{"id":467,"date":"2019-08-06T12:00:51","date_gmt":"2019-08-06T16:00:51","guid":{"rendered":"https:\/\/blog.konicaminolta.ca\/?p=467"},"modified":"2021-04-29T11:49:56","modified_gmt":"2021-04-29T15:49:56","slug":"modernisation-de-vos-ti-2","status":"publish","type":"post","link":"https:\/\/blog.konicaminolta.ca\/fr\/modernisation-de-vos-ti-2\/","title":{"rendered":"Modernisation des TI, partie 2 : Configuration initiale"},"content":{"rendered":"<p><em>Ce billet est le deuxi\u00e8me d\u2019une s\u00e9rie qui vous aidera \u00e0 cr\u00e9er une feuille de route vers la modernisation de votre syst\u00e8me de TI. Le premier billet se trouve <a href=\"https:\/\/blog.konicaminolta.ca\/wordpress\/fr\/it-journey-part-1\/\">ici<\/a>.<\/em><!--more--><\/p>\n<p>&nbsp;<\/p>\n<h1><strong>La n\u00e9cessit\u00e9 de moderniser les TI<\/strong><\/h1>\n<p>&nbsp;<\/p>\n<p>Le billet de blogue de la semaine derni\u00e8re pr\u00e9sentait l\u2019avantage de moderniser vos TI pour que votre environnement informatique puisse s\u2019adapter aux \u00e9ventuels changements. Ce projet comporte trois phases : la configuration initiale, les am\u00e9liorations \u00e0 l\u2019infrastructure de TI existante et le perfectionnement continuel. Le billet d\u2019aujourd\u2019hui fait un survol de la phase de configuration initiale, qui comprend les jalons d\u2019uniformisation, de s\u00e9curit\u00e9 et de soutien.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/blog.konicaminolta.ca\/wordpress\/wp-content\/uploads\/2019\/07\/WotF-IT-Journey-Diagram-FR-JPEG-min.jpg\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/blog.konicaminolta.ca\/wordpress\/wp-content\/uploads\/2019\/07\/WotF-IT-Journey-Diagram-FR-JPEG-min.jpg\" alt=\"\" width=\"821\" height=\"566\" \/><\/a><\/p>\n<h1><\/h1>\n<h1><strong><br \/>\nUniformisation des TI<\/strong><\/h1>\n<p>&nbsp;<\/p>\n<blockquote><p><em>\u00ab Il ne peut y avoir d\u2019am\u00e9lioration sans uniformisation. \u00bb \u2013 Masaaki Imai, fondateur du Kaizen Institute<\/em><\/p><\/blockquote>\n<p>&nbsp;<\/p>\n<p>En int\u00e9grant des fonctions de s\u00e9rie, partag\u00e9es et communes \u00e0 vos activit\u00e9s, vous am\u00e9liorez l\u2019efficacit\u00e9 de votre entreprise. De ce fait, vous favorisez l\u2019innovation, qui augmente la productivit\u00e9 et pr\u00e9pare l\u2019entreprise \u00e0 \u00e9voluer. Lorsque tous les employ\u00e9s partagent la m\u00eame plateforme mat\u00e9rielle et logicielle, une interface utilisateur similaire et des fonctions communes, ils assurent le bon fonctionnement de l\u2019entreprise et une meilleure exp\u00e9rience client.<\/p>\n<p>L\u2019uniformisation des logiciels, des plateformes et de l\u2019infrastructure peut amener d\u2019\u00e9normes am\u00e9liorations sur tous les plans, de l\u2019exp\u00e9rience utilisateur \u00e0 la formation, en passant par le soutien et le contr\u00f4le des co\u00fbts. Voici quelques exemples \u00e0 int\u00e9grer \u00e0 vos d\u00e9marches :<\/p>\n<ul>\n<li>Appareils personnels \u2013 T\u00e9l\u00e9phones mobiles et IP, tablettes, ordinateurs portables<\/li>\n<li>Syst\u00e8mes d\u2019exploitation \u2013 Version uniformis\u00e9e, image du poste de travail<\/li>\n<li>Mat\u00e9riel r\u00e9seau \u2013 Commutateurs, routeurs, serveurs, imprimantes, appareils multifonctions<\/li>\n<li>Applications logicielles \u2013 Courriel, gestion du contenu en ligne, partage de fichiers<\/li>\n<li>Politiques de s\u00e9curit\u00e9 \u2013 Gestion du service d\u2019annuaire, r\u00e8gles de mot de passe, acc\u00e8s<\/li>\n<\/ul>\n<p>Faites de l\u2019uniformisation un jalon dans la modernisation de vos TI, et votre entreprise gagnera en adaptabilit\u00e9, en flexibilit\u00e9 et en pr\u00e9visibilit\u00e9.<\/p>\n<p>&nbsp;<\/p>\n<h1><strong>S\u00e9curit\u00e9 des TI<\/strong><\/h1>\n<p>&nbsp;<\/p>\n<p>Un sondage de <a href=\"https:\/\/fortune.com\/2017\/06\/08\/ceo-daily-thursday-8th-june\/\">Fortune 500<\/a> a r\u00e9v\u00e9l\u00e9 que plus de 61 % des directeurs g\u00e9n\u00e9raux consid\u00e8rent la cybers\u00e9curit\u00e9 comme un dossier chaud. Bien que la plupart des entreprises se soient dot\u00e9es d\u2019une politique de s\u00e9curit\u00e9 informatique de base, peu d\u2019entre elles ont les ressources ou l\u2019expertise pour prot\u00e9ger efficacement leurs donn\u00e9es. Dans un contexte de risque de cyberattaque grandissant et d\u2019exigences l\u00e9gales et r\u00e9glementaires complexes, la s\u00e9curit\u00e9 informatique est plus importante que jamais. Or, c\u2019est souvent apr\u00e8s que le syst\u00e8me a \u00e9t\u00e9 compromis que les entreprises en constatent les failles.<\/p>\n<p>Les vieux syst\u00e8mes de s\u00e9curit\u00e9 utilis\u00e9s par de nombreuses entreprises peuvent devenir lourds en raison des mises \u00e0 jour et de la maintenance constantes qui s\u2019imposent. Passer \u00e0 une architecture de s\u00e9curit\u00e9 ouverte r\u00e9partit le fardeau entre les centres de donn\u00e9es, les environnements infonuagiques et les r\u00e9seaux sans fronti\u00e8re. R\u00e9sultat : une strat\u00e9gie de s\u00e9curit\u00e9 \u00e0 l\u2019\u00e9preuve du temps.<\/p>\n<p>Avant de pouvoir am\u00e9liorer votre syst\u00e8me de s\u00e9curit\u00e9 informatique, il faut d\u2019abord en conna\u00eetre les points faibles. Il existe toutes sortes d\u2019\u00e9valuations, de v\u00e9rifications et de tests simples et peu co\u00fbteux pour mieux comprendre votre strat\u00e9gie actuelle :<\/p>\n<ul>\n<li>Tests de p\u00e9n\u00e9tration<\/li>\n<li>\u00c9valuations des vuln\u00e9rabilit\u00e9s<\/li>\n<li>\u00c9valuations du filtrage des sites Web, des pourriels, des antivirus et du contenu<\/li>\n<li>\u00c9valuations de la posture de s\u00e9curit\u00e9<\/li>\n<li>V\u00e9rifications de la conception du r\u00e9seau, des appareils et des configurations<\/li>\n<li>V\u00e9rifications des politiques et des proc\u00e9dures<\/li>\n<\/ul>\n<p>Apr\u00e8s avoir dress\u00e9 l\u2019\u00e9tat de votre s\u00e9curit\u00e9 informatique, vous pouvez commencer \u00e0 en combler les lacunes. Votre strat\u00e9gie de s\u00e9curit\u00e9 avanc\u00e9e doit comprendre tout ce qui suit :<\/p>\n<ul>\n<li>Gestion de l\u2019information et des \u00e9v\u00e9nements de s\u00e9curit\u00e9 (SIEM)<\/li>\n<li>Centre des op\u00e9rations de s\u00e9curit\u00e9<\/li>\n<li>Gestion des \u00e9v\u00e9nements de s\u00e9curit\u00e9 du service d\u2019annuaire<\/li>\n<li>Gestion unifi\u00e9e des menaces<\/li>\n<li>Protection et cryptage des terminaux<\/li>\n<li>Gestion des appareils mobiles<\/li>\n<\/ul>\n<p>Avec un syst\u00e8me informatique \u00e9quip\u00e9 pour r\u00e9agir rapidement et se prot\u00e9ger en cas de menace \u00e0 la s\u00e9curit\u00e9 et \u00e0 la vie, vous aurez l\u2019esprit tranquille. Assurez le bon d\u00e9roulement de vos activit\u00e9s courantes sans inqui\u00e9tude en confiant la gestion de votre syst\u00e8me \u00e0 un fournisseur de solutions de s\u00e9curit\u00e9.<\/p>\n<p>&nbsp;<\/p>\n<h1><strong>Soutien informatique<\/strong><\/h1>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"imgFloatRight alignright\" src=\"https:\/\/blog.konicaminolta.ca\/wordpress\/wp-content\/uploads\/2019\/08\/IT-Support-Image.jpg\" alt=\"IT Support\" width=\"428\" height=\"284\" \/><\/p>\n<p>&nbsp;<\/p>\n<p>Selon une r\u00e9cente <a href=\"https:\/\/www.accenture.com\/_acnmedia\/PDF-94\/Accenture-TechVision-2019-Tech-Trends-Report.pdf\">\u00e9tude d\u2019Accenture<\/a>, les entreprises peuvent d\u00e9penser 80 % de leur budget en TI sur le maintien de leur \u00e9cosyst\u00e8me informatique actuel. Bien que les plus visionnaires parmi elles aient enregistr\u00e9 des marges de profit 64 % plus \u00e9lev\u00e9es, plus de 70 % de leurs cadres dirigeants pr\u00e9f\u00e8rent conserver les syst\u00e8mes centraux existants. La gestion des syst\u00e8mes dorsaux de votre entreprise ne devrait occuper vos journ\u00e9es; transf\u00e9rez donc vos services de TI ax\u00e9s sur le soutien \u00e0 un fournisseur externe pour que votre personnel puisse se concentrer sur la productivit\u00e9 organisationnelle plut\u00f4t que sur la maintenance des serveurs et des applications.<\/p>\n<p>La virtualisation de la maintenance informatique augmente l\u2019agilit\u00e9 de vos syst\u00e8mes, ce qui rend votre bureau plus efficace pour les travailleurs mobiles tout en am\u00e9liorant le temps de r\u00e9ponse et le service de l\u2019\u00e9quipe de soutien technique. \u00c9vitez de d\u00e9ranger vos employ\u00e9s dans leur travail et autorisez les services de surveillance \u00e0 distance en tout temps \u00e0 se connecter de fa\u00e7on imperceptible \u00e0 votre infrastructure afin qu\u2019ils d\u00e9tectent et r\u00e8glent proactivement les probl\u00e8mes. Comme ces solutions vous fourniront des indicateurs et des rapports d\u00e9taill\u00e9s, vous pourrez continuellement mesurer votre temps de disponibilit\u00e9, votre efficacit\u00e9 et votre rendement du capital investi.<br \/>\n&nbsp;<\/p>\n<h1><\/h1>\n<h1><strong>Et ensuite?<\/strong><\/h1>\n<p>&nbsp;<\/p>\n<p>Notre troisi\u00e8me billet de blogue portera sur la phase suivante de la modernisation de vos TI : la gestion des am\u00e9liorations \u00e0 vos syst\u00e8mes informatiques actuels.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ce billet est le deuxi\u00e8me d\u2019une s\u00e9rie qui vous aidera \u00e0 cr\u00e9er une feuille de route vers la modernisation de votre syst\u00e8me de TI. Le premier billet se trouve ici.<\/p>\n","protected":false},"author":142,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[34],"tags":[93],"ppma_author":[110],"class_list":["post-467","post","type-post","status-publish","format-standard","hentry","category-milieu-de-travail-de-demain","tag-securite"],"acf":[],"authors":[{"term_id":110,"user_id":142,"is_guest":0,"slug":"kmcanada","display_name":"Konica Minolta Canada","avatar_url":{"url":"https:\/\/blog.konicaminolta.ca\/wp-content\/uploads\/2021\/04\/km-logo-blog.jpg","url2x":"https:\/\/blog.konicaminolta.ca\/wp-content\/uploads\/2021\/04\/km-logo-blog.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":"","9":"","10":"","11":"","12":""}],"_links":{"self":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts\/467","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/users\/142"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/comments?post=467"}],"version-history":[{"count":5,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts\/467\/revisions"}],"predecessor-version":[{"id":858,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts\/467\/revisions\/858"}],"wp:attachment":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/media?parent=467"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/categories?post=467"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/tags?post=467"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/ppma_author?post=467"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}