipements informatiques qui entrent en ligne de compte (sont-ils suffisamment fiables). Puis vient ensuite votre responsabilité personnelle. Vous aurez besoin de connaître les risques de cyberfraudes possibles et de comprendre comment les contrer.

Il faut comprendre ici que le projet de loi 64 n’est pas une proposition : c’est une obligation que va imposer le gouvernement du Québec, autant pour la sécurité de vos clients que pour la vôtre. Le projet de loi 64 deviendra la loi 25.  Bref, il y aura bientôt une culture de la cybersécurité à inclure dans votre culture d’entreprise. Ceci est une révolution somme toute majeure dans l’écosystème entrepreneurial québécois. Le dit projet de loi sera graduellement mis en application d’ici septembre 2024 afin de laisser le temps aux entreprises de s’ajuster. En effet, un changement aussi majeur ne se met pas en place en un simple claquement de doigts.

L’éducation sert aussi à prévenir les cyberattaques

Un gestionnaire avisé vaut une armée de soldats de l’informatique! Ce qui signifie qu’en tant que contrôleur, le gestionnaire a sa part de responsabilité dans une cyberattaque. En comprenant où et comment les attaques surviennent et comment les éviter, un bon gestionnaire d’entreprise arrive à éliminer environ 90% des risques liés à son environnement informatique direct. Autrement, quel type de cyberattaque peut survenir dans un environnement d’entreprise numérique?

Les virus, les pirates informatiques sont les formes les plus connues de menaces numériques

Qui n’a jamais entendu parler d’un ami qui a vu son appareil infecté par un virus. Cela peut effectivement être frustrant pour la personne qui en est la victime. Cependant, les virus ne ciblent pas nécessairement des individus précis, mais plutôt des failles dans les systèmes d’exploitation (Windows, Mac, Linux). À l’échelle d’une entreprise, ces attaques, bien plus que déconcertantes, inquiètent chaque membre de l’équipe! Une forme courante est une attaque par rançongiciel. Un virus empêche votre appareil de redémarrer et vous envoie un message comme quoi votre appareil ne démarrera pas tant que vous n’aurez pas envoyé une somme d’argent, des bitcoins ou même parfois des données personnelles. Même si vous parvenez à contrer l’attaque, les chances que votre travail de plusieurs mois soit perdu sont réelles!

La fraude au fournisseur

En quoi consiste une fraude au fournisseur? Il s’agit d’un pirate ou d’un logiciel qui copie l’adresse courriel de votre fournisseur ou trouve tout autre moyen de se faire passer pour lui (par téléphone, par exemple). La personne qui vous escroque, si elle se fait passer pour votre fournisseur de cartouches d’encre, par exemple, demandera souvent à un de vos employés des renseignements sur votre entreprise et la plupart du temps, demandera à être payée comme l’est votre vrai fournisseur de cartouches d’encre. Ainsi, non seulement un paiement sera envoyé à une personne à qui il n’est pas destiné, mais de surcroît vous aurez peut-être des paiements qui passeront sur votre compte bancaire d’entreprise si c’est le moyen de paiement qui a été utilisé pour la transaction. Des comptes bancaires d’entreprises ont déjà été vidés de cette façon. Vous comprenez donc qu’il y a un besoin flagrant, dans notre société, d’agir de sorte à ne pas augmenter les risques. La fraude au président est une autre forme sournoise d’arnaque, puis il en existe plusieurs autres. Le gestionnaire qui connaît ces menaces et qui ne « mord » pas à l’hameçon aura beaucoup moins de chances de vivre des situations embarrassantes liées à la sécurité des données.

Les conséquences sur les outils informatiques

Bien évidemment, comme la majorité des données personnelles ou sensibles passent par l’informatique aujourd’hui, il sera donc bien important de sécuriser vos systèmes adéquatement grâce à un antivirus fort, à des systèmes internes de contrôle de l’intégrité des données personnelles, à un plan d’urgence en cas de fuite de données. Vos bases de données devront donc être sécurisées elles aussi, puisque celles-ci sont toujours susceptibles de contenir des informations dites sensibles.

En ce qui concerne les bases de données de forme SQL, elles seront à protéger par un mot de passe fort probablement, à stocker dans un espace réellement sécurisé,  puis à « camoufler » de toute personne mal intentionnée qui aurait réussi à pénétrer votre système informatique. À titre d’exemple, dans un site web, vous pouvez rendre invisible un fichier contenant des données sensibles avec les fonctionnalités de votre hébergeur web.

Les formulaires de contact sont directement liés à des bases de données qui stockent des courriels, numéros de téléphone et autres informations possibles pour contacter vos clients. La base de données qui est liée à votre formulaire de contact devra elle aussi être bien protégée des entités malveillantes qui pourraient en prendre possession sur votre site web.

De plus, tout ce qui est contenu sur votre disque dur pourrait potentiellement contenir des infos sensibles de vos clients ou de votre entreprise, telles que des numéros de téléphone, des courriels, voire même des numéros de cartes de crédit, des informations aussi personnelles!

Adopter un management cyber-sécuritaire devient une pratique gagnante

Avant le fameux projet de loi, nous protégions les données de nos clients, mais sans nécessairement prendre en considération la partie informatique de la chose ou en ne voyant le concept que d’un point de vue face-à-face. Or, les données peuvent désormais être subtilisées sournoisement, et à distance, par un pirate informatique ou un virus.

C’est pourquoi nous devons assurer que nos systèmes sont en ordre, qu’il n’y a pas eu de données corrompues, mais surtout nous assurer que nos employés, collègues et partenaires d’affaires soient au fait des pratiques cyber-sécuritaires et que tous puissent les mettre en pratique, sans que leur travail habituel ne soit affecté.

Il serait important que vous convoquiez vos employés en réunion pour leur parler des changements à venir et des raisons de ces changements : la loi 25, puis un désir de protéger vos clients contre la fraude et le vol d’identité. Si ce n’est pas une réunion, au minimum, parlez à vos employés des pratiques en cybersécurité seul-à-seul ou dans un espace ouvert. Peu importe quand la conformité à un environnement sécuritaire est en jeu.

Visuellement, vous pourriez aussi adopter un schéma, ou un tableau avec points de contrôle, pour que vos collaborateurs puissent voir ce qui va changer, leurs rôles respectifs mais surtout le but poursuivi par chaque action. Un plan d’action sans repères risque souvent de devenir un mélange dans l’esprit de vos interlocuteurs. C’est pourquoi le visuel est fortement recommandé quand des concepts informatiques, abstraits pour certains, risquent d’être moins bien compris avec une simple discussion.

Le plan d’urgence en cas de fuite de données

En septembre 2024, vous devrez avoir un plan d’intervention en cas de fuite de données. Qui allez-vous aviser? Comment allez-vous communiquer l’information au ministère concerné, aux autorités, aux personnes pour qui la fuite des données a un impact (leurs données)? Il est crucial de savoir quoi faire si une situation d’urgence survient, comme un incendie. Il le devient tout autant de nos jours, ou presque, en cas de vol de données informatiques.

Vous devrez aussi nommer un responsable de la cybersécurité dans votre entreprise. Celui-ci peut être un employé ou une entreprise de consultation externe en TI. Une personne ou une entreprise responsable de la cybersécurité pourra forcément être un atout. De plus, il est recommandé de vérifier les certifications et les compétences de la personne ou de la firme choisie pour assurer votre sécurité. Si vous avez à cœur vos clients, vous serez probablement favorable avec ce projet de loi, même si il implique de nombreux ajustements au final.




Utiliser Linux pour augmenter ses possibilités : pourquoi ce système d’exploitation vaut la peine d’être découvert?

Lors de votre parcours professionnel, vous avez certainement déjà ouvert un ordinateur programmé sous Windows avec sa série Windows 10, maintenant Windows 11. Puis, vous avez voulu découvrir Apple et comprendre mieux les raccourcis du clavier et la simplicité des systèmes en OS. Il existe un troisième grand système d’exploitation qui est Linux! Linux est un système d’exploitation de type PC qui offre de multiples logiciels dits « open source ». Vous découvrirez tous les avantages et toutes les subtilités du système d’exploitation Linux, lancé par son fondateur un peu méconnu, Linus Torvalds.

Apprendre à utiliser et contrôler des serveurs CPanel de Linux

Une ligne de commande sur serveurs Linux peut faire tronc commun avec les serveurs cloud Cloudlinux. De ce fait vient ensuite l’importance de connaître les serveurs CPanel sous Linux puisqu’ils offrent de belles possibilités et ils peuvent être plus facilement modifiables par la programmation en lignes de code que les appareils Windows ou Apple. Avec les serveurs de Linux, vous avez par contre un peu plus de manipulations informatiques à faire qu’avec Windows et Apple. Cependant, le mot d’ordre de Linux est de démocratiser l’informatique et de vous permettre de personnaliser votre système d’exploitation avec une meilleure facilité.

Il y a une multitude de servers CPanel dans le domaine de l’hébergement de sites web. Les serveurs CPanel ont la fonction de réunir toutes les fonctionnalités utiles à la gestion et à la modification de votre ou de vos sites web. Bref, CPanel, dans sa forme complète, signifie « Control Panel ». Ces serveurs créent de véritables centres de contrôle qui réunissent des fonctionnalités utiles, autant en cybersécurité qu’en gestion d’un programme complexe avec du code, tel un site web!

Une formation en optimisation de serveurs CPanel est parfaite pour vous si vous vous voulez apprendre ce que sont les lignes de commande, le WHM, le CPanel et le Cloudlinux et pour vous servir de ces éléments afin de monter des systèmes d’exploitation solides et sécuritaires pour leurs utilisateurs futurs, ou si vous voulez simplement personnaliser votre propre système d’exploitation.

Les serveurs Centos vous permettent d’installer des plateformes d’hébergement

Avec une formation sur l’installation d’une plateforme d’hébergement Centos, vous devez avoir quelques éléments fondamentaux inclus, dans cette même formation, qui vous permettent d’intégrer de façon exhaustive votre plateforme d’hébergement.

Un peu comme avec CPanel, Centos est un autre outil pour permettre d’héberger un programme, une application ou du code complexe, tel un site web. Centos demande un peu plus de connaissances de l’informatique de l’environnement. Vous devez pouvoir comparer intégrer ce qu’est la notion du SSH, ce que sont des Alias, la notion de comment travailler en équipe avec Centos, les notions de cybersécurité des serveurs Centos et pouvoir définir des groupes d’utilisateurs et leur donner des permissions différentes selon leurs rôles (un utilisateur qui devra simplement lire l’information et la donner devrait avoir moins de permissions qu’un utilisateur qui aura à modifier les codes dans le serveur, en guise d’exemple). Vous aurez aussi dans votre future formation à comprendre les avantages et inconvénients d’installer une machine Linux dans une machine virtuelle contre utiliser WSL2 sous Windows.

Un autre aspect important est de considérer si vous allez mettre votre confiance dans un serveur physique ou un serveur virtuel avec Linux Centos. Pour prendre votre décision, vous devrez sérieusement penser à explorer les pare feux, les capacités de stockage de données, les réseaux également, de chacune de ces deux options.

Puis, pour pouvoir installer une plateforme d’hébergement de votre système web sous Centos, des notions de PHP, de MySQL, de Apache et autres éléments communs à toutes les plateformes d’hébergement sont essentielles. Notez que Linux offre aussi divers outils d’administration de serveurs, tels que Redhat ou Ubuntu.

Il y a certes des avantages, aussi des inconvénients, à utiliser Windows. Il en est de même pour Linux. Si vous cherchez une plateforme de système d’exploitation qui vous ouvre à la création informatique et à la programmation, un avis constructif pourrait être d’utiliser Linux.

Un système d’exploitation dit « open source » ou « libre de droit »

De plus en plus, les développeurs de codes cherchent à rendre l’informatique accessible à plus de gens en leur donnant la permission d’adapter les outils à leurs propres besoins. Bien sûr, cela implique aussi de donner aux gens un plus grand éventail de possibilités, mais également, les gens devront développer leurs connaissances et leurs compétences avec l’informatique pour avoir un niveau de maîtrise légèrement supérieur. Linux a plusieurs logiciels dits « open source » tels que des chiffriers et des fichiers textes. Plusieurs services d’hébergement de sites web au Québec utilisent Linux pour leurs serveurs, tels que le service d’hébergement web Likuid, qui fait confiance à Linux pour ses serveurs. Pourquoi? Probablement que la sécurité et la facilité à rendre l’intégrité des données intacte ont pesé dans la balance chez plusieurs hébergeurs de sites web et d’applications.

Vous pouvez aussi compresser et décompresser des archives sous Linux (pour les ouvrir sur un autre poste de travail). Le processus de compression encode vos archives et documents et vous permet de les rendre moins accessibles aux potentielles cyber menaces. En effet, un fichier d’archives compressé est plus difficile à pirater ou à infecter par un virus informatique.

Il y a des fonctions qui vous facilitent la vie lors de vos recherches de documents ou de lignes de code, des fonctions telles que « find ». La fonction « find » est semblable à la fonction d’édition d’un fichier Excel, mais elle est utilisée davantage dans des serveurs complexes composés de plusieurs bases de données. Des bases de données sous Linux sont la plupart du temps sous le format MySQL, que vous verrez un peu plus tard dans votre parcours d’apprenant.

Il faut noter que Linux a contribué à accélérer la vitesse d’internet avec ses équipements, qui ont été utilisés pour envoyer des signaux plus rapidement entre les ports de communication des différents appareils informatiques, jusqu’à la ligne de transmission internet à sa plus simple expression. D’une certaine façon, à l’instar de Microsoft, puis plus tard de Apple, Linux a contribué à améliorer votre utilisation des ordinateurs sous PC.

Linux est démocratique pour ses utilisateurs. En effet, en permettant aux gens de créer librement grâce à ses applications uniques, l’entreprise informatique partage ses droits avec les utilisateurs de la population générale, ce qui n’est pas une mauvaise chose en soi. La plupart des gens n’ont pas toutes les connaissances pour développer du code. C’est en leur donnant la chance de le faire que les développeurs Linux ouvrent les portes de l’apprentissage pour tous.

La sécurité de Linux est supérieure à celle de Windows. Pour bien utiliser les options que permettent Linux, les utilisateurs, qui sont vous, comme des développeurs plus expérimentés, ont besoin d’une formation ou que des personnes puissent leur apprendre comment bien gérer et augmenter la sécurité de leurs programmes. Il va de soi qu’un formateur compétent est un atout dans le développement de votre apprentissage de Linux. Approfondir vos connaissances, peaufiner vos compétences avec Linux et savoir apprendre différents langages ainsi que plusieurs fonctionnalités informatiques vous donne une réelle chance de vous faire connaître en tant que développeur. Notez que vous pouvez aussi utiliser Linux pour votre utilisation personnelle, mais qu’avoir un aperçu de notions plus avancées ne peut pas vous nuire quand il s’agit de configurer votre système d’exploitation au format PC.

Qu’est-ce que vous devez savoir avec Linux?

Comme votre niveau de connaissances de Linux est maintenant un peu plus approfondi, il est important de mentionner que plusieurs éléments sont assez communs à tous les systèmes Linux. Lesquels? La libre utilisation des logiciels donne lieu à des créations de Linux telles que Libre Office, un internet sécuritaire avec Firefox et un gestionnaire de courriels local sur votre poste de travail avec Thunderbird.

Les niveaux de capacités de gestion de vos différents utilisateurs confèrent à Linux un très bon niveau de sécurité. Maintenant, l’utilisateur de Linux doit avoir le meilleur jugement possible pour donner les permissions nécessaires à qui doit les avoir et à ne pas les donner à qui ne devrait pas avoir ces permissions. Des permissions peuvent être retirées si certains utilisateurs en font une mauvaise utilisation. Ces tâches que l’administrateur d’un système Linux doit faire, telles que la gestion des différents groupes d’utilisateurs du système installé, est d’une grande importance et demande un niveau de connaissance de Linux et de la sécurité informatique quand même avancés.

Apache, PHP, MySQL sont des termes qui reviennent souvent si vous êtes administrateur d’une plateforme d’hébergement web ou autre type d’hébergement de données informatiques. L’entreprise Linux a grandement contribué à rendre internet sécuritaire grâce à ces différents outils et systèmes sécuritaires pour créer des plateformes web et des bases de données, puis Apache et PHP permettent d’administrer de façon efficace vos bases de données. Ce qui est important est de bien configurer vos serveurs grâce à Apache, PHP et MySQL.

Ubuntu et Redhat utilisent communément PHP, MySQL, Apache ainsi que les protocoles dits TCIP/IP et les éléments de sécurité le plus poussés pour vous permettre de sécuriser votre réseau. Ubuntu emploie les pare feux, le cryptage pour être sécuritaire et aussi grâce aux notions de SELinux, ACLs et PAM, vous devenez davantage au fait de la sécurité de vos réseaux. Tandis que Redhat utilise également ces dispositifs de sécurité, il y a aussi la possibilité de configurer un VPN, soit un espace de travail sécurisé, un chemin d’accès sécuritaire de votre poste de travail vers l’emplacement où vous vous situez, puis de protéger vos données quand vous utilisez votre réseau internet.

Linux est sécuritaire

La cybersécurité de Linux n’est plus à démontrer. C’est pourquoi il est fortement recommandé aux futurs développeurs web et administrateurs de bases de données de savoir comment utiliser Linux, puisque les systèmes MySQL, Apache, PHP, les VPN de Redhat et les outils libres de droits sont couramment utilisés dans les diverses applications d’administration des serveurs internet, puis il est très difficile de trouver un système d’administration de serveur qui ne contient pas au moins un élément créé par Linux. De plus, le niveau de sécurité de Linux vous confère de la crédibilité auprès de vos clients potentiels si vous développez des applications ou des sites web!

Dans un monde où les menaces informatiques sont de plus en plus sournoises, de plus en plus nombreuses, vous gagnez à vous former sur différents programmes informatiques, différents systèmes d’exploitation et différents langages informatiques (si vous voulez aller plus loin vers le métier de développeur). Brièvement, vous pouvez constater que rendre accessible l’informatique plus avancé est un moyen efficace de lutter contre les cybermenaces. Chaque programmeur, chaque utilisateur devient maître de ses données à un niveau légèrement supérieur de cette façon.




Power BI : un outil de mesure efficace pour votre entreprise?

Si vous faites rouler une entreprise, il peut arriver que vous vous sentiez un peu perdu entre vos ventes, vos dépenses, ou que vous ne sachiez pas nécessairement comment interpréter vos chiffres. Il y a certainement beaucoup à apprendre de ce logiciel propulsé par la suite Microsoft ! Power BI étant plus qu’un outil pour monter des graphiques et des tableaux, il vous sera particulièrement utile pour exploiter vos données fiscales telles que votre chiffre d’affaires, votre revenu net, vos dépenses et pour les analyser dans tous les sens possibles!

Concrètement, Power BI est une extension de Excel qui pousse encore plus loin votre capacité à globaliser une vision concrète des performances diverses de votre entreprise. Si vous cherchez à connaître de façon exhaustive les ventes comparativement à l’année dernière ou à conceptualiser ce que votre chiffre d’affaires contient et combien il vous a coûté pour, par exemple, générer 150 000$ de chiffre d’affaires, Power BI répond à votre besoin. Bien qu’il puisse être plus complexe à utiliser que Microsoft Excel, Power BI, un coup appris et maîtrisé, vous place dans la position du pilote d’avion de votre entreprise. Vous avez les commandes visuellement toutes devant vous pour performer davantage et visualiser vos performances actuelles.

Microsoft Power BI vous permet d’exploiter vos données comme vous le feriez avec une base de données SQL

Tout comme une base de données Access ou SQL, Power BI possède un interface qui permet d’extraire des données sous différentes formes. Avant toute chose, vous devrez apprivoiser l’interface visuel de ce logiciel de Microsoft pour être en mesure de modéliser, d’exploiter, puis finalement d’analyser vos données importantes. La fonction «CALCULATE » permet de renvoyer le résultat d’une ligne de calcul un coup que vous êtes un peu plus familier avec l’interface et que vous êtes à l’étape de l’analyse.

Quand vous gérez des bases de données SQL, c’est leur présentation qui vous sera plus difficile à assimiler. En effet, rendre une base de données SQL visuelle et simple à comprendre est souvent une tâche dédiée à un informaticien ou à un développeur. Comme Power BI est relativement plus simple et que ce logiciel demande moins de connaissances techniques que le SQL, il est tout autant interprétable par le contrôleur des bases de données que par le patron, dont les connaissances en bases de données sont parfois tout de même limitées.

Microsoft Power BI est en quelque sorte la continuité d’Excel, puisque vous pouvez utiliser des données d’un chiffrier Excel pour les injecter vers Power BI et aller un peu plus loin qu’avec les rapports que vous permet de produire Excel (graphiques, tableaux statistiques…) Comme vous aurez l’opportunité d’explorer davantage vos données et sous plusieurs angles, vous serez amené à apprendre davantage les certains scripts qui régissent les bases de données. Le script DAX est un exemple de ce qui peut vous amener encore plus loin dans Power BI. Bref, imaginez pouvoir importer des données d’un tableur Excel dans une base de données SQL sans avoir des notions de code informatique très approfondies, puis vous comprendrez pourquoi Power BI est un incontournable pour plusieurs entreprises et plusieurs entrepreneurs.

Gérer les interactions entre vos chiffres

Power BI peut relier toutes les données entre elles et sous plusieurs vues. Il existe alors ce qu’on appelle des « interactions » entre les données ou les chiffres. Par exemple, si votre base de données vous permet de calculer un nombre de visiteurs et de relier cette donnée à la superficie de divers départements de votre entreprise, il y a une interaction certaine entre le nombre de visiteurs et votre donnée de superficie. L’analyse de cette interaction vous permet de calculer les visiteurs dans votre entreprise. Vous pouvez aussi faire interagir une troisième donnée qui divise les visiteurs entre les différents départements de façon à ce que vous voyez séparément, à titre d’exemples : 4 visiteurs à la comptabilité; 5 visiteurs aux ventes; 10 visiteurs au marketing. Définir une durée serait donc une bonne idée pour arriver à calculer le nombre de visiteurs que vous avez chaque jour. Dans le langage SQL, une date est une donnée qui s’affiche grâce à une fonction qui se nomme « NOW ».

Pour guise d’autre exemple, une autre métrique qui serait intéressante à calculer, pour un magasin, serait la capacité de production et de distribution de ses fournitures. Pour ce faire, vous allez extraire comme données les fournitures sortantes de votre usine, puis les fournitures sortantes, de votre magasin de distribution. Ensuite, vous pourrez inclure le nombre d’employés de votre usine ou entrepôt ainsi que le nombre d’employés de votre espace de distribution des fournitures. Donc, ce que vous pourrez tirer de votre tableau de données Power BI sera la capacité de production par employé de votre entreprise, ce qui n’est pas négligeable quand vous souhaitez comprendre, par exemple, vos étapes de travail critiques qui ralentissent votre production.

Produire des rapports Power BI

Un coup que vous avez extrait vos données, que vous avez généré des interactions entre elles, il devient très pertinent de produire des rapports Power BI afin de visualiser concrètement ce que vos données veulent vous dire… Vous pouvez produire principalement trois types de graphiques. Ensuite, même si vous connaissez les types de graphiques que vous êtes capable de réaliser, vous aimerez certainement connaître les tenants et aboutissants de ces graphiques. Autrement dit, comment utiliserez-vous vos graphiques, puis dans quelles circonstances et dans quel but emploierez-vous tel ou tel type de graphique.

Vous pouvez produire un histogramme, qui consiste à avoir des colonnes colorées qui sont plus hautes ou plus basses selon les performances nivelées à des moments précis ou selon des aspects précis que vous désirez mesurer, tels que des départements d’entreprises ou des succursales. Ces histogrammes sont particulièrement utiles pour voir une évolution. Une personne qui veut voir comment ses ventes évoluent au courant des mois de 2022 pourra utiliser l’histogramme pour séparer 2022 en 12 périodes pour ajouter le chiffre de ventes, qui est la deuxième constante de l’histogramme. Ainsi, vous pourrez par exemple voir janvier 2022; ventes 330$– février 2022; ventes 1000$, etc.

Il y a ensuite les graphiques par secteurs. Ces graphiques, ce sont le plus souvent des cercles qui sont répartis en pourcentages ou en quantités. L’ensemble de ces secteurs doit donner l’entièreté du cercle, qui lui est représentatif de portions de performances, plus grandes ou plus petites, et de différentes couleurs selon l’aspect précis qui est mesuré. Les graphiques par secteurs sont ceux divisés en forme pointes de tarte, que vous pouvez voir dans les documents officiels de Statistique Canada ou dans la répartition des dépenses personnelles que vous montrent les conseillers financiers et les banques.

Vous avez ensuite la ligne, qui elle mesure les performances un peu comme un électrocardiogramme, avec un ou plusieurs courbes, chacune pour un aspect ou une donnée que vous tentez de mesurer. Quand est-ce pertinent? Si vous voulez voir une tendance évolutive et non comparer des périodes entre elles nécessairement, la ligne vous montre l’évolution de vos ventes, de vos achats globaux ou de votre nombre d’employés (pour mesurer la rétention du personnel, par exemple). De cette façon, si vous voyez la ligne de vos ventes descendre très abruptement plusieurs fois sur une période d’un an, vous pouvez en déduire que pour l’année à venir, il y aura possiblement des moments à surveiller où vous aurez à surveiller que les liquidités de votre entreprise suffisent à la maintenir en vie, pendant que les ventes diminuent drastiquement.

Attribuer des rôles pour l’analyse et la présentation de vos données

Encore est-il pertinent d’extraire des données et des graphiques avec Power BI, mais faut-il aussi que vous puissiez les présenter aux bonnes personnes et pouvoir bien les comprendre pour donner un aperçu exact de ce que les différents employés, chacun avec leur rôle, veulent connaître en ce qui les concerne, eux.

Le département du marketing est intéressé par un nombre de ventes, une valeur pour chaque vente. Le marketing veut pouvoir mesurer les métriques qui lui permettent de voir concrètement ce qu’ont donné ses campagnes de marketing. Le nombre de nouveaux clients de ce mois-ci, par rapport au mois passé, est-il supérieur? Inférieur? Le volume net des ventes est-il supérieur ou inférieur à la période précédente?

Le département des finances, quant à lui, veut pouvoir comprendre le chiffre d’affaires, mois par mois, moins les dépenses d’entreprises, les coûts des produits vendus, puis pouvoir voir et comparer les différentes périodes de l’année entre elles pour évaluer la santé des finances de l’entreprise : mois, trimestres, années, semestres, semaines? Peu importe, le contrôleur des finances doit avoir ni plus ni moins que l’état des résultats par période de votre entreprise idéalement (rapports des profits et des pertes).

Il es souvent recommandé de déléguer la tâche d’analyser et de produire des rapports à un analyste de données, qui lui, normalement, avec une bonne formation, saura correctement présenter les données à vos différents départements grâce à une utilisation judicieuse de Microsoft Power BI.

Se former sur Power BI

Il existe plusieurs programmes de formations, que ce soient des formations académiques de longue durée ou simplement du perfectionnement ponctuel. Quelques unes des formations peuvent vous guider vers un emploi judicieux de Power BI, alors que d’autres formations sont davantage centrées sur la production des rapports et l’analyse en tant que telles.

On doit comprendre que nous pouvons inscrire les données dans un logiciel de type « Power BI » manuellement, mais que ceci demande beaucoup plus de temps, alors que nous pouvons utiliser une base de données SQL, Access, ou Excel qui est déjà dans nos dossiers pour extraire les meilleures données qui concernent nos indices de performances. L’intégration des données est une tâche relativement facile en comparaison avec leur mise en relation. Mettre en relation des données entre elles demande une bonne précision de la part de l’analyste de données, puisque, en effet, il faut chercher les bonnes informations, soit celles qui correspondent aux éléments importants. En exemple, si vous comparez vos dépenses de publicités avec vos achats d’équipements informatiques, il se peut que ce soit moins pertinent pour le département du marketing que comparer les dépenses de publicités avec les revenus bruts pour un mois donné.  Bref, Power BI permet beaucoup plus que simplement Excel ou SQL!

C’est pourquoi plusieurs statisticiens en entreprise, plusieurs scientifiques des données optent pour Power BI, non seulement pour sa capacité à fournir des chiffres, que plusieurs logiciels plus simples d’utilisation, comme les chiffriers tels Excel, font avec une meilleure simplicité, mais parce que Power BI permet non seulement, moyennant une certaine complexité, de mesurer plusieurs aspects de votre entreprise comme un tableau de bord, mais aussi parce que se tourner vers des données SQL demande une étape supplémentaire à Power BI, qui est celle des codes informatiques qui devront être transformés. Plus simple qu’une base de données SQL, Power BI permet d’extraire plus de données et de chiffres que Excel.




Formation Téléphonie sur IP | Voip

 

Module1 : Rappels réseaux et télécoms

  • Le RTC : le réseau téléphonique commuté
  • Le service téléphonique d’entreprise. Son architecture
  • Ses éléments actifs (PABX, Terminaux). Les services disponibles. Ses contraintes et limitations
  • L’architecture Internet, les réseaux TCP/IP
  • Le réseau de données d’entreprise. Son architecture

Module2 : La téléphonie sur IP

  • Définition et concepts. Le vocabulaire de la ToIP
  • Les réseaux d’entreprise et leurs évolutions : voix et données, convergence vers un seul réseau
  • Pourquoi migrer vers la ToIP ?
  • Comment intégrer la ToIP au système d’information de l’entreprise ?
  • Comment interopérer avec les réseaux téléphoniques classiques ?
  • Les fonctionnalités utilisateur apportées par la ToIP
  • Le marché et ses acteurs

Module3 : L’essentiel des protocoles (H323, SIP…)

  • Rôle et intérêt de chacun des protocoles
  • Présentation et architecture H323. Principes et définitions
  • Composants H323 : gatekeeper, MCU, gateway
  • Communication H323 : RAS, H225, H245
  • Présentation et architecture SIP. Principes et définitions
  • Composants SIP : proxy, registrar, redirection, location
  • Communication SIP : enregistrement, localisation, appel, mobilité
  • Les autres protocoles VoIP
  • MGCP, MEGACO, H248
  • Le protocole IAX, le protocole Open Source d’Asterisk
  • Exemples d’architectures d’entreprise

Module4 : Migrer vers la téléphonie sur IP

  • Les clés du choix pour la ToIP
  • Les motivations des entreprises pour le passage à la ToIP
  • Le coût : les plus (les communications, la maintenance), les moins (le matériel, les compétences)
  • Les nouveaux services : améliorer la productivité des collaborateurs (VisioConf, mobilité, etc.)
  • L’évolutivité du réseau et de ses applications
  • L’image de l’entreprise. Scénarios d’entreprise et solutions du marché
  • Plusieurs solutions pour différentes entreprises. L’interconnexion PABX-PABX
  • La migration vers le PABX IP : exemples de solutions constructeurs, ses avantages et ses contraintes
  • Les solutions de type IP Centrex : exemples de solutions opérateurs, ses avantages et ses contraintes
  • Peer-to-peer : le modèle Skype. Satisfaction et maturité des solutions
  • La gestion d’un projet ToIP
  • Les différentes étapes. L’analyse du besoin et l’audit des réseaux
  • La comparaison des solutions disponibles, l’adaptation de la solution à l’entreprise, la migration…
  • Les clés de la réussite. Les freins

Atelier pratique: TPE, PME et grands comptes. Fonctionnalités, analyse du coût, disponibilité, maintenance.

Module5 : Intégration et administration

  • Outils d’administration constructeurs. Sondes de mesure de la QoS
  • Intégration avec les bases de données utilisateurs : LDAP, SSO
  • Utilisation et mise à jour des équipements réseaux : DHCP, TFTP, DNS
  • Les terminaux de téléphonie mobiles (VoIP sur WiFi, DECT, terminaux bi-mode)
  • Les liens : xDSL, Ethernet, liaisons radio, dimensionnement

Module6 : Performance et QoS des réseaux ToIP

  • Pourquoi les réseaux de données n’apportent pas la fiabilité requise pour le transport de la voix ?
  • La référence en matière de fiabilité : le RTC
  • Forces et faiblesses des réseaux de données en matière de qualité de service
  • Concepts de la QoS. Le délai, la gigue, la perte de paquets
  • L’impact de la QoS d’un réseau IP sur la ToIP
  • Le transport de la voix
  • Numérisation de la voix : utilisation des codecs
  • Pour compenser le manque de fiabilité des réseaux IP, utilisation de protocoles spécifiques : RTP et RTCP
  • Résumé des flux en jeu dans la ToIP. La signalisation (acheminement des appels)
  • Le média (voix, vidéo)
  • Apporter de la performance aux réseaux IP
  • Renforcer la bande passante
  • Les outils de gestion de la QoS pour les réseaux IP (802.1P/Q, RSVP, DiffServ, MPLS…)
  • Les référentiels de qualité en VoIP : e-model, PESQ, PAMS, PSQM

Module7 : La sécurité

  • Problématique du passage aux solutions ToIP. De quoi doit-on se protéger, de qui, pourquoi peut-on être attaqué ?
  • Les menaces connues. La confidentialité : protéger les flux media et les données de type signalisation
  • L’intégrité : contrôler et empêcher les modifications des données. La disponibilité et le déni de service
  • L’usurpation d’identité. La fraude. Le spam
  • La réglementation : les obligations légales de sécurité et les freins au développement technologique
  • La problématique des services d’urgence

Module8 : L’avenir

  • Les évolutions des opérateurs : convergence fixe/mobile et abandon du modèle RTC pour la VoIP
  • Les technologies de la convergence : WiMax, MPLS
  • Les nouveaux services et usages multimédias
  • IMS, IP Multimedia Subsystem, le réseau multimédia de demain



Formation PostgreSQL – administration

Introduction à la formation PostgreSQL – administration

Module1 : Présentation de PostgreSQL

  • Présentation des projets et outils
  • Comparatif avec les autres moteurs SGBDR

Module2 : Installation

  • Les étapes d’installation
  • Les distributions Linux : à partir de RPM ou des sources
  • Les binaires pour MS-Windows. Assistant d’installation. Préparation du système d’exploitation

Atelier pratique: Installation de PostgreSQL

Module3 : Initialisation et exécution d’une instance

  • Principe. Arrêt et démarrage du serveur
  • Architecture des processus du serveur
  • Création d’instances supplémentaires

Atelier pratique: Initialisation et sécurisation d’une instance PostgreSQL

Module4 : Connexions et outils d’administration

  • Sessions. Côté serveur (pg_hba.conf). Sécurité (SSL…)
  • Droits d’accès. Gestion des rôles (utilisateurs et groupes). Gratification et révocation des privilèges
  • Outils en ligne de commande et graphique. psql (shell SQL). PgAdminIII, phpPgAdmin, Pgpool

Atelier pratique: Prise en main des outils d’administration. Sécurisation des objets dans PostgreSQL

Module5 : Définition des données

  • Création de schémas, tables, index, domaines…
  • Types de données, opérateurs et fonctions

Atelier pratique: Exécuter des instructions de manipulation des données de la base

Module6 : Administration au quotidien

  • Définition des fichiers. Création d’espace de nom (tablespaces, fichiers)
  • Arborescence des répertoires et des fichiers du serveur
  • Administration du serveur. Configuration. Les logs binaires et la mémoire
  • Le collecteur de statistiques et les logs d’activités
  • Tâches de maintenance et d’exploitation. L’analyse des requêtes avec Explain
  • L’analyse et le nettoyage des espaces de tables et d’index avec Vacuum
  • La reconstruction d’index avec Reindex

Atelier pratique: Création des espaces de tables. Configuration des traces d’activités. Configuration des fichiers WAL. Configuration du cache de données PostgreSQL. Utilisation des commandes de maintenance

Module7 : Sauvegardes et restauration

  • Les sauvegardes avec pg_dump et pg_dumpall
  • Les restaurations avec pg_restore et psql
  • Les logs binaires : Write Ahead Logging (WAL)

Atelier pratique: Réalisation de sauvegardes/restaurations sous PostgreSQL

Module8 : Haute disponibilité – Réplication physique

  • Création d’un serveur de secours physique.
  • Configuration de la réplication.
  • Réplication synchrone/asynchrone.
  • Les slots de réplication.
  • Surveillance de la réplication.
  • Bascule contrôlée.
  • Bascule sur incident et promotion du serveur de secours.
  • Travaux pratiques: Mise en œuvre d’une réplication. Manipulations des paramètres de configuration.

Module8 : Haute disponibilité – Réplication logique

  • Différences par rapport à la réplication physique.
  • Modèle PUBLISH/SUBSCRIBE.
  • Slots de réplication logique.
  • Réplication logique intégrée.
  • Travaux pratiques: Mise en place de la réplication logique.



Formation MySQL, administration

Introduction à la formation MySQL

Module 1 : Introduction et installation

    • Versions et types de licences
    • Outils mysql, mysqlshow, myphpadmin
    • Paramétrage du serveur (my.cnf, sql_mode, mode strict…)
    • Démarrage/arrêt
    • Installations (binaire, à partir des sources…)
  • Mysqladmin
  • Installation de MySQL Workbench
  • Changements de versions, migration

Atelier pratique: Installation sous Linux/Windows.

Module 2 : Objets d’une base MySQL

  • Types de tables (MyISAM, MEMORY, MERGE…)
  • Modification de la définition d’une table.
  • Index
  • Gestion des vues.
  • Base information_schema.

Atelier pratique: Création et utilisation de vues. Modification de la définition d’une table

Module 3 : Connexions, droits d’accès, sécurité

  • Authentification des utilisateurs
  • Structure des tables de la base MySQL
  • Gestion des utilisateurs et de leurs privilèges.
  • Droits sur les vues et les traitements stockés
  • Utilisation de SSL

Atelier pratique: Sécurisation complète de la post-installation. Création de comptes MySQL. Gestion des privilèges et mots de passe

*

Module 4 : Moteurs de stockage et plug-ins

  • Moteurs de stockage MyISAM, InnoDB
  • Architecture et paramétrage InnoDB
  • Fonctionnement transactionnel du moteur InnoDB
  • Verrouillage des tables
  • Plug-ins : configuration et démarrage

Atelier pratique: Changement du paramétrage InnoDB. Mise en oeuvre de transactions.

Module 5 : Maintenance d’un serveur MySQL

  • Etat de session (variables, commande « show status »), arrêt forcé d’une session
  • Chargement : LOAD DATA, myimport, SELECT INTO OUTFILE, mysqldump
  • Journaux (général, erreurs, requêtes lentes…)
  • Stratégies de sauvegarde
  • InnoDB Hot Backup, mysqlbinlog
  • Sauvegarde et récupération incrémentale
  • Planification

Atelier pratique: Activation des journaux. Utilisation des outils de chargement/déchargement. Sauvegarde et restauration avec « mysqldump ». Utilisation du journal binaire. Sauvegarde et récupération incrémentale.