Technologie Archives - TBCRM
Tél. : 05 56 34 79 59|contact@tbcrm.fr

Technologie

Recherches Google optimisées

google_recherche

 

 

 

 

Tous les jours vous faites des recherches sur Internet, le plus souvent sur Google, et les résultats ne sont pas toujours à la hauteur de vos espérances. Ces quelques astuces vous permettront d’améliorer la qualité de vos recherches et votre efficacité.

Rechercher une phrase exacte : mettre la phrase entre guillemets ( «  » ).

Exclure un ou plusieurs mots : Rajouter le signe moins (-) avant le mot sans espace.
Ex : logiciel CRM pour les centres d’affaires -woisa -clouddi

Obtenir des résultats contenant obligatoirement un ou plusieurs mots : Rajouter le signe plus (+) toujours sans espace.

Afficher les variantes d’une recherche avec un mot ou plusieurs mots inconnus. Rajouter l’astérisque (*) à la place d’un mot précis recherché.
Ex : « manger du * est bon pour la santé ».
La même méthode s’applique aux chiffres mais avec 2 petits points (..).
Ex : domiciliation 20..60 €

Rechercher des fichiers PDF, Word, Excel. Rajouter filetype: et l’extension de fichier souhaitée.
Ex : filetype:pdf  contrat de domiciliation.

Retrouver un produit identique à partir d’une photo : Aller sur Google images (images.google.fr). Cliquez sur l’icône avec un appareil photo.
Coller l’url de l’image et toutes les autres images identiques seront recherchées.

Bonnes recherches

Par |mars 5th, 2018|Technologie|Commentaires fermés sur Recherches Google optimisées

Sécurité informatique : comment prévenir des risques

hacker-sécurité-informatique

Un ordinateur piraté représente une menace potentielle pour n’importe quel système d’information en communication avec ce poste (postes en réseau, boite d’email, conversations Skype…).

La machine transmettant alors le virus, ou logiciel malveillant, il est important que l’utilisateur soit le rempart de cette transmission, qui peut se faire en masse avec toutes les connexions entrantes et sortantes du poste. Si au contraire l’utilisateur n’est pas attentif, il facilitera la tâche du logiciel malveillant qui accèdera facilement aux informations dont il a besoin.

Pour cela, il est important d’avoir certains réflexes et habitudes informatiques afin de maximiser la sécurité de vos informations :

Sauvegarde de vos données :

On se rend compte de la valeur des choses le jour où on les perd… Plusieurs options s’offrent à vous : le cloud, le disque dur, l’USB. Les solutions les plus sures sont le cloud et le disque dur externe. L’USB peut servir de stockage temporaire ou alors de moyen de transfert vers un lieu de stockage. Le rythme de sauvegarde dépend de l’activité que vous avez ; mais l’idéal serait de sauvegarder vos données tous les mois. Si votre mise à jour est infectée d’un logiciel malveillant, vous pourrez tout de même effectuer une restauration de la version précédente.

Mises à jour régulières :

Après avoir sauvegardé vos données (et uniquement après cette sauvegarde), mettez à jour votre système et vos applications afin de bénéficier des nouvelles fonctionnalités mises en place par l’éditeur. Parmi ces nouvelles fonctionnalités, vous bénéficierez aussi des mises à jour de sécurité.

Mots de passe :

Un mot de passe doit rester confidentiel. Il doit être complexe : utilisation d’un mélange de lettres, chiffres et ponctuation, longueur minimum de 8 à 12 caractères. Un mot de passe doit être changé assez régulièrement et surtout lorsqu’on soupçonne sa compromission.  Il faudrait, dans l’idéal, utiliser des mots de passe différents sur chacun des sites sur lesquels on se connecte. Mais cela étant compliqué pour l’homme, les systèmes d’exploitation d’aujourd’hui proposent pour la plupart « des trousseaux » capables de retenir tous vos mots de passe. Vous pouvez aussi passer par un module externe que vous installez sur votre ordinateur tel que Keepass, qui permet d’avoir un mot de passe unique à retenir pour accéder au coffre-fort contenant tous vos mots de passe.

Anti-virus sur le poste de travail :

Il est indispensable d’avoir un anti-virus sur son poste de travail même si les systèmes d’exploitation, tels que iOS et Windows, comportent des normes de sécurité de base. Il est utile d’activer le pare feu de votre ordinateur qui filtrera les tentatives d’accès (connexions entrantes) illicites depuis Internet. Programmez un scanner rapide toutes les semaines et un scanner complet tous les mois, car oui, une menace peut s’infiltrer à tout moment et mieux vaut s’en rendre compte rapidement !

Utilisation prudente d’Internet (téléchargements, utilisation de services en ligne) :

Si vous utilisez votre poste personnel à des fins professionnelles ou inversement (que vous utilisez votre poste professionnel pour des recherches personnelles), la navigation s’étend donc à ces deux activités. Les chances sont alors doublées de rencontrer un logiciel ou un site malveillant.
Vérifiez donc que le site ne soit pas suspect, voire qu’il soit sécurisé avec un certificat SSL (que le site soit en « https »). Avant de cliquer sur un lien, vérifiez (en survolant simplement) vers quel site vous allez atterrir ; ce dernier s’affiche en bas à gauche de votre écran.
Lorsque vous consultez les emails ou sites d’institutions officielles (banque, assurance, sécurité sociale…), vérifiez bien l’exactitude du site officiel (grâce à l’URL). Si l’on vous demande de communiquer des informations officielles par mail, il s’agit certainement d’une arnaque. Les hackers n’hésitent pas à usurper l’identité de ces institutions pour arnaquer leurs clients.

Attitude prudente vis à vis des e-mails :

Nous sommes toujours tentés de savoir qui nous écrit, cependant de nombreux escrocs et pirates utilisent notre curiosité et notre crédulité pour tenter de voler nos données. Selon la motivation du hacker, il pourra usurper l’identité de n’importe quelle entreprise et vous demander de réinitialiser votre mot de passe (via un site pirate) et donc récupérer vos nouveaux accès. Il peut aussi vous demander vos numéros de compte en se faisant passer pour votre banque par exemple. Dans d’autres cas le message contient une pièce jointe infectée qui va installer un logiciel malveillant sur le poste de travail. Il convient de filtrer les messages suspects, y compris s’ils proviennent d’une personne connue (son adresse a pu être usurpée) si possible sans les ouvrir. En les mettant dans vos indésirables, vous éviterez certains risques. Mieux vaut prévenir que guérir !

Par |juillet 20th, 2017|Technologie|Commentaires fermés sur Sécurité informatique : comment prévenir des risques

Piloter son activité avec des statistiques dynamiques de facturation

requeteur

Afin de vous permettre d’analyser finement votre activité, nous avons développé un module de statistiques dynamiques de facturation. Il a été conçu avec la participation du centre d’affaires EMERGENCE (Laurent Arnould).

Jusqu’à présent vous disposiez de synthèses par article, par famille d’articles, etc …
Ces synthèses se situent dans Journal des ventes > Impressions > Synthèses

synthese-facturation

 

 

 

 

 

Désormais nous vous proposons ce module qui vous permettra, sur une période sélectionnée, de classer, trier vos factures par produits et/ou par clients, etc.

Ce module vous offre beaucoup plus de possibilités et de souplesse pour analyser vos données et prendre les décisions en conséquences. Vous pourrez générer VOS ratios de gestion pertinents.

Outils / éditions / statistiques facturations :

outil_edition_stats

 

 

 

 

 

 

L’écran suivant s’affiche :


statitiques_edition_facturation

 

 

 

 

 

A partir de cet écran, vous allez pouvoir trier et/ou filtrer cumulativement en saisissant dans les en-têtes de colonnes les éléments recherchés. Les résultats s’affichent de manière dynamique. Pour disposer d’un export Excel, qui vous permettra de filtrer plus finement ou de créer des graphiques ou camemberts, il suffit de cliquer sur l’icône Excel en haut à droite de l’écran.

Vous pouvez aussi trier en sélectionnant un élément dans les listes déroulantes :


statitiques_edition_choix_liste_facturation

 

 

 

 

 

Enfin vous pouvez procéder à des regroupements en glissant/déplaçant les en-têtes des colonnes dans la partie supérieure de l’écran. Dans l’exemple de l’écran ci-dessous, les factures ont été regroupées par raison sociale ET par produits.

statitiques_edition_clients_facturation

 

 

 

 

 

 

L’équipe PCi espère que cette fonctionnalité vous permettra de prendre les bonnes décisions commerciales.

 

Par |juin 23rd, 2017|clients utilisateurs, Technologie|Commentaires fermés sur Piloter son activité avec des statistiques dynamiques de facturation

5 outils qui facilitent le coworking

Les espaces de coworking, espaces de travail partagés où chacun vient travailler à la carte, émergent en France : 900 dans les cinq dernières années.

Cette nouvelle tendance ouvre le champ d’action à divers secteurs d’activités, notamment aux ingénieurs en nouvelles technologies qui développent de nouveaux outils numériques.
TBCRM a sélectionné pour vous 5 plates-formes très utiles.

Dropbox

Ce service de stockage en ligne connu de tous a révolutionné le partage de fichiers entre utilisateurs. Aujourd’hui, plus de 500 millions de personnes utilisent Dropbox pour travailler ensemble, s’échanger des documents et centraliser l’information. On dénombre environ 150 000 entreprises qui ont un abonnement Dropbox Business. outils-coworking

Slack

Sous forme de chat, Slack est un logiciel de gestion de projet qui permet l’échange de fichiers et garde l’historique des conversations passées. Un robot intégré peut également répondre automatiquement à certaines requêtes utilisateurs (comme SIRI, l’assistant personnel créé par Apple).
Née en 2013, cette plate-forme de communication collaborative est utilisée aujourd’hui par plus de 3 millions de personnes. L’application est disponible sur toutes les plateformes mobiles (Android, iOS…).

outils-coworking

Trello

Trello est l’un des outils de gestion de projet les plus utilisés dans les espaces de coworking. Racheté récemment par Atlassian, cette plate-forme permet aux équipes d’échanger sur des projets communs qui sont représentés par des « cartes », de collaborer sur de nouvelles idées et de suivre l’évolution des projets terminés. Des liens et des fichiers peuvent être ajoutés.

outils-coworking

Kisi

Kisi est un système de contrôle d’accès mobile conçu pour les entreprises. Ce système permet de gérer vos données en autorisant certaines personnes à y avoir accès grâce à la technologie Bluetooth. Mais l’application permet aussi de déverrouiller les portes d’entrée d’un bureau, de voir l’affluence de population en fonction de la journée et également d’en interdire l’accès.

outils-coworking

Desktime

Crée en 2011, Desktime est un outil d’analyse du temps de travail. Cette application permet de suivre automatiquement le temps passé sur l’ordinateur, et surtout de distinguer le temps productif, improductif et neutre !
Disponible sur Windows, macOS et Linux.

outils-coworking

Par |janvier 18th, 2017|Technologie|Commentaires fermés sur 5 outils qui facilitent le coworking

CES 2017, La France bien représentée

cesL’innovation est à l’ordre du jour pour l’année 2017. Des start-up aux multinationales, l’investissement et la recherche sont prônés par de nombreuses organisations. Pour favoriser la visibilité et l’échange entre ces innovateurs, le CES (consumer electronics show) a lieu chaque année afin de rassembler toutes ces organisations.

 

Cette année encore, les start-up françaises seront bien représentées au CES qui se tient à Las Vegas du 5 au 8 janvier 2017. Avec 36% des effectifs présents sur l’Eureka Park (l’espace dédié aux start-up), la French Tech est la première délégation mondiale.

Le site de la French Tech souligne que 222 start-up au total ont été recensées. Ceci s’explique par la bonne forme de l’innovation en France, et les investissements des grands groupes sur ce secteur. La Poste emmène 16 start-up grâce à son programme French IoT. Les grands distributeurs entrent aussi dans la compétition avec la promotion des « objets connectés de la French Tech » et des référencements dans les boutiques et sites d’Auchan, Boulanger, Carrefour, Casino, Darty, la Fnac, Leclerc, Leroy Merlin, Lick, Orange, Système U ou encore Vente-privée.

Avec 172 représentants, la France se place en tant que première délégation mondiale de l’Eureka Park.

A L’Eureka Park, on décompte au total 480 start-up réparties de la manière suivante: 172 start-up françaises, 150 pour les Etats-Unis et le reste se répartit entre Israël, la Corée du Sud, la Chine,…

C’est une belle progression pour la délégation française qui a vu sa représentation largement augmenter :

  • 2015: 66 start-up
  • 2016 : 128 start-up
  • 2017 : 172 start-up

TBCRM a sélectionné 3 exemples d’innovations à destination des entreprises :

LIMA : Lima est un boitier que vous connectez à un disque dur et qui permet de créer rapidement un cloud privé. Accédez aux fichiers de votre LIMA depuis tous vos appareils connectés.

KLAXOON : Klaxoon est aussi un boitier qui fonctionne aussi sans accès internet. Il facilite l’interactivité au sein d’un groupe. Sur la base de vos contenus, vous proposez des activités simples, ludiques et efficaces (quiz, sondage, challenge, brainstorming, messages instantanés,…)

Hi) : L’interphone intelligent qui prend part au voyage. Il vous permet de répondre à une visite même si vous n’êtes pas présent.

Par |janvier 12th, 2017|Technologie|Commentaires fermés sur CES 2017, La France bien représentée