Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    4 799
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 4 799
    Points : 124 826
    Points
    124 826
    Par défaut Lorsqu'il est bien géré, le shadow IT peut profiter à votre organisation
    Lorsqu'il est bien géré, le shadow IT peut profiter à votre organisation.
    Quelques pistes à explorer pour transformer ce phénomène en avantage concurrentiel

    Le Shadow IT (parfois Rogue IT) est un terme fréquemment utilisé pour désigner des systèmes d'information et de communication réalisés et mis en œuvre au sein d'organisations sans approbation de la direction des systèmes d'information.

    Alors que les entreprises souscrivent à de vastes initiatives de transformation numériques et à des expériences poussées, les employés utilisent leurs propres solutions et périphériques de productivité dans le cadre de cette pratique. Des tablettes personnelles aux outils de productivité en ligne en passant par le partage de fichiers et la collaboration sur le cloud, les employés recherchent des outils qui les aident à fonctionner plus efficacement et à suivre le rythme de leur activité. Ils rechercheront eux-mêmes ces solutions s’ils ne disposent pas de suffisamment d'options.

    Mais malgré leurs meilleures intentions, les employés qui utilisent des technologies sans approbation du service informatique mettent la société en danger. Bien que de nombreuses applications semblent inoffensives, toute activité qui partage des fichiers et des données en dehors de la visibilité et du contrôle du service informatique risque de provoquer des fuites de données et une vulnérabilité du réseau.

    Par exemple, lorsque les employés utilisent des comptes de partage de fichiers personnels pour contourner la taille du fichier ou les règles de sécurité, l'entreprise est exposée au piratage informatique, aux pertes d'informations d'identification, aux logiciels malveillants, etc. Sans compter que les applications cloud et mobiles, approuvées ou non, qui sont facilement accessibles aux employés qui souhaitent travailler plus efficacement sont légion.

    Bien que les processus stricts semblent être un moyen simple d'atténuer les risques associés au Shadow IT, ils sont au mieux inefficaces, frustrant les employés professionnels de l'informatique ou non. Vouloir éliminer complètement le Shadow IT est semblable à serrer un ballon gonflable ; le problème n’est pas résolu, il est forcé dans une direction différente. En fait, les employés qui ont besoin d'une solution technologique ou qui sont frustrés par les règles vont tenter de contourner les processus, ce qui introduira encore plus de risques pour l'entreprise.

    D'ailleurs, à en croire une enquête publiée par Entrust Datacard, le shadow IT n'a pas que des mauvais côtés : 97 % des professionnels de l'informatique s'accordent à dire que les employés sont plus productifs lorsqu'ils sont autorisés à utiliser leurs technologies préférées au travail.

    Nom : employe.png
Affichages : 1428
Taille : 233,4 Ko

    Les entreprises peuvent-elles transformer le Shadow IT en avantage concurrentiel ?

    La motivation derrière Shadow IT est bonne : les employés veulent simplement utiliser leurs technologies préférées sur leur lieu de travail pour faire leur travail. Les professionnels de l'informatique reconnaissent que la mise en œuvre d'un processus sans friction pour le déploiement de nouvelles technologies permet aux employés d'être plus productifs et contribue à la compétitivité de leur entreprise.

    Les répondants au sondage ont indiqué en très grande majorité que les employés de leur entreprise sont plus productifs (97 %), engagés (96 %) et fidèles à l’entreprise à long terme (93 %) lorsqu'ils sont autorisés à utiliser leurs technologies préférées au travail. Et plus des trois quarts des personnes interrogées (77 %) pensent que leurs entreprises pourraient se démarquer de la concurrence si leurs dirigeants s’impliquaient davantage dans la recherche de solutions aux besoins de Shadow IT pour les professionnels de l'informatique ainsi que pour les autres collaborateurs.

    Les employés recherchent de nouvelles et meilleures méthodes pour travailler, collaborer et innover. De plus, la prolifération d'applications de communication et de productivité basées sur le cloud simplifie plus que jamais l'utilisation de la technologie par les employés. Mais souvent, des processus d’approbation des technologies stricts et inefficaces entravent l’accès des employés à ces outils, nuisant ainsi à la santé générale des organisations.

    Nom : agree.png
Affichages : 1338
Taille : 12,5 Ko

    Si le Shadow IT révèle des faiblesses légitimes dans le fonctionnement historique des départements informatiques, la solution n’est pas de l’éradiquer. Les organisations qui permettent à leurs employés d'utiliser les outils dont ils ont besoin pour accomplir leur travail gagneront à long terme.

    Les employés ont besoin d’outils de communication pour la collaboration interne. Mais des processus informatiques stricts les incitent souvent à utiliser ces outils de manière non conforme. Les solutions de sécurité basées sur l'identité peuvent aider les responsables informatiques à s'assurer que les employés accèdent à leurs outils préférés en toute sécurité, ce qui évite aux utilisateurs de s'authentifier. Au lieu de cela, les données comportementales permettent à la technologie de savoir qui est l'utilisateur, de comprendre son intention et de prévenir les risques en temps réel.

    Les processus lents d'approbation des technologies créent des frictions

    Malgré les avantages de donner aux employés les outils dont ils ont besoin pour mieux travailler, l'enquête a révélé que la plupart des entreprises n'avaient pas mis en œuvre de processus transparents permettant aux employés de proposer de nouvelles technologies.

    Seuls 12 % des services informatiques répondent à toutes les demandes de nouvelles technologies émanant d'employés. Les processus d'approbation informatiques lents frustrent les employés, les incitant à contourner les règles et à introduire encore plus de risques pour la sécurité au nom du travail accompli.

    Les processus d'approbation technologiques lents entraînent également des tensions internes. Environ la moitié des employés (46 %) affirment que des processus lents génèrent des conflits modérés à graves entre le service informatique et les autres services des entreprises. La tension mène à des inefficacités et à une faible productivité, ce qui nuit aux activités de l'entreprise à long terme.

    Nom : conflit.png
Affichages : 1339
Taille : 8,2 Ko

    La plupart des répondants (80 %) estiment que leur entreprise doit être plus agile lorsqu'il s'agit de déployer les technologies suggérées par les employés, et 36 % affirment que le développement d'un processus clair permettant aux employés de demander des technologies aiderait les organisations à devenir plus agiles. Un peu moins de la moitié (42 %) ont déclaré qu'une politique plus claire décrivant la manière dont les employés peuvent demander des technologies les aiderait à introduire de nouveaux outils d'une manière plus compatible avec le service informatique.

    « Les organisations ont besoin d'un changement de mentalité en ce qui concerne l'atténuation du Shadow IT et elles en ont besoin rapidement. Alors que les outils de productivité externes deviennent la norme pour la plupart des entreprises, les responsables informatiques doivent adopter une nouvelle approche de la sécurité.

    « Lorsqu’il s’agit d’intégrer de nouvelles applications cloud, les employés doivent pouvoir choisir dans une bibliothèque d’applications préalablement approuvée dans la boutique d'applications interne de l'entreprise. Les applications seront protégées par des méthodes d'authentification d'entreprise et élimineront les risques liés à l'utilisation de mots de passe dans diverses applications de cloud public.

    « Lorsque les utilisateurs veulent une application non approuvée précédemment, le service informatique doit être équipé de plateformes d'authentification modernes, faciles à approvisionner, pouvant utiliser des protocoles tels que SAML (Security Assertion Markup Language) et Open ID pour se connecter rapidement au service d'authentification d'entreprise ».

    Les employés ne réalisent pas forcément les conséquences

    Malgré les conséquences potentielles massives associées à Shadow IT, de nombreuses entreprises n'ont pas réussi à les communiquer en interne. Le comportement des employés ne changera pas tant qu’ils ne comprendront pas vraiment la gravité des risques associés à Shadow IT.

    Plus de trois personnes interrogées sur quatre (77 %) pensent que d'ici 2025, le Shadow IT deviendra un problème plus important dans leurs entreprises si rien n'est fait. Cependant, plus du tiers (37 %) des professionnels de l'informatique déclarent que leurs entreprises n’ont toujours pas clairement défini les conséquences internes lorsque les employés utilisent de nouvelles technologies sans autorisation du service informatique.

    La plupart des personnes interrogées (80 %) ont déclaré qu’elles se sentaient à l’aise pour parler des préoccupations de Shadow IT, indiquant que c’était une préoccupation prioritaire pour les organisations. Cependant, des processus rigides et des conséquences peu claires empêchent les professionnels de l'informatique de donner suite à leurs préoccupations.

    Nom : argent.png
Affichages : 1328
Taille : 7,2 Ko

    Parmi les 20 % de personnes interrogées qui ont déclaré ne pas se sentir à l’aise pour parler des préoccupations du service informatique face au Shadow IT, la plupart ont fait valoir qu'elles ne voulaient pas mettre quelqu'un en difficulté.

    « Les responsables informatiques et les dirigeants doivent créer un environnement dans lequel les employés sont encouragés à s'exprimer sur les problèmes liés à l'informatique fantôme et à collaborer pour définir les réponses et conséquences appropriées. Dans cet environnement, votre entreprise gagne l'adhésion et comprend parfaitement la gravité des risques.

    « Au fur et à mesure que les conséquences financières et réglementaires des atteintes à la sécurité des données deviennent plus courantes, les services informatiques et de la conformité peuvent également s'attaquer de plus en plus au comportement des employés qu'ils jugent inapproprié ».

    Un phénomène qui prend de l'ampleur en France

    L'année dernière, le CESIN (Club des experts de la sécurité de l’information et du numérique) et Symantec ont dévoilé les résultats d’une étude menée en collaboration sur le Shadow IT.

    Alors que l’estimation moyenne d’applications cloud connues par entreprise est de 30 à 40, le rapport a révélé qu’une moyenne de 1700 CloudApps sont véritablement utilisées par entreprise. L’inventaire réalisé dénombre 287 solutions connues ou inconnues pour le minimum recensé par entreprise, et 5945 au maximum. Une fois les applications SaaS officielles éliminées, le nombre de services inconnus par entreprise, donc en mode shadow, reste impressionnant.

    Et d’estimer que si la part de vie privée tolérée au bureau peut expliquer la présence de réseaux sociaux comme Facebook dans le TOP 10 des CloudsApps les plus utilisées ; le fait de retrouver Workplace by Facebook dans le Top 10 par utilisateur dans cette catégorie pour des entreprises qui n’ont pas souscrit à ce service de manière officielle comme solution de Réseau Social d’Entreprise, peut poser question.

    Le rapport a également proposé un autre domaine pour lequel l’entreprise doit étudier les risques de fuites de données : les outils de transfert d’information ou de partage de fichiers volumineux qui s’avèrent être utilisés en très grand nombre. Google Drive tient la première place du classement par utilisateur, tandis que Evernote arrive en 4e position devant Dropbox. Hightail et WeTransfer ressortent respectivement en 8e et 10e position du classement par trafic.

    Il a également été noté la présence significative des sites Mega et Uptobox dans le Top 10 par trafic. Parmi tous ces services, il y en a sans doute certains pour lesquels l’entreprise aura souscrit un contrat, pour les autres, il s’agit une fois de plus d’un mode Shadow !

    Nom : dsi.png
Affichages : 1328
Taille : 116,0 Ko

    Pour sa part, Alain Bouillé, président du CESIN, présente le Shadow IT comme « un phénomène qui s’est développé avec la gratuité de nombreux services en ligne et auxquels les utilisateurs se sont inscrits sans toujours se rendre compte du danger que cela pouvait représenter pour le patrimoine informationnel de l’entreprise. »

    Il explique que « Cela peut aller de la création d’un Réseau Social d’Entreprise hors contrôle de cette dernière avec des offres gratuites comme LinkedIn ou Facebook, à la constitution de services collaboratifs pour des besoins ponctuels en recourant à la gratuité avec à la clé une protection des données réduite à sa plus simple expression. La principale calamité en la matière restant les sites de partage de fichiers qui pullulent sur le WEB et dont la protection laisse le plus souvent à désirer ».

    Les employés avec le plus de pouvoir utilisent souvent du software/hardware qui n'est pas approuvé par la DSI

    Selon une étude de Snow Software, les employés sont fortement influencés par la technologie qu’ils utilisent tous les jours et investissent dans la technologie qu’ils utilisent tous les jours. Ces liens émotionnels peuvent les mettre en conflit avec les technologies de l’information et les intérêts de leur entreprise.

    L’étude, réalisée auprès de 3 000 travailleurs dans le monde, a révélé que 46% des employés accédaient à des documents personnels sur leur appareil de travail sans la permission du service informatique. Étonnamment, 41 % des employés dans le monde se procurent des logiciels et des applications professionnels sans consulter le service informatique. Cela fait en sorte que l'utilisation de votre propre technologie pour faire votre travail est la deuxième infraction informatique la plus courante, se plaçant juste derrière les accès à d'autres types de contenu personnel comme des applications, de la musique, des vidéos et des photos.

    Dans l’ensemble, les cadres (managers, directeurs, vice-présidents, les cadres dirigeants) ont presque deux fois plus de chances d’utiliser des logiciels et applications professionnels ou personnels non autorisés. Les vice-présidents et les cadres dirigeants (PDG, directeur financier, DSI, etc.) sont en tête ; ils utilisent des applications professionnelles (57 %) et des applications personnelles (51 %) sur leurs appareils de travail sans autorisation.

    À l’opposé, les employés au bas de la pyramide des responsabilités sont ceux qui se comportent le mieux. Ils ne téléchargent que 25 % de logiciels de travail ou d'applications sans autorisation. Cependant, ils sont également plus susceptibles de penser que cela n'a pas d'incidence négative sur l'entreprise.

    Les cadres étaient également plus susceptibles d'indiquer que le fait de demander l'autorisation au service informatique pour obtenir des logiciels et des applications professionnels les ralentissait et avait un impact sur les délais (42 %), ainsi que leur productivité (32 %). Les gestionnaires étaient les plus susceptibles de signaler que demander l'autorisation leur donnait l’impression d’être surveillés (46 %). Les employés au bas de la pyramide des responsabilités étaient presque deux fois plus susceptibles de dire que demander l'autorisation n'avait pas d'incidence sur leur travail (41 %).

    Source : rapport

    Et vous ?

    Vous est-il déjà arrivé de vous servir d'un appareil ou d'une application non autorisée en entreprise ?
    Quel en était le but principal ?
    Estimez-vous que vous devez demander la permission au responsable informatique avant de vous servir d'un nouvel appareil ou d'une nouvelle application ?
    Comment trouvez-vous le processus d'approbation de hardware / software dans votre entreprise ?
    Pensez-vous que le Shadow IT peut être transformé en avantage concurrentiel ? Dans quelle mesure ?

    Voir aussi :

    Que se passe-t-il lorsque des employés utilisent un logiciel qui n'a pas été approuvé ? Quelques conseils face aux enjeux du Shadow IT
    Les employés avec le plus de pouvoir utilisent souvent du software/hardware qui n'est pas approuvé par la DSI pour faire leur travail
    Le CESIN publie les résultats d'une enquête sur les pratiques du Shadow IT en France, en collaboration avec Symantec
    Le Shadow IT rend les organisations plus vulnérables aux cyberattaques selon des DSI anglais et allemands, le niveau d'exposition n'étant pas maîtrisé
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre émérite
    Homme Profil pro
    Responsable informatique, développeur tout-terrain
    Inscrit en
    juin 2004
    Messages
    601
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : Responsable informatique, développeur tout-terrain
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : juin 2004
    Messages : 601
    Points : 2 790
    Points
    2 790
    Par défaut
    Vous est-il déjà arrivé de vous servir d'un appareil ou d'une application non autorisé en entreprise ?
    Tous les jours...
    Quel en était le but principal ?
    Faire mon travail
    Estimez-vous que vous devez demander la permission au responsable informatique avant de vous servir d'un nouvel appareil ou d'une nouvelle application ?
    C'est moi le responsable...
    Comment trouvez-vous le processus d'approbation de hardware / software dans votre entreprise ?
    Ca prend cinq minutes
    Pensez-vous que le Shadow IT peut être transformé en avantage concurrentiel ? Dans quelle mesure ?
    Tout dépend de ce que l'on vise...


    Plus sérieusement : Le shadow IT existe depuis très longtemps en entreprise. Les principales causes sont le manque de réactivité des équipes IT, le refus de financer un projet qui n'est pas initié par l'IT, l'absence de réflexion sur la partie industrielle (on se limite à la bureautique), etc...

    Alors de temps en temps (voire souvent), un service va commander un projet avec un serveur (qui sera planqué sous une dénomination fantaisiste) et un développement qui se fera dans le dos de l'IT car la production a besoin d'avancer et de tenir les objectifs qui lui ont été assignés indépendamment des objectifs de l'IT qui ne sont souvent pas raccord.

    Le danger aujourd'hui c'est la tentation du Cloud. Auparavant on créait un petit réseau local (réseau production) dans l'atelier qui était souvent indépendant du réseau bureautique et invisible de l'IT. Ces réseaux n'avaient pas de point de sortie sur Internet et donc le risque de fuite de données était faible voir quasi inexistant car peu de personnes avaient accès à ces machines. Le risque d'infection bien que réel était limité par l'accès physique restreint (Machine enfermée dans un placard fermé à clé, etc...). Aujourd'hui le risque c'est la dispersion des infos dans le Cloud (avec une clé 4G n'importe qui peut connecter une machine à Internet) même si c'est interdit et des fuites d'informations peuvent avoir lieu beaucoup plus facilement sans compter le risque d'hameçonnage, de choper un malware, etc...

    Pour palier ça on rencontre effectivement des entreprises qui "gèrent" le Shadow IT : Une ou deux personnes de l'IT (souvent des techniciens de maintenance) sont placés intentionnellement dans la boucle avant et pendant le déploiement surtout lorsqu'une interconnexion avec les systèmes de l'entreprise est nécessaire. Ce sont eux qui fourniront les infrastructures nécessaires (VLAN, Firewall) pour connecter les systèmes tout en gardant un minimum d'isolation de façon à ne pas mettre en péril tout le SI.

  3. #3
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    janvier 2011
    Messages
    2 885
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : janvier 2011
    Messages : 2 885
    Points : 8 409
    Points
    8 409
    Par défaut
    Tiens c'est bizarre, on parlait justement ce matin avec les collègues de monter notre propre réseau avec notre propre matériel pour nos projets afin de s'affranchir de notre DSI.
    Pourquoi ?
    Trop lent dans les actions, quand on demande le redémarrage d'une machine (mot de passe admin oblige...) c'est pas sous 4 jours qu'il faut réagir quand il y a 5 personnes qui en ont besoin pour travailler... (je suis déjà venu au boulot... pour ne rien faire de ma journée... La DSI elle est au bout du couloir, le redémarrage prend 5 minutes...)
    Trop de restrictions, quand on a des règles de sécurités qui nous arrivent d'un seul coup dans la gueule nous empêchant d'utiliser des équipements à plus de 20k qu'on a depuis 10ans... Autant je comprends qu'on doive sécuriser, mais des fois c'est totalement aberrant, surtout pou un réseau totalement fermé et déconnecté d'internet...
    Trop peu malléables, quand on a des outils poussés par la DSI qui font trente milliards de fonction et deviennent lourdingues à utiliser parce qu'ils ne veulent qu'un outil pour tous les métiers... Je met presque une minute pour ouvrir Microsoft Word en raison de tous les plugins ajoutés qui ne me servent à rien dans mon métier et que je ne peux désactiver...

    « Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur. »
    « Le watchdog aboie, les tests passent »

  4. #4
    Expert éminent sénior
    Profil pro
    Inscrit en
    décembre 2007
    Messages
    5 904
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : décembre 2007
    Messages : 5 904
    Points : 26 999
    Points
    26 999
    Par défaut
    Citation Envoyé par transgohan Voir le message
    snip
    et c'est comme à à peu près partout.

    ma théorie sur Jérôme Kerviel, c'est que comme tout le monde est obligé de tricher pour arriver à bosser quand même, personne n'a tilté sur les 72 violations de sécurité qu'il a faites. Tout le monde a cru qu'il était de bonne foi. Comme tous les autres, qui piratent, juste pour arriver à bosser.

    A la même époque, chez un client "financier", j'ai été prêté à une autre équipe pour une pige de 3 semaines. Ma machine n'était pas configurée pour bosser avec les outils de la nouvelle équipe. La directrice du projet à qui j'étais prêté m'a montré comment pirater mon PC de travail pour pouvoir bosser pour elle. J'ai bossé 3 semaines pour elle, puis livré le composant. A peine revenu dans mon équipe principale(qui avait à nouveau du boulot pour moi), l'IT a immobilisé ma machine une demi-heure, passé ses scripts, et m'a annoncé fièrement que je pouvais désormais aussi bosser pour la deuxième équipe. Qui n'avait plus besoin de mes services, et qui avait déjà pris livraison de mon travail.
    Les 4 règles d'airain du développement informatique sont, d'après Michael C. Kasten :
    1)on ne peut pas établir un chiffrage tant qu'on a pas finalisé la conception
    2)on ne peut pas finaliser la conception tant qu'on a pas complètement compris toutes les exigences
    3)le temps de comprendre toutes les exigences, le projet est terminé
    4)le temps de terminer le projet, les exigences ont changé
    Et le serment de non-allégiance :
    Je promets de n’exclure aucune idée sur la base de sa source mais de donner toute la considération nécessaire aux idées de toutes les écoles ou lignes de pensées afin de trouver celle qui est la mieux adaptée à une situation donnée.

  5. #5
    Membre chevronné

    Homme Profil pro
    Développeur informatique
    Inscrit en
    octobre 2013
    Messages
    728
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Conseil

    Informations forums :
    Inscription : octobre 2013
    Messages : 728
    Points : 1 889
    Points
    1 889
    Par défaut
    Quand on est déficient visuel c'est une question de survie.
    Si on ne peut pas installer ses outils on ne peut pas bosser.

    Mon outil principal c'est le lecteur d'écrans, il est parfois bloqué par le pare-feu logiciel.
    Comme il écoute le clavier pour me restituer ma saisie au fur et à mesure, parfois il est reconnu à tort comme un key loger.

    en général je préfère avoir plusieurs lecteurs d'écrans différents installés, car dans certains contextes il y en a un qui seraplus performant pour un logiciel.
    Comme ça en cas de problème je bascule d'un lecteur d''écrans à l'autre
    J'installe souvent un lecteur d'écrans payant en mode démonstration, car ce dernier est mon dernier recours en cas d'inacessibilité, j'ai le droit de l'utiliser par session de 45 minutes avant de redémarrer.
    En général ça me suffit pour comprendre mon problème.

    Mais en général l'étape suivante est de trouver un logiciel alternatif qui sera accessible, si je dois vraiment faire la tache régulièrement.

    Une fois mon profil utilisateur était très limité.
    Et le support m'a fait trainé une semaine.
    J'ai pu créer une version portable sur clef USB de mon lecteur d'écrans, heureusement qu'ils avait prévu un utilitaire à cet effet.
    Je pouvais le lancé, c'est quand même une faille de la politique de sécurité, mais bon j'ai pu bosse.



    Une fois j'ai du utiliser un VPN pour ne pas utiliser le cloud Amazone, pour accéder au ressources.
    Au début j'avais installé mon lecteur d'écrans dans l'image, mais la synthèse vocale me revenait sacadé comme une mauvaise communication Skype.
    Merci au commercial a qui j'avais dit d'éviter les missions avec un envrironement virtualisé.

    Après c'est le lot de tout développeur j'installe mes éditeurs préférés et petit utilitaires.
    Consultez mes articles sur l'accessibilité numérique :

    Comment rendre son application SWING accessible aux non voyants
    Créer des applications web accessibles à tous

    YES WE CAN BLANCHE !!!

    Rappelez-vous que Google est le plus grand aveugle d'Internet...
    Plus c'est accessible pour nous, plus c'est accessible pour lui,
    et meilleur sera votre score de référencement !

Discussions similaires

  1. mon processus cmd.exe n'est pas bien configuré lorsqu'il est lancé via la fonction system()
    Par Glavio dans le forum Programmation et administration système
    Réponses: 5
    Dernier message: 20/04/2012, 11h01
  2. Réponses: 6
    Dernier message: 11/01/2005, 13h49
  3. Comment tester qu'un objet String est bien initialisé
    Par Jones dans le forum Servlets/JSP
    Réponses: 8
    Dernier message: 17/09/2004, 12h29
  4. Verifier qu'une connexion ado s'est bien déroulé
    Par Hell dans le forum Bases de données
    Réponses: 5
    Dernier message: 22/06/2004, 11h55
  5. Comment savoir si une impression s'est bien déroulé?
    Par Cyrilh7 dans le forum C++Builder
    Réponses: 5
    Dernier message: 19/11/2003, 21h49

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo