IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Membre éclairé
    Avatar de Oppenheimer
    Homme Profil pro
    Certificat Fédéral de Capacité en informatique - orientation bases de données (conception)
    Inscrit en
    Mars 2012
    Messages
    235
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Certificat Fédéral de Capacité en informatique - orientation bases de données (conception)
    Secteur : Services de proximité

    Informations forums :
    Inscription : Mars 2012
    Messages : 235
    Points : 891
    Points
    891
    Par défaut Sur-réalisme: Toujours le Best-of - de l'utilisateur quotidien à l'"Expert", en passant par soi.
    Bonjour,


    Aujourd'hui, je nous propose de répertorier dans le fil, le demandes absurdes de certains clients, anonymisés, et leur comportement associé; certaines bonnes pratiques du désespoir en vue de les aider - oups, j'ai dit un gros mot.


    Selon un temps partiel, je suis informaticien de gestion, où cela ne pose pas de problème, sachant que la plupart y sont plus ou moins familiers avec la technique ou les bonnes pratiques de gestion; et selon l'autre, en question, come réceptionniste dans une organisation altruiste.

    À l'occasion d'une présentation PowerPoint sur le métier d'informaticien généraliste, après des généralités théoriques sur la logique dite classique, sur des raisonnement non-binaires ayant généralement dûment vigueur (pour les propositions), conversions entre bases numériques, et quelques autres, les cas de figures concrets du métier d'informaticien généraliste sont alors mentionnés, à la fin de quoi ces traits d'humour ont lieu.
    Les mises en évidence sont pour une lecture plus rapide, et non pour autre chose.

    1. Bonne pratique: Avoir fourni un document généraliste (utilisation des systèmes opérants (Windows et MacOS), d'une suite sécuritaire (Norton dans les 2 cas), et de Word et Excel) lors de la candidature; avoir fourni des réponses aux questionnements un peu plus spécifiques d'une ou deux cadres; et surtout, surtout, avoir renseigné une documentation aux demandes particulières récurrentes de collaboratrices plus communes, pour éviter d'être interrompu toutes les 5 minutes lors du temps consacré à la réception - documentation bien scindée en chapitres, 1 étape par page pour éviter de déboussoler, avec nº de page sur nombre, et chemin de fichier en hyper-lien bleu en bas à gauche, au cas où certain(e)s préféraient la documentation électronique.
    2. Comportements:
      1. les clients internes qui ont le plus besoin de votre documentation ne la lisent de toute façon pas (malgré des rappels réguliers, que ce soit au moment de la demande - ou lorsqu'ils s'ennuient par manque de travail).
      2. Les clients internes estimant qu'une simple interpellation après le prénom puis pause d'1 seconde suffit à vous rendre disponible, alors que vous êtes concentré sur du travail; la mention: "Es-tu disponible, s'il te plaît?" est omise plus qu'oubliée.
      3. Ceux qui ont peur d'utiliser Excel pour les tableaux, et d'utiliser une somme automatique - préférant redimensionner leurs cellules à l'œil dans Word en utilisant une calculatrice sans priorisation des opérations. Malheureusement, un jour, vous devez mettre à jour leur(s) tableau(x), et vous tombez sur un joyeux... Word, où les redimensionnement passent mal selon l'année d'édition.
      4. "J'ai un problème, ça ne prendra que 5 minutes!.." - bien-sûr, ils savent que ça va prendre ce temps court, alors qu'on n'a a priori pas idée pour le problème en soi (surtout le demandeur), et que son IBM portable de 2003 sous Windows XP demande 3 minutes pour démarrer, et 3 minutes pour lancer l'application - le temps est déjà consumé.
      5. Celui qui croit trouver toutes les réponses après vous avoir appelé à l'aide: il a cliqué sur tous les boutons possibles au lieu d'apprendre à lire (ces messages); il recommence 3 fois, et, à la 4ème minute, vous appelle. Il se trouve que vous faites face à la nouvelle imprimante de l'entreprise, accessoirement de marque exotique - et donc à interface peu familière - pour raison normale de coût. En "utilisateur" averti, vous prenez le temps de lire, pour passer convenablement d'une interface à l'autre. Ca peut arriver d'avoir une réponse après coup, mais, alors que vous résolvez son problème, l'utilisateur commence à vous mentionner à chaque étape: "Il faut cliquer là!.." avec verve histoire que vous restiez bien concentré, ou encore un "Qu'est-ce que tu fais?!?" dans le rares cas où il prend la peine incommensurable de vous observer en vue d'apprendre, au lieu de consulter son natel (pour mieux vous rappeler ensuite) ou les affiches ordinaires à côté qu'il avait tout loisir de lire le reste des jours (et avant). Vous avez résolu son problème; sans vous remercier, le client interne dit: "Ah, ben heureusement que j'ai vu ça, parce que..." - détestable, n'est-ce pas?
      6. L'ami qui dénonce les 20 minutes de téléchargement et installation du pilote complet made by l'entreprise qui a conçu son imprimante, auprès des autres connaissances, en se targuant d'avoir pu mettre - lui! - 3 minutes en BlueTooth, alors qu'il a bénéficié du pilote que vous lui avez installé, suite à quoi vous aviez de plus à vous assurer d'orienter son Pdf de paysage à portrait, pour éviter de dépenser ses 3 feuilles restant, où le fichier risquait de s'imprimer en horizontal et trop petit.

    3. Les demandes absurdes de camarades:
      1. "J'ai installé un Windows piraté pour l'avoir gratuitement; tu peux m'installer les mises à jour?", alors que de toutes façon, celles-ci seront vérolées de par leurs canaux d'obtention.
      2. "J'utilise un télé-chargeur spécial, pour obtenir gratuitement les films avec mes acteurs préférés, et acquérir illégalement les musiques protégées des musiciens que j'admire, mais ma suite sécuritaire l'estime incompatible. Fais en sorte que Norton fonctionne en parallèle sans me gêner". Alors que de toute façon, ce torrent est non-sécuritaire, de par ses canaux, et son aspect illégal.
      3. "J'aimerais séparer mes fichiers du lecteur C, vers D; mon ordinateur sera beaucoup plus rapide!". Alors que chez cet utilisateur lambda dont l'ordinateur a un SSD, il n'y a que 20 Go de documents sur 250.
      4. "J'ai peur d'être espionné par le KGB; tu peux me mettre la suite sécuritaire Kaspersky?" - alors que les deux sont russes.
      5. "Tu peux me ré-installer Windows? je n'ai plus le média d'installation"; traduisez: c'est piraté, et il s'attend encore à une opération gratuite.
      6. Ou encore: vous avez besoin d'un logiciel qui n'est qu'en téléchargement (comme MS Office 2019); malheureusement, l'utilisateur, pressé, n'a ni ethernet fonctionnel, ni carte Wi-Fi pourtant annoncée sur le dessous de son portable, parce que son Windows est piraté.

    4. Les problèmes directs, lorsque c'est vous, l'utilisateur: le problème de mise à jour de Windows, qui cible les Surfaces, de Microsoft (de 2020 à 2021).
    5. Les livres... Ah, les sacro-saints livres, toujours si instructifs!.. Pépites des auteurs;
      1. Pr. Ghernaouti:
        1. Incohérence: "Clé en hexadécimal sur N bits", alors que ça peut pas être binaire; aurait dû écrire: Clé sur N hexadécimaux;
        2. Auto-contradiction: Page N: "Le système de chiffrement AES ne peut être cassé". P. (N+3) : "La pratique du cryptanalyste est puissante, et permet de casser le système de cryptage AES à 256 bits, en 9 rondes".
        3. Raisonnement circulaire: "Il est du ressort des organisations de développer et de collecter des information pour constituer leurs métriques. Cela peut être effectué par des mesures d'implémentation d'une politique de sécurité, des résultats de sécurité délivrés sur l'impact des mesures de sécurité sur les processus métier pour ne citer que quels exemples". -Il paraît que ces 3 lignes à 1 seule virgule contenaient plusieurs exemples. -Vous n'avez pas compris? -Rassurez-vous, je ne suis pas sûr d'avoir compris non-plus.
        4. Redondances:
          1. "Cryptanalyse des systèmes de chiffrement". -De quoi d'autre?
          2. "Eviter les abus de contrôle excessif". -Alors qu'un abus est forcément excessif.

      2. D'autrui: Un livre qui décrit les systèmes opérants en Java, alors qu'ils sont écrits en C(++), et que Java ne permet pas l'adressage physique (absolu) requis.

    6. Mauvaises pratiques:
      1. Garder le portable constamment branché, parce que ça saoule l'utilisateur de jeter un œil à son pourcentage et à sa diode électroluminescente additionnelle, 1 fois par heure-et-demi - jusqu'au jour où sa batterie devenue résistante, ne laissera plus d'autre choix. Et une fois sa résistance devenue critique, même la connexion électrique ne permettra plus d'allumer sa machine.
      2. Stocker des raccourcis sur la moitié du bureau, parce qu'on n'entend pas les appel à mettre le chemin de fichier, via 2 clic dans Word, qui - magie! - sont renseignés dans les guides à disposition.
      3. Mettre à jour régulièrement, dès que possible "C'est très sécuritaire; cela règle les problèmes!..". -C'est loin d'être un absolu. L'amélioration de la sécurité n'est souvent qu'un prétexte promotionnel; en indice: bien d'elles commencent par cet "argument", elles ne sont assorties d'absolument aucun autre descriptif, si ce n'est le doux nom de "stabilité", accessoirement pour des machines ésotériques dont la vôtre ne fait pas partie, mais qui aura droit ainsi au suffixe décimal ".2", comme pour les machine ciblées. Il faut savoir que certains systèmes pourtant neufs, ont réglé d'office le microphone sur Actif (PS4, ou Windows pour certains cas de figure) - par ailleurs, il arrive même que des mises à jour fassent l'inverse de la sécurité: il est arrivé qu'une mise à jour commute les réglages (et spécifiés manuellement, donc volontairement) auparavant confidentiels, en "faveur" d'un partage; et pas que sur un réseau social, mais d'entreprises reconnues; ça m'est arrivé une fois, dans Mac OS X.
      4. Lorsque le pointeur se mute en roulette, vous cliquez sur tous les fichiers et toutes les application possibles, pour être sûr que l'ordinateur comprenne que le temps presse.
      5. Ne pas taper votre ordinateur parce qu'il ne "veut" pas faire ce que vous lui "dites"; ni d'ailleurs s'énerver passivement; le bug est le plus souvent entre la souris et la chaise.
      6. Comme informaticien, certains de vos amis vous aimeront pour votre dépannage. Ne donner son nº de téléphone mobile sans raison personnelle (comme une amitié véritable), ou contre-partie (aide bilatérale, ou paiement dû réglé de manière tout-à-fait régulière).

    7. Des solutions existent!.. ("Si si, l'impératrice d'autruche...") :
      1. Il faut apprendre à lire (les messages des interfaces), surtout lorsque l'ergonomie est peu intuitive ou nouvelle.
      2. Patienter, le temps que la roulette revienne en pointeur. 3 minutes sans oeuvrer, oui, c'est long, mais moins que 30 minutes de travail perdu pour crash de l'application où vous n'aviez bien-sûr pas enregistré dans le délai correspondant, (un clic, ça use).
      3. Les logiciels ont divers cheminements équivalents? -C'est fait exprès, au cas où l'un d'eux devait ne plus répondre. En se rappelant que plus vous êtes séquentiel, plus vous serez en adéquation avec le fonctionnement prévu: Enregistrez votre exécutable téléchargé d'abord, au lieu de l'exécuter directement via votre navigateur internet. -Si votre logiciel permet le même format en exportation qu'en enregistrement, préférez Enregistrer sous..., qui est un chemin plus direct. Imprimer en Pdf plutôt qu'enregistrer en Pdf (sous Mac OS), pour conserver la mise en forme de vos fontes d'écriture spéciales.
      4. En cas de bug durable: redémarrez la machine; cela règle 90% des bugs.
      5. De manière générale, éteindre le portable le soir. Sinon, des processus concurrents tendent à se cumuler en arrière-plan, d'où survenue de bugs.
      6. Purger sa batterie le jour (à moins de ne pouvoir effectuer la vidange, en raison d'un trajet à faire, sans certitude de prise électrique disponible), selon des cycles de 20% - 80% - 20% - 80%...
      7. Vous avez le dernier i9 d'Intel, à un milliard de cores chacun hyper-threaded? -N'utilisez qu'1 seule application à la fois, ou du moins: quittez toutes celles non utilisées, à cause des processus concurrents; votre ordinateur n'en fonctionnera que mieux!
      8. Avant de vous précipiter sur la dernière mise à jour, assurez vous que votre ordinateur a assez de batterie, et surtout une prise de courant y connectée. Si possible, attendez que les utilisateurs "beta" aient confirmé.
      9. Utilisez un thème de fond d'écran homogène (pour retrouver vos éventuels fichiers dessus, qui sont en général certains de ces raccourcis façon "Go To" quasi-proscrits de la programmation), de préférence sombre pour aider votre lecture à l'écran. Préférez stocker dans documents locaux que sur bureau, et pour l'usage professionnel: plutôt sur server qu'en local: vos collègues vous remercieront, lorsque vous serez indisponible ou que l'ordinateur-client aura une panne!

    "La physique n'est pas tout" - Robert J. Oppenheimer

  2. #2
    Inactif  

    Homme Profil pro
    Freelance EURL / Business Intelligence ETL
    Inscrit en
    Avril 2005
    Messages
    5 879
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Freelance EURL / Business Intelligence ETL
    Secteur : Finance

    Informations forums :
    Inscription : Avril 2005
    Messages : 5 879
    Points : 26 147
    Points
    26 147
    Billets dans le blog
    3
    Par défaut
    Merci pour cette tranche de rigolade, j'aurai bien appuyé 10 fois sur le bouton +1 mais puisque ça valide/annule, ça aurait fait +0.

    Quelques commentaires :

    Citation Envoyé par Oppenheimer
    les clients internes qui ont le plus besoin de votre documentation ne la lisent de toute façon pas (malgré des rappels réguliers, que ce soit au moment de la demande - ou lorsqu'ils s'ennuient par manque de travail).
    Classique. On veut toujours une trace écrite. C'est toujours pour se permettre de se défendre les jours où les problèmes nous tombent dessus, aussi bien l'expéditeur du document que le destinataire. En réalité, il faut envoyer la doc puis dans la foulée faire un atelier, où à défaut ils diront "je n'ai pas de questions". Et puis c'est là où ils remonteront en réalité leurs questions.

    Par contre, certains postes demandent de décrypter en permanence les mails envoyés par les autres équipes, surtout s'il y a un conflit avec elle (elles bouffent ton budget ; il y aura une restriction budgétaire donc il faut pointer la faute sur quelqu'un d'autres). En ce sens, lors de mes premières missions, j'ai été formées à faire de la doc, répondre très rapidement et ne pas faire de faute qui peut prêter à confusion (genre tu as mis un -s à "il n'y a pas d'anomalies" donc le gars en face t'aligne en disant "mais ça veut dire qu'il y en a eu UNE". Exemple inventé, mais c'est dans l'idée...).

    Citation Envoyé par Oppenheimer
    Les clients internes estimant qu'une simple interpellation après le prénom puis pause d'1 seconde suffit à vous rendre disponible, alors que vous êtes concentré sur du travail; la mention: "Es-tu disponible, s'il te plaît?" est omise plus qu'oubliée.
    Dans une société, plus ton pouvoir de nuisance est fort, plus tu parais important. Pouvoir se donner le luxe de consommer le temps des autres, c'est démontrer qu'on a du pouvoir (comme disait Sénèque dans les Lettres à Lucilius, le temps est la seule ressource que tu ne peux pas vraiment rendre à quelqu'un. Tu peux lui emprunter des sous, des sacs de blés, mais on rend rarement du temps consommé). A partir du moment que tu as réussi à faire arrêter quelqu'un dans sa tâche, tu démontres ton ascendance. Et c'est encore mieux quand tu leur fais perdre du temps à tous. Moi, lorsque quelqu'un me demande mon aide puis n'a pas encore ouvert sa base de données, sa doc, son jeu de test, je retourne à ma place en criant haut et fort "tu me rappelleras quand tout sera prêt et que tu pourras me faire la démo tout de suite" (chose que je fais, quand j'appelle quelqu'un pour demander de l'aide la doc est prête, les requêtes pour montrer les différences sont prêtes, les échanges par mail sont déjà tagués etc.

    Ca peut paraître de l'excès de zèle, de trop professionnalisme, que personne ne remarque mais je fais attention qu'on m'adresse du respect en retour.

    Citation Envoyé par Oppenheimer
    Ceux qui ont peur d'utiliser Excel pour les tableaux, et d'utiliser une somme automatique - préférant redimensionner leurs cellules à l'œil dans Word en utilisant une calculatrice sans priorisation des opérations. Malheureusement, un jour, vous devez mettre à jour leur(s) tableau(x), et vous tombez sur un joyeux... Word, où les redimensionnement passent mal selon l'année d'édition.
    Alors, ça c'est étrange car la plupart de mes utilisateurs sont fans d'Excel. Bon, en tant que consultant en Business Intelligence, le but est de reproduire leur reporting mais sur des millions de lignes, là où leur Excel ramerait au bout de cinq minutes (... mais dans la réalité...).
    De ce fait, j'ai toujours des réactions du genre "ton tableau, il peut pas paraître comme de l'Excel ?". Sauf que comme tu dis, à part deux ou trois contrôleurs de gestion qui sont des brutes, à la limite de pouvoir développer du VBA comme des commandos (développeurs attitrés à des traders qui produisent du code sale mais efficient), la plupart maîtrise moins bien l'outil que moi et savent même pas faire un RECHERCHEV...

    La conséquence c'est qu'on recherche un outil "proche de l'Excel" pour pas être dépaysé. J'ai même aidé à déployé un progiciel super-merdique, dont le seul avantage est qu'Excel est un point d'entrée et que la sauvegarde d'une feuille copie immédiatement en base Oracle... sauf que derrière il faut refaire du nettoyage de données. Et surtout que les personnes qui saisissent dans Excel ne respectent pas les consignes qu'ils ont eux-mêmes validé. Ca donne des discussions du genre :

    Utilisateur - Je valide pas ton reporting, le nom de la société est vide.
    Moi - Mais c'est à l'image de la case A2 de ton fichier Excel : il est vide, donc ça ne sauvegarde pas en base.
    - Oui, mais c'est la société ABRA. C'est marqué au-dessus.
    - Donc tu as renseigné ABRA en A1 et laissé vide jusqu'en A10 ? Pourquoi ?
    - Bah c'est bien connu : toutes les lignes 1 à 10 concernent la société ABRA donc pas besoin de saisir plus qu'une fois !
    - Donc tu peux copier-coller toutes ces lignes comme c'est convenu, en réunion et dans la doc ?
    - Non, mais tu peux le faire dans ton application ?
    - Ce serait beaucoup plus rapide si tu pouvais le copier-coller sur ton fichier Excel.
    - Non mais non, ouin, je vais me plaindre à mon chef !

    Complainte qui remonte à son manager, qui se réunit avec la DSI pour trouver une solution. La solution, au final, c'est qu'on développe derrière des contrôles et qu'on copie-colle les sociétés si elle sont pas renseignées. J'ai proposé que je copie-colle moi-même ces cases dans Excel, mais comme je suis pas "Asset Manager", je suis pas habilité et donc il en vient de la responsabilité de la DSI (m'enfin, c'est pas grave, au pire on backupe le fichier Excel...). Donc après 3 heures de débat, la DSI baisse les bras : 3 jours de dev, 3 jours de recette, mise en prod... là où on aurait pu faire juste des copier-coller pendant 15 minutes pour recompléter le fichier... jusqu'au prochain trou dans la raquette pour le même problème mais avec les produits.
    - So.... what exactly is preventing us from doing this?
    - Geometry.
    - Just ignore it !!
    ****
    "The longer he lived, the more he realized that nothing was simple and little was true" A clash of Kings, George R. R. Martin.
    ***
    Quand arrivera l'apocalypse, il restera deux types d'entreprise : les pompes funèbres et les cabinets d'audit. - zecreator, 21/05/2019

  3. #3
    Invité
    Invité(e)
    Par défaut
    Bonjour,

    Citation Envoyé par Oppenheimer Voir le message
    [*]Incohérence: "Clé en hexadécimal sur N bits", alors que ça peut pas être binaire; aurait dû écrire: Clé sur N hexadécimaux;
    Désolé mais celle là est valide : un caractère hexadécimal est codé sur 4 bits. L'affichage hexadécimal est simplement une convention de présentation (pour plus de lisibilité notamment).

Discussions similaires

  1. Réponses: 4
    Dernier message: 06/01/2010, 09h15
  2. [AC-2007] Problème requête sur 1 table en passant par une association
    Par ganon dans le forum Requêtes et SQL.
    Réponses: 2
    Dernier message: 30/08/2009, 15h33
  3. Lancer un script Unix en passant par Cygwin sur Windows
    Par damien24610 dans le forum Scripts/Batch
    Réponses: 2
    Dernier message: 18/06/2009, 23h55
  4. Réponses: 17
    Dernier message: 19/01/2008, 13h00

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo