• Catégories
  • Publications récentes
  • Popular Posts
  • Mots-clés populaires

  • Modernisation des TI, partie 2 : Configuration initiale

    Ce billet est le deuxième d’une série qui vous aidera à créer une feuille de route vers la modernisation de votre système de TI. Le premier billet se trouve ici.

     

    La nécessité de moderniser les TI

     

    Le billet de blogue de la semaine dernière présentait l’avantage de moderniser vos TI pour que votre environnement informatique puisse s’adapter aux éventuels changements. Ce projet comporte trois phases : la configuration initiale, les améliorations à l’infrastructure de TI existante et le perfectionnement continuel. Le billet d’aujourd’hui fait un survol de la phase de configuration initiale, qui comprend les jalons d’uniformisation, de sécurité et de soutien.

     


    Uniformisation des TI

     

    « Il ne peut y avoir d’amélioration sans uniformisation. » – Masaaki Imai, fondateur du Kaizen Institute

     

    En intégrant des fonctions de série, partagées et communes à vos activités, vous améliorez l’efficacité de votre entreprise. De ce fait, vous favorisez l’innovation, qui augmente la productivité et prépare l’entreprise à évoluer. Lorsque tous les employés partagent la même plateforme matérielle et logicielle, une interface utilisateur similaire et des fonctions communes, ils assurent le bon fonctionnement de l’entreprise et une meilleure expérience client.

    L’uniformisation des logiciels, des plateformes et de l’infrastructure peut amener d’énormes améliorations sur tous les plans, de l’expérience utilisateur à la formation, en passant par le soutien et le contrôle des coûts. Voici quelques exemples à intégrer à vos démarches :

    • Appareils personnels – Téléphones mobiles et IP, tablettes, ordinateurs portables
    • Systèmes d’exploitation – Version uniformisée, image du poste de travail
    • Matériel réseau – Commutateurs, routeurs, serveurs, imprimantes, appareils multifonctions
    • Applications logicielles – Courriel, gestion du contenu en ligne, partage de fichiers
    • Politiques de sécurité – Gestion du service d’annuaire, règles de mot de passe, accès

    Faites de l’uniformisation un jalon dans la modernisation de vos TI, et votre entreprise gagnera en adaptabilité, en flexibilité et en prévisibilité.

     

    Sécurité des TI

     

    Un sondage de Fortune 500 a révélé que plus de 61 % des directeurs généraux considèrent la cybersécurité comme un dossier chaud. Bien que la plupart des entreprises se soient dotées d’une politique de sécurité informatique de base, peu d’entre elles ont les ressources ou l’expertise pour protéger efficacement leurs données. Dans un contexte de risque de cyberattaque grandissant et d’exigences légales et réglementaires complexes, la sécurité informatique est plus importante que jamais. Or, c’est souvent après que le système a été compromis que les entreprises en constatent les failles.

    Les vieux systèmes de sécurité utilisés par de nombreuses entreprises peuvent devenir lourds en raison des mises à jour et de la maintenance constantes qui s’imposent. Passer à une architecture de sécurité ouverte répartit le fardeau entre les centres de données, les environnements infonuagiques et les réseaux sans frontière. Résultat : une stratégie de sécurité à l’épreuve du temps.

    Avant de pouvoir améliorer votre système de sécurité informatique, il faut d’abord en connaître les points faibles. Il existe toutes sortes d’évaluations, de vérifications et de tests simples et peu coûteux pour mieux comprendre votre stratégie actuelle :

    • Tests de pénétration
    • Évaluations des vulnérabilités
    • Évaluations du filtrage des sites Web, des pourriels, des antivirus et du contenu
    • Évaluations de la posture de sécurité
    • Vérifications de la conception du réseau, des appareils et des configurations
    • Vérifications des politiques et des procédures

    Après avoir dressé l’état de votre sécurité informatique, vous pouvez commencer à en combler les lacunes. Votre stratégie de sécurité avancée doit comprendre tout ce qui suit :

    • Gestion de l’information et des événements de sécurité (SIEM)
    • Centre des opérations de sécurité
    • Gestion des événements de sécurité du service d’annuaire
    • Gestion unifiée des menaces
    • Protection et cryptage des terminaux
    • Gestion des appareils mobiles

    Avec un système informatique équipé pour réagir rapidement et se protéger en cas de menace à la sécurité et à la vie, vous aurez l’esprit tranquille. Assurez le bon déroulement de vos activités courantes sans inquiétude en confiant la gestion de votre système à un fournisseur de solutions de sécurité.

     

    Soutien informatique

    IT Support

     

    Selon une récente étude d’Accenture, les entreprises peuvent dépenser 80 % de leur budget en TI sur le maintien de leur écosystème informatique actuel. Bien que les plus visionnaires parmi elles aient enregistré des marges de profit 64 % plus élevées, plus de 70 % de leurs cadres dirigeants préfèrent conserver les systèmes centraux existants. La gestion des systèmes dorsaux de votre entreprise ne devrait occuper vos journées; transférez donc vos services de TI axés sur le soutien à un fournisseur externe pour que votre personnel puisse se concentrer sur la productivité organisationnelle plutôt que sur la maintenance des serveurs et des applications.

    La virtualisation de la maintenance informatique augmente l’agilité de vos systèmes, ce qui rend votre bureau plus efficace pour les travailleurs mobiles tout en améliorant le temps de réponse et le service de l’équipe de soutien technique. Évitez de déranger vos employés dans leur travail et autorisez les services de surveillance à distance en tout temps à se connecter de façon imperceptible à votre infrastructure afin qu’ils détectent et règlent proactivement les problèmes. Comme ces solutions vous fourniront des indicateurs et des rapports détaillés, vous pourrez continuellement mesurer votre temps de disponibilité, votre efficacité et votre rendement du capital investi.
     

    Et ensuite?

     

    Notre troisième billet de blogue portera sur la phase suivante de la modernisation de vos TI : la gestion des améliorations à vos systèmes informatiques actuels.

     

    06 août 2019

    Milieu de travail de demain