Bonjour,
Aujourd'hui, je nous propose de répertorier dans le fil, le demandes absurdes de certains clients, anonymisés, et leur comportement associé; certaines bonnes pratiques du désespoir en vue de les aider - oups, j'ai dit un gros mot.
Selon un temps partiel, je suis informaticien de gestion, où cela ne pose pas de problème, sachant que la plupart y sont plus ou moins familiers avec la technique ou les bonnes pratiques de gestion; et selon l'autre, en question, come réceptionniste dans une organisation altruiste.
À l'occasion d'une présentation PowerPoint sur le métier d'informaticien généraliste, après des généralités théoriques sur la logique dite classique, sur des raisonnement non-binaires ayant généralement dûment vigueur (pour les propositions), conversions entre bases numériques, et quelques autres, les cas de figures concrets du métier d'informaticien généraliste sont alors mentionnés, à la fin de quoi ces traits d'humour ont lieu.
Les mises en évidence sont pour une lecture plus rapide, et non pour autre chose.
- Bonne pratique: Avoir fourni un document généraliste (utilisation des systèmes opérants (Windows et MacOS), d'une suite sécuritaire (Norton dans les 2 cas), et de Word et Excel) lors de la candidature; avoir fourni des réponses aux questionnements un peu plus spécifiques d'une ou deux cadres; et surtout, surtout, avoir renseigné une documentation aux demandes particulières récurrentes de collaboratrices plus communes, pour éviter d'être interrompu toutes les 5 minutes lors du temps consacré à la réception - documentation bien scindée en chapitres, 1 étape par page pour éviter de déboussoler, avec nº de page sur nombre, et chemin de fichier en hyper-lien bleu en bas à gauche, au cas où certain(e)s préféraient la documentation électronique.
- Comportements:
- les clients internes qui ont le plus besoin de votre documentation ne la lisent de toute façon pas (malgré des rappels réguliers, que ce soit au moment de la demande - ou lorsqu'ils s'ennuient par manque de travail).
- Les clients internes estimant qu'une simple interpellation après le prénom puis pause d'1 seconde suffit à vous rendre disponible, alors que vous êtes concentré sur du travail; la mention: "Es-tu disponible, s'il te plaît?" est omise plus qu'oubliée.
- Ceux qui ont peur d'utiliser Excel pour les tableaux, et d'utiliser une somme automatique - préférant redimensionner leurs cellules à l'œil dans Word en utilisant une calculatrice sans priorisation des opérations. Malheureusement, un jour, vous devez mettre à jour leur(s) tableau(x), et vous tombez sur un joyeux... Word, où les redimensionnement passent mal selon l'année d'édition.
- "J'ai un problème, ça ne prendra que 5 minutes!.." - bien-sûr, ils savent que ça va prendre ce temps court, alors qu'on n'a a priori pas idée pour le problème en soi (surtout le demandeur), et que son IBM portable de 2003 sous Windows XP demande 3 minutes pour démarrer, et 3 minutes pour lancer l'application - le temps est déjà consumé.
- Celui qui croit trouver toutes les réponses après vous avoir appelé à l'aide: il a cliqué sur tous les boutons possibles au lieu d'apprendre à lire (ces messages); il recommence 3 fois, et, à la 4ème minute, vous appelle. Il se trouve que vous faites face à la nouvelle imprimante de l'entreprise, accessoirement de marque exotique - et donc à interface peu familière - pour raison normale de coût. En "utilisateur" averti, vous prenez le temps de lire, pour passer convenablement d'une interface à l'autre. Ca peut arriver d'avoir une réponse après coup, mais, alors que vous résolvez son problème, l'utilisateur commence à vous mentionner à chaque étape: "Il faut cliquer là!.." avec verve histoire que vous restiez bien concentré, ou encore un "Qu'est-ce que tu fais?!?" dans le rares cas où il prend la peine incommensurable de vous observer en vue d'apprendre, au lieu de consulter son natel (pour mieux vous rappeler ensuite) ou les affiches ordinaires à côté qu'il avait tout loisir de lire le reste des jours (et avant). Vous avez résolu son problème; sans vous remercier, le client interne dit: "Ah, ben heureusement que j'ai vu ça, parce que..." - détestable, n'est-ce pas?
- L'ami qui dénonce les 20 minutes de téléchargement et installation du pilote complet made by l'entreprise qui a conçu son imprimante, auprès des autres connaissances, en se targuant d'avoir pu mettre - lui! - 3 minutes en BlueTooth, alors qu'il a bénéficié du pilote que vous lui avez installé, suite à quoi vous aviez de plus à vous assurer d'orienter son Pdf de paysage à portrait, pour éviter de dépenser ses 3 feuilles restant, où le fichier risquait de s'imprimer en horizontal et trop petit.
- Les demandes absurdes de camarades:
- "J'ai installé un Windows piraté pour l'avoir gratuitement; tu peux m'installer les mises à jour?", alors que de toutes façon, celles-ci seront vérolées de par leurs canaux d'obtention.
- "J'utilise un télé-chargeur spécial, pour obtenir gratuitement les films avec mes acteurs préférés, et acquérir illégalement les musiques protégées des musiciens que j'admire, mais ma suite sécuritaire l'estime incompatible. Fais en sorte que Norton fonctionne en parallèle sans me gêner". Alors que de toute façon, ce torrent est non-sécuritaire, de par ses canaux, et son aspect illégal.
- "J'aimerais séparer mes fichiers du lecteur C, vers D; mon ordinateur sera beaucoup plus rapide!". Alors que chez cet utilisateur lambda dont l'ordinateur a un SSD, il n'y a que 20 Go de documents sur 250.
- "J'ai peur d'être espionné par le KGB; tu peux me mettre la suite sécuritaire Kaspersky?" - alors que les deux sont russes.
- "Tu peux me ré-installer Windows? je n'ai plus le média d'installation"; traduisez: c'est piraté, et il s'attend encore à une opération gratuite.
- Ou encore: vous avez besoin d'un logiciel qui n'est qu'en téléchargement (comme MS Office 2019); malheureusement, l'utilisateur, pressé, n'a ni ethernet fonctionnel, ni carte Wi-Fi pourtant annoncée sur le dessous de son portable, parce que son Windows est piraté.
- Les problèmes directs, lorsque c'est vous, l'utilisateur: le problème de mise à jour de Windows, qui cible les Surfaces, de Microsoft (de 2020 à 2021).
- Les livres... Ah, les sacro-saints livres, toujours si instructifs!.. Pépites des auteurs;
- Pr. Ghernaouti:
- Incohérence: "Clé en hexadécimal sur N bits", alors que ça peut pas être binaire; aurait dû écrire: Clé sur N hexadécimaux;
- Auto-contradiction: Page N: "Le système de chiffrement AES ne peut être cassé". P. (N+3) : "La pratique du cryptanalyste est puissante, et permet de casser le système de cryptage AES à 256 bits, en 9 rondes".
- Raisonnement circulaire: "Il est du ressort des organisations de développer et de collecter des information pour constituer leurs métriques. Cela peut être effectué par des mesures d'implémentation d'une politique de sécurité, des résultats de sécurité délivrés sur l'impact des mesures de sécurité sur les processus métier pour ne citer que quels exemples". -Il paraît que ces 3 lignes à 1 seule virgule contenaient plusieurs exemples. -Vous n'avez pas compris? -Rassurez-vous, je ne suis pas sûr d'avoir compris non-plus.
- Redondances:
- "Cryptanalyse des systèmes de chiffrement". -De quoi d'autre?
- "Eviter les abus de contrôle excessif". -Alors qu'un abus est forcément excessif.
- D'autrui: Un livre qui décrit les systèmes opérants en Java, alors qu'ils sont écrits en C(++), et que Java ne permet pas l'adressage physique (absolu) requis.
- Mauvaises pratiques:
- Garder le portable constamment branché, parce que ça saoule l'utilisateur de jeter un œil à son pourcentage et à sa diode électroluminescente additionnelle, 1 fois par heure-et-demi - jusqu'au jour où sa batterie devenue résistante, ne laissera plus d'autre choix. Et une fois sa résistance devenue critique, même la connexion électrique ne permettra plus d'allumer sa machine.
- Stocker des raccourcis sur la moitié du bureau, parce qu'on n'entend pas les appel à mettre le chemin de fichier, via 2 clic dans Word, qui - magie! - sont renseignés dans les guides à disposition.
- Mettre à jour régulièrement, dès que possible "C'est très sécuritaire; cela règle les problèmes!..". -C'est loin d'être un absolu. L'amélioration de la sécurité n'est souvent qu'un prétexte promotionnel; en indice: bien d'elles commencent par cet "argument", elles ne sont assorties d'absolument aucun autre descriptif, si ce n'est le doux nom de "stabilité", accessoirement pour des machines ésotériques dont la vôtre ne fait pas partie, mais qui aura droit ainsi au suffixe décimal ".2", comme pour les machine ciblées. Il faut savoir que certains systèmes pourtant neufs, ont réglé d'office le microphone sur Actif (PS4, ou Windows pour certains cas de figure) - par ailleurs, il arrive même que des mises à jour fassent l'inverse de la sécurité: il est arrivé qu'une mise à jour commute les réglages (et spécifiés manuellement, donc volontairement) auparavant confidentiels, en "faveur" d'un partage; et pas que sur un réseau social, mais d'entreprises reconnues; ça m'est arrivé une fois, dans Mac OS X.
- Lorsque le pointeur se mute en roulette, vous cliquez sur tous les fichiers et toutes les application possibles, pour être sûr que l'ordinateur comprenne que le temps presse.
- Ne pas taper votre ordinateur parce qu'il ne "veut" pas faire ce que vous lui "dites"; ni d'ailleurs s'énerver passivement; le bug est le plus souvent entre la souris et la chaise.
- Comme informaticien, certains de vos amis vous aimeront pour votre dépannage. Ne donner son nº de téléphone mobile sans raison personnelle (comme une amitié véritable), ou contre-partie (aide bilatérale, ou paiement dû réglé de manière tout-à-fait régulière).
- Des solutions existent!.. ("Si si, l'impératrice d'autruche...") :
- Il faut apprendre à lire (les messages des interfaces), surtout lorsque l'ergonomie est peu intuitive ou nouvelle.
- Patienter, le temps que la roulette revienne en pointeur. 3 minutes sans oeuvrer, oui, c'est long, mais moins que 30 minutes de travail perdu pour crash de l'application où vous n'aviez bien-sûr pas enregistré dans le délai correspondant, (un clic, ça use).
- Les logiciels ont divers cheminements équivalents? -C'est fait exprès, au cas où l'un d'eux devait ne plus répondre. En se rappelant que plus vous êtes séquentiel, plus vous serez en adéquation avec le fonctionnement prévu: Enregistrez votre exécutable téléchargé d'abord, au lieu de l'exécuter directement via votre navigateur internet. -Si votre logiciel permet le même format en exportation qu'en enregistrement, préférez Enregistrer sous..., qui est un chemin plus direct. Imprimer en Pdf plutôt qu'enregistrer en Pdf (sous Mac OS), pour conserver la mise en forme de vos fontes d'écriture spéciales.
- En cas de bug durable: redémarrez la machine; cela règle 90% des bugs.
- De manière générale, éteindre le portable le soir. Sinon, des processus concurrents tendent à se cumuler en arrière-plan, d'où survenue de bugs.
- Purger sa batterie le jour (à moins de ne pouvoir effectuer la vidange, en raison d'un trajet à faire, sans certitude de prise électrique disponible), selon des cycles de 20% - 80% - 20% - 80%...
- Vous avez le dernier i9 d'Intel, à un milliard de cores chacun hyper-threaded? -N'utilisez qu'1 seule application à la fois, ou du moins: quittez toutes celles non utilisées, à cause des processus concurrents; votre ordinateur n'en fonctionnera que mieux!
- Avant de vous précipiter sur la dernière mise à jour, assurez vous que votre ordinateur a assez de batterie, et surtout une prise de courant y connectée. Si possible, attendez que les utilisateurs "beta" aient confirmé.
- Utilisez un thème de fond d'écran homogène (pour retrouver vos éventuels fichiers dessus, qui sont en général certains de ces raccourcis façon "Go To" quasi-proscrits de la programmation), de préférence sombre pour aider votre lecture à l'écran. Préférez stocker dans documents locaux que sur bureau, et pour l'usage professionnel: plutôt sur server qu'en local: vos collègues vous remercieront, lorsque vous serez indisponible ou que l'ordinateur-client aura une panne!
Partager