Stratégies de Gestion des Incidents et Optimisation IT
Classé dans Informatique
Écrit le en français avec une taille de 3,59 KB
Les 5 Piliers de la Gestion des Services Informatiques (ITSM)
1. Gestion des Incidents (Gestion de la Bande)
Note interne: TEMA3 et notre thème Roberto Dani
La gestion des incidents consiste à maintenir une équipe de personnes qui gèrent les incidents (pépins) à mesure qu'ils surviennent. Cette approche est fréquente dans les petites et moyennes entreprises (PME).
Elle n'est pas pratique pour les grandes entreprises, car il est impensable qu'un groupe de deux ou trois personnes doive gérer deux cents postes de travail. L'objectif est d'analyser les incidents pour découvrir leur cause et proposer des solutions.
2. Gestion Proactive des Infrastructures
La gestion proactive vise à surveiller la qualité des infrastructures et à analyser leur configuration afin de prévenir les incidents avant qu'ils ne surviennent.
Elle permet d'identifier les problèmes potentiels avant qu'ils ne se manifestent ou ne provoquent une dégradation sérieuse de la qualité de service.
Nous constatons souvent que les entreprises qui ne parviennent pas à réduire le nombre d'incidents et d'attaques sont toujours en retard dans la mise à jour et l'amélioration de leurs équipements. Les solutions proactives offrent un cadre et une base solide pour anticiper les problèmes, ce qui nous aide à être plus efficace.
Voici quelques stratégies utiles pour toutes les organisations afin de contribuer à la gestion sécuritaire de leurs informations :
3. Gestion des Goulots d'Étranglement (Bottlenecks)
Un goulet d'étranglement (ou entonnoir) en communication et en informatique se produit lorsque de nombreuses demandes sont faites mais ne peuvent être satisfaites immédiatement. Elles restent dans une file d'attente jusqu'à ce que le point de traitement soit saturé, mettant fin au processus.
Dans le cas d'un réseau informatique avec accès à Internet, un goulet d'étranglement peut survenir lorsque tous les utilisateurs téléchargent simultanément de très gros fichiers (musique, logiciels, etc.). Il en résulte des temps de réponse lents pour le réseau, l'accès aux autres pages, et peut même entraîner l'arrêt du service de communication Internet.
Stratégies pour soulager le goulot d'étranglement :
- Ajouter des serveurs sur le réseau, ce qui permet de répartir la charge de traitement.
- Vérifier et améliorer les composants de la couche physique tels que les routeurs, les commutateurs et les câbles.
- Diviser le réseau en sous-réseaux ou en segments de réseau, en commandant un serveur dans chaque segment grâce à un adaptateur séparé.
- Diviser le trafic réseau en segments appropriés. Par exemple, configurer le réseau afin que les systèmes partagés dans le même groupe de personnes soient sur le même sous-réseau.
4. Calendrier des Activités
(Section dédiée à la planification des activités de maintenance et de gestion.)
5. Élaboration et Mise en Œuvre du Protocole de Réponse aux Incidents
La mise en œuvre du protocole de réponse aux incidents est une tâche que le support technique exécute pour chaque incident communiqué au service de soutien.
Étapes du Protocole de Traitement des Incidents :
- Enregistrement de l'incident dans les outils internes.
- Analyse et classification de l'incident.
- Traitement de l'incident.
- Clôture de l'incident.
- Génération du rapport final de soutien.
Fiche de rapport d'incident.