{{esi:yaml systemesd'_information/}}
Les données constituent le patrimoine de l’entreprise, il est donc indispensable de mettre en place une politique de sauvegarde des postes clients afin de préserver ce patrimoine.Voir le guide
L’entretien régulier du matériel informatique est indispensable pour prévenir les incidents et leurs conséquences, comme la perte de données.Voir le guide
Homogénéiser les matériels est une étape indispensable pour faciliter la gestion des équipements, machines et terminaux mobiles au sein de l’entreprise.Voir le guide
Les entreprises doivent être en mesure d’affronter les attaques informatiques. Le choix d’un antivirus est donc primordial.Voir le guide
Le responsable doit collecter un certain nombre d’informations sur les consommables utilisés dans l’entreprise afin de gérer les stocks de manière optimisée, et d’acheter au meilleur prix.Voir le guide
La messagerie d’entreprise permet aux collaborateurs de communiquer par email, aussi bien entre eux, qu’avec des interlocuteurs externes.Voir le guide
L’authentification centralisée permet de n’avoir à gérer qu’un seul couple de login/mot de passe par utilisateur, évitant à ces derniers de mémoriser de multiples identifiants.Voir le guide
Le département en charge du système d’information doit mettre en place un plan de communication pour échanger avec les utilisateurs sur tous les événements IT qui les concernent.Voir le guide
La politique d’achat détermine qui peut acquérir des outils informatiques et télécoms, ainsi que les conditions pour effectuer ces achats (fournisseurs, budgets, types de contrats…)Voir le guide
Une entreprise se doit de sécuriser les différentes données qu’elle possèdeVoir le guide
Le catalogue de services est un concept issu du référentiel ITIL, qui recense les différents services offerts par le département informatique aux utilisateurs métier.Voir le guide
La sécurité de l’accès physique aux composants informatiques est un aspect fondamental pour garantir l’intégrité, la confidentialité et la disponibilité du matériel et des informations.Voir le guide
Identifier les vulnérabilités des systèmes et logiciels utilisés dans l’entreprise permet de réfléchir à leurs éventuelles conséquences et de mettre en place les différentes mesures pour s’en protéger.Voir le guide
Pour que tous vos employés puissent utiliser le Wi-Fi de manière fluide, il peut être nécessaire de mettre en œuvre des mesures d’amélioration des performances.Voir le guide
L’analyse des risques liés au système d’information est une étape importante de la stratégie de sécurité, qui permet ensuite d’ajuster les moyens de protection aux enjeux.Voir le guide