Liste de contrôle pour l`évaluation des technologies de l`information

Une femme d`affaires dans un entrepôt avec une liste de contrôle.

Une femme d`affaires dans un entrepôt avec une liste de contrôle.

Une évaluation des technologies de l`information est un document complexe qui rassemble tous les composants d`un réseau informatique pour déterminer ce qu`est une organisation a, comment il est utilisé et comment il peut être amélioré à l`avenir. Cela inclut le logiciel et le matériel, le stockage et la sécurité des données ainsi que les commentaires des utilisateurs sur ce qui fonctionne et ce qui ne fonctionne pas bien. L`évaluation porte également sur l`entretien des systèmes actuels et des plans pour les mises à jour futures. Même si une équipe avec différentes spécialités informatiques conduit généralement l`évaluation, toute personne ayant une bonne connaissance du réseau actuel dans son ensemble peut générer la liste de contrôle.

Logiciel et inventaire matériel

Video: Master en Droit, criminalité et sécurité des technologies de l’information

La première partie d`un document d`évaluation de tout le logiciel et le matériel appartenant à l`organisation, y compris tous les ordinateurs, serveur, routeur, commutateur et point d`accès Wi-Fi. Document de chaque système d`exploitation, y compris son numéro de version, le logiciel sur les serveurs et les logiciels de bureau importants tels que Microsoft Office. Assurez-vous que le nombre de licences de logiciels correspondant au logiciel qui est utilisé. Il est généralement pas nécessaire de documenter des logiciels libres comme les navigateurs Web. Une petite entreprise peut documenter ces informations manuellement sur une feuille de calcul. Pour les organisations avec plus de 20 ordinateurs, en utilisant le logiciel de gestion d`actifs automatise le processus. actuels partenaires informatiques de l`organisation, tels que Microsoft, Novell et IBM, offrent généralement un logiciel de gestion d`actifs.

Stockage et récupération des données en cas de catastrophe

Le stockage des données est une partie centrale d`un réseau informatique. Une évaluation doit inclure la quantité de données gérée, où elle est stockée et comment il est sauvegardé. Les mesures de sécurité et les plans actuels de reprise après incident devraient également faire partie de l`évaluation. Un scénario commun pour protéger les données stocke les données critiques de mission sur deux serveurs identiques ou redondants,. Si un serveur tombe en panne, l`autre peut être utilisé immédiatement. Toutes les données importantes doivent être sauvegardées au moins une fois par semaine, avec des sauvegardes incrémentielles quotidiennes pour sauvegarder uniquement les fichiers qui ont été modifiés au cours des 24 heures précédentes. Les fichiers de sauvegarde doivent être stockés dans un endroit sûr hors site en cas d`incendie du bâtiment. Certaines organisations stockent des copies des données dans une ville différente en cas d`une catastrophe à l`échelle métropolitaine.

Accès utilisateur et sécurité

Video: Patrick Gargano - professeur - Technologie de l'information - Sécurité informatique

Les personnes qui utilisent devraient être inclus dans une évaluation informatique. Parlez aux chefs de service et demander à un groupe représentatif des employés et des clients pour leur avis sur le système actuel. Demandez-leur comment ils accèdent généralement le réseau, ce qu`ils aiment, ce qu`ils n`aiment pas et les améliorations qu`ils aimeraient voir. Garder les intrus du réseau doit également être évalué. Documenter le logiciel et matériel de sécurité utilisé pour arrêter les intrus et de surveiller les tentatives d`intrusion. Inclure les procédures qui sont en place - ou devraient être - pour faire face à une telle menace.

Maintenance et mises à niveau

les programmes d`entretien courant, ainsi que des mises à niveau du système prévu et des ajouts au réseau informatique doivent être inclus dans l`évaluation informatique. Ceci est principalement une évaluation budgétaire. Par exemple, en soutenant différentes versions des systèmes d`exploitation et différentes marques d`ordinateurs peut être coûteux par rapport à soutenir les postes de travail standardisés et les ordinateurs portables tous avec le même système d`exploitation. Dans certains cas, le coût de l`achat de nouveaux systèmes peut être récupéré par une maintenance réduite. Si l`organisation envisage d`embaucher de nouveaux employés, il a besoin de savoir ce que l`effet sera sur l`infrastructure actuelle. L`embauche de nouveaux employés augmente non seulement le nombre d`ordinateurs à l`appui, mais nécessite souvent une infrastructure étendue, comme plusieurs commutateurs et serveurs.

Les références

  • lien Robert Efros Consulting: Technologie d`évaluation Liste de vérification pour les petites entreprises
  • lien American Library Association: Technologies de l`information d`accès Liste de contrôle d`évaluation
  • lien Université du New Hampshire: Technologies de l`information

Video: Assistant Administratif du Projet (FRANÇAIS)

A propos de l`auteur

Un auteur publié et conférencier professionnel, David Weedmark a conseillé aux entreprises et aux gouvernements sur la technologie, les médias et le marketing depuis plus de 20 ans. Il a enseigné l`informatique au Collège Algonquin, a commencé trois entreprises prospères, et a écrit des centaines d`articles pour les journaux et magazines au Canada et aux États-Unis.

Video: Introduction : les technologies de l'information dans les organisations

Articles connexes