{{esi:yaml systemesd'_information/}}
Les entreprises doivent être en mesure d’affronter les attaques informatiques. Le choix d’un antivirus est donc primordial.Voir le guide
Le responsable doit collecter un certain nombre d’informations sur les consommables utilisés dans l’entreprise afin de gérer les stocks de manière optimisée, et d’acheter au meilleur prix.Voir le guide
La messagerie d’entreprise permet aux collaborateurs de communiquer par email, aussi bien entre eux, qu’avec des interlocuteurs externes.Voir le guide
L’authentification centralisée permet de n’avoir à gérer qu’un seul couple de login/mot de passe par utilisateur, évitant à ces derniers de mémoriser de multiples identifiants.Voir le guide
Le département en charge du système d’information doit mettre en place un plan de communication pour échanger avec les utilisateurs sur tous les événements IT qui les concernent.Voir le guide
La politique d’achat détermine qui peut acquérir des outils informatiques et télécoms, ainsi que les conditions pour effectuer ces achats (fournisseurs, budgets, types de contrats…)Voir le guide
Les coûts d’impression sont un poste particulièrement important dans le budget global d’une entreprise. Il est nécessaire de réaliser un audit pour trouver les solutions permettant de mieux maîtriser ce budget.Voir le guide
Le stockage partagé permet aux collaborateurs d’héberger leurs fichiers de façon centralisée et sécurisée.Voir le guide
Les collaborateurs ont besoin de se connecter à Internet, mais aussi au réseau interne de l’entreprise. Il faut donc mettre en place une infrastructure adaptée.Voir le guide
Le catalogue de services est un concept issu du référentiel ITIL, qui recense les différents services offerts par le département informatique aux utilisateurs métier.Voir le guide
La sécurité de l’accès physique aux composants informatiques est un aspect fondamental pour garantir l’intégrité, la confidentialité et la disponibilité du matériel et des informations.Voir le guide
Identifier les vulnérabilités des systèmes et logiciels utilisés dans l’entreprise permet de réfléchir à leurs éventuelles conséquences et de mettre en place les différentes mesures pour s’en protéger.Voir le guide
Pour que tous vos employés puissent utiliser le Wi-Fi de manière fluide, il peut être nécessaire de mettre en œuvre des mesures d’amélioration des performances.Voir le guide
L’analyse des risques liés au système d’information est une étape importante de la stratégie de sécurité, qui permet ensuite d’ajuster les moyens de protection aux enjeux.Voir le guide
Une entreprise se doit de sécuriser les différentes données qu’elle possèdeVoir le guide