{{esi:yaml systemesd'_information/}}
Les certifications témoignent de l’expertise d’un collaborateur ou d’une organisation dans un domaine. Elles sont aussi un gage de confiance et de qualité pour les clients de l’IT.Voir le guide
Le processus de gestion des changements accompagne les évolutions du système d’information, afin de fournir un maximum de valeur tout en minimisant les nuisances sur les services existants.Voir le guide
Un outil de gestion des tickets permet de centraliser et de hiérarchiser les différentes demandes parvenant au support.Voir le guide
Chaque fois qu’un nouveau collaborateur est embauché ou quitte l’entreprise, un certain nombre de procédures IT sont à mettre en œuvre.Voir le guide
La redondance fait partie des mécanismes indispensables à mettre en œuvre si l’entreprise veut bénéficier d’une bonne tolérance aux pannes.Voir le guide
Le déploiement automatique de logiciels et programmes sur les différents ordinateurs de la société permet un gain de temps considérable dans l'administration de son parc et de ses utilisateurs....Voir le guide
La gouvernance du système d’information consiste à aligner celui-ci sur les besoins et la stratégie de l’entreprise.Voir le guide
L’archivage consiste à déplacer les données anciennes des systèmes de production vers des systèmes dédiés à la conservation longue durée.Voir le guide
Dans certains cas, le système d’information peut faire l’objet d’un audit, notamment pour évaluer les risques associés ou pour vérifier sa conformité. En amont, il est possible de s’y préparer.Voir le guide
La finalité du support est de répondre aux besoins des utilisateurs. Evaluer la satisfaction de ces derniers est donc important pour améliorer si nécessaire le service.Voir le guide
La redondance du réseau est complémentaire de celle mise en place au niveau des infrastructures de production. Elle vise notamment à sécuriser l’accès Internet de l’entreprise.Voir le guide
Maintenir une flotte mobile homogène permet d’assurer la compatibilité des applications d’entreprise avec les terminaux utilisés, tout en sécurisant les données.Voir le guide
L’authentification forte permet aux utilisateurs d’un service de s’identifier de manière plus sécurisée qu’avec un simple couple « nom d’utilisateur / mot de passe ».Voir le guide
Un outil de supervision du système d’information permet de surveiller en temps réel le fonctionnement des applications et des systèmes critiques, en remontant des alertes quand certains événements se produisent.Voir le guide
La mise en place d’une charte d’utilisation sert à sensibiliser les utilisateurs aux bonnes pratiques, notamment en termes de sécurité et de protection des données.Voir le guide
Les outils de supervision doivent être paramétrés pour pouvoir gérer différents niveaux d’alertes en fonction des situations.Voir le guide
Le choix d’un prestataire avec lequel l’entreprise va travailler est une étape importante, pour laquelle de multiples critères, pas seulement financiers, entrent en jeu.Voir le guide
La création de groupes d’utilisateurs facilite les tâches d’administration indispensables, notamment au niveau de la gestion des droits d’accès.Voir le guide
La visioconférence permet d’organiser des réunions en ligne avec des interlocuteurs distants.Voir le guide
Pour permettre au support informatique de répondre aux requêtes des utilisateurs, il est nécessaire de mettre en place un processus de communication structuré.Voir le guide
Le pilotage du système d’information consiste à mettre en place les indicateurs nécessaires pour pouvoir prendre des décisions sur son évolution.Voir le guide
Un logiciel de téléassistance informatique permet aux techniciens de support d’intervenir à distance sur les postes de travail des utilisateurs.Voir le guide
Le plan de continuité et de reprise d’activité prévoit les actions nécessaires pour maintenir le système d’information en fonctionnement ou le rétablir en cas de sinistre.Voir le guide
Le référentiel ITIL est un ensemble de bonnes pratiques pour assurer la qualité des services basés sur le système d’information.Voir le guide
Le système d’information est exposé à de nombreuses menaces externes, comme les virus, attaques et vols de données. Une stratégie adaptée est vitale pour le protéger de ces dernières.Voir le guide
Le vol de données à un impact financier, économique mais aussi en terme d’image pour une entreprise.Voir le guide
Les failles de sécurité informatiques permettent aux cyber-criminels de s’introduire dans le système d’information de votre entreprise afin de consulter ou voler vos données.Voir le guide
Les données sont vitales en entreprise, c’est un capital, tout comme la force de travail ou les équipements. Il est donc important de les protéger.Voir le guide
En entreprise, il est possible qu'une panne de la connexion internet survienne....Voir le guide
Le Règlement Général sur la Protection des Données (RGPD) est le texte de référence en matière de protection des données à caractère personnel dans l’Union Européenne.Voir le guide
Les coûts d’impression sont un poste particulièrement important dans le budget global d’une entreprise. Il est nécessaire de réaliser un audit pour trouver les solutions permettant de mieux maîtriser ce budget.Voir le guide
Le stockage partagé permet aux collaborateurs d’héberger leurs fichiers de façon centralisée et sécurisée.Voir le guide
Les collaborateurs ont besoin de se connecter à Internet, mais aussi au réseau interne de l’entreprise. Il faut donc mettre en place une infrastructure adaptée.Voir le guide
La mise en place d’une politique de sauvegarde est l’une des tâches inhérentes à la bonne gestion d’un serveur.Voir le guide
Homogénéiser le parc de logiciels consiste à éliminer les applications redondantes et à unifier les versions des différentes solutions utilisées dans l’entreprise.Voir le guide
Faciles à mettre en place, les réseaux Wi-Fi nécessitent cependant quelques paramétrages afin de pouvoir être utilisés de manière optimale et sécurisée.Voir le guide