Automatisation de fonctionnement d’une station de traitement d’eau
La documentation du système d'information
1.
2. LES RISQUES DU MANQUE DE LA
DOCUMENTATION DANS L’ENTREPRISE
• Des coûts de support humain pour former et guider les utilisateurs.
• Perte de temps des chefs de projets et responsables au support au lieux du suivi et des projets.
• Pas de visibilité sur l'état du parc et des vulnérabilités existantes.
• Manque d'organisation dans l'entreprise.
• De nombreux aller-retours entre équipes et pas de voix officielle sur le "comment ça marche".
• Difficile de se séparer de l'expert d’une telle technologie qui a toute la connaissance en tête.
Cet expert quant à lui voit sa frustration de ne pas pouvoir changer de poste et évoluer au fil des années .
5. SOURCES DE LA BASE DE CONNAISSANCES
Internes
Externes
Tickets Help desk: permettant de résoudre
plus rapidement les problèmes.
Résumés et rapports des interventions en
cas d’incidents => Des leçons tirées des
incidents survenus dans le passé.
Les supports à la formation des utilisateurs et
ensuite utilisé pour l'intégration des nouveaux
employés.
Discussion dans des forums sur
internet.
Documentation sur les produits :
manuels d’utilisation, Fiches
techniques, …
Portails de support spécifiques
d’un partenaire par exemple.
6. Création automatisée de nouveaux contenus basée sur la gestion des
changements.
Avoir un système de gestion des changements permet de tenir la base de
connaissance à jour avec tous les changements résultant à l'utilisation de ce
système.
Le partage des éléments tel que les astuces et les procédures autorisées à être
partagées avec les employés en interne mais aussi avec les clients, les
départements ou les organisations et les partenaires commerciaux.
L’AUTOMATISATION ET L’ENRICHISSEMENT DE
LA BASE DE CONNAISSANCE
8. Hiérarchie des rôles d'utilisateur au sein de l'organisation
Relations de processus d’entreprise
Relations inter-département
Rôles pour un projet spécifique
L’ORGANIGRAMME PERMET DE DÉFINIR
9. Les Politiques organisationnelles
Politiques de sécurité
• Lois et réglementations : Protection des données (RGPD), ...
• Règles internes: Politique de mots de passe
• Politique d’utilisation des outils: Politique d’utilisation des emails
Chartes organisationnelles
• Charte d’utilisation et de protection des ressources partagées et des espaces de travail:
Réservation des salles de réunion
Documentation et procédures de réaction face à des incidents
• Plans de reprise après sinistre
• Politique de conservation des preuves
10. L’Inventaire
Informatique
Hardware
• Equipements réseaux et méthode d’implémentation
• Serveurs, leurs caractéristiques et leurs configurations ( SMTP, DNS, DHCP,
FTP, …)
• Equipements utilisateurs finaux ( Desktop, Tablette, Laptop, Smartphone, …)
Software
• OS installé ( Windows, Linux, …)
• Logiciels installés et leurs versions ( Moteur antivirus et règles, Applications)
11. Utiliser des logiciels de gestion du parc et inventaire
informatique.
Installer un agent logiciel sur les périphériques ou les
interroger via des protocoles pour connaître leurs types et
d'autres informations.
L’AUTOMATISATION DE LA GESTION DE
L’INVENTAIRE INFORMATIQUE
12. Les Schémas réseau
Interconnexion entre différents
équipements ( équipements réseaux, terminaux et
ordinateurs ) pour bénéficier des services
dans le réseau et échanger des
informations.
13. L’UTILITÉ DU SCHÉMA RÉSEAU
Troubleshooting des incidents.
Déterminer s’il y a une vulnérabilité en matière de sécurité et des points de défaillance.
Nouveaux membres du personnel informatique: responsabilités tâches liées au réseau.
Affiche les liaisons inter-réseau: Plans d’adressage IPv4 (LAN, WAN) utilisés.
Emplacement périphériques réseau et rôles (routeur, serveur DHCP, pare-feu, …).
Informations confidentielles et ne doivent pas sortir en dehors de l'organisation.
14. Le changement continu des équipements dans le réseau rend la mise à
jour d’inventaires et des schémas réseau pénibles.
Un outil de découverte de réseau permet de trouver tout ce qui est
connecté au réseau, à créer des cartes de topologie et même à générer
des rapports et des visualisations.
Après configuration, le logiciel peut consolider deux fonctions
essentielles, numériser un réseau et le mapper automatiquement.
LA CRÉATION AUTOMATIQUE DU SCHÉMA
RÉSEAU