1 / 49

La Maintenance préventive informatique Mac et PC

La Maintenance préventive informatique Mac et PC Objectif de la maintenance préventive informatique

lucia
Download Presentation

La Maintenance préventive informatique Mac et PC

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. La Maintenance préventive informatique Mac et PC Objectif de la maintenance préventive informatique La maintenance informatique consiste à intervenir sur un équipement avant que celui-ci ne soit défaillant, afin d’empêcher une éventuelle panne. On interviendra de manière préventive soit pour des raisons : de sûreté de  fonctionnement (les conséquences d'une défaillance sont inacceptables économiques (cela revient moins cher) parfois pratiques (l'équipement n'est disponible pour la maintenance qu'à des moments précis).

  2. Type de maintenance préventive informatique Mac et PC La Sécurité Hebdomadaire d’un réseau La maintenance préventive se subdivise à son tour en : Maintenance systématique : désigne des opérations effectuées systématiquement en fonction: - d'un calendrier (à périodicité temporelle fixe), selon une périodicité d'usage (heures de fonctionnement, nombre d'unités produites, nombre de mouvements effectués, etc.) Maintenance conditionnelle : réalisée à la suite de relevés, de mesures, de contrôles révélateurs de l'état de dégradation de l'équipement. Maintenance prévisionnelle : réalisée à la suite d'une analyse de l'évolution de l'état de dégradation de l'équipement. Par ailleurs, il existe des logiciels de gestion de maintenance assistée par ordinateur (GMAO), spécialement conçus pour assister les services de maintenance dans leurs activités.

  3. Les méthodes de la maintenance ipréventives 1- mise a jour de système d’exploitation 2- Gestion des comptes 3- procédure de sauvegarde

  4. 4.1 mise a jour de system exploitation : Que sont les mises à jour ? Les mises à jour sont des ajouts logiciels qui permettent d’éviter des problèmes ou de les corriger, d’améliorer le fonctionnement de votre ordinateur ou d’optimiser l’utilisation de votre équipement informatique.

  5. Que sont les notifications de logiciel ? Les notifications de logiciel vous permettent de prendre connaissance de nouveaux programmes susceptibles d’améliorer votre utilisation de l’ordinateur et d’Internet. - Vous pouvez choisir de recevoir des messages de notification détaillés lorsqu’un nouveau programme est disponible pour être téléchargé et installé. - Lorsque vous recevez une notification, vous pouvez examiner ce qui est proposé et obtenir davantage de détails. Vous pouvez installer les mises à jour si vous appréciez ce que vous voyez. - La notification apparaîtra pendant une période de temps limitée et vous pouvez la fermer si elle ne vous intéresse pas. Pour activer ou désactiver les notifications de logiciel, procédez comme suit 

  6. - Cliquez pour ouvrir Windows Update. - Dans le volet gauche, cliquez sur Modifier les paramètres. - Effectuez l’une des opérations suivantes : Pour activer les notifications de nouveau logiciel Microsoft, activez la case à cocher Afficher des notifications détaillées lorsque de nouveaux logiciels Microsoft sont disponibles. Pour désactiver les notifications de nouveau logiciel Microsoft, désactivez la case à cocher Autoriser les utilisateurs standard à installer les programmes et mises à jour avec Windows Update. - Cliquez sur OK.

  7. Où puis-je me procurer les mises à jour ? Pour les mises à jour de Windows, y compris celles des programmes livrés avec Windows, accédez à Windows Update dans le Panneau de configuration : Cliquez pour ouvrir Windows Update. Dans le volet gauche, cliquez sur Rechercher des mises à jour. Nous vous recommandons d’activer les mises à jour automatiques afin que Windows puisse installer les nouvelles mises à jour dès leur mise à disposition. Pour plus d’informations, voir Activer ou désactiver les mises à jour automatiques. Pour rechercher des mises à jour relatives à Microsoft Office System et d’autres logiciels, accédez au site Web Microsoft Update(éventuellement en anglais). Une fois que vous activez Microsoft Update, ce lien ouvre Windows Update où vous pouvez rechercher des nouvelles mises à jour de Microsoft. Concernant les mises à jour des autres programmes et périphériques que vous utilisez, consultez le site Web de l’éditeur ou du fabricant.

  8. Comment permettre à tous les utilisateurs de mon ordinateur d’installer des mises à jour ? Par défaut, Windows permet seulement aux utilisateurs ayant des comptes d’utilisateur d’administrateur d’installer des mises à jour. Vous pouvez aussi permettre aux utilisateurs ayant des comptes d’utilisateur standard d’installer des mises à jour. Cela peut être pratique si vous utilisez un ordinateur familial où la plupart des utilisateurs ont des comptes standard permettant une meilleure sécurité ou un contrôle parental. Vous pouvez choisir de permettre à des utilisateurs standard, non-administrateurs, d’installer manuellement des mises à jour avec cette option.

  9. Pour permettre à tous les utilisateurs d’installer des mises à jour, procédez comme suit : Cliquez pour ouvrir Windows Update. Dans le volet gauche, cliquez sur Modifier les paramètres. Effectuez l’une des opérations suivantes : Pour permettre aux utilisateurs standard d’installer des mises à jour, activez la case à cocher Autoriser tous les utilisateurs à installer les mises à jour sur cet ordinateur. Pour empêcher les utilisateurs standard d’installer des mises à jour, désactivez la case à cocher Autoriser tous les utilisateurs à installer les mises à jour sur cet ordinateur. Si vous utilisez la mise à jour automatique pour les mises à jour importantes ou recommandées, ces mises à jour sont installées, que l’utilisateur actuel soit ou non un administrateur.

  10. Quels sont les différents types de mises à jour ? Les mises à jour sont classées selon les catégories suivantes : Importantes, Recommandées, Facultatives et Proposées. Voici ce que cela signifie : Les mises à jour importantes procurent des avantages significatifs, tels qu’une sécurité, une confidentialité et une fiabilité améliorées. Elles devraient être installées aussitôt qu’elles sont disponibles ; elles peuvent être installées automatiquement avec Windows Update. Les mises à jour recommandées concernent des problèmes non critiques ou vous permettent une meilleure utilisation de l’ordinateur. Si ces mises à jour ne concernent pas des problèmes fondamentaux avec votre ordinateur ou avec le logiciel Windows, elles peuvent néanmoins offrir des améliorations significatives. Elles peuvent être installées automatiquement. Les mises à jour facultatives peuvent comprendre des mises à jour, des pilotes ou de nouveaux logiciels de Microsoft permettant d’améliorer votre utilisation de l’ordinateur. Elles doivent être installées manuellement.

  11. En fonction du type de mise à jour, Windows Update peut fournir les éléments suivants : Mises à jour de sécurité : un correctif largement diffusé pour une vulnérabilité liée à la sécurité pour un produit spécifique. Les vulnérabilités de sécurité sont classées selon leur gravité, qui est indiquée dans le bulletin de sécurité de Microsoft comme étant critique, importante, modérée ou faible. Mises à jour critiques : un correctif largement diffusé pour un problème spécifique, corrigeant un bogue critique mais non lié à la sécurité. Service Packs : un ensemble testé et cumulatif de correctifs rapides, de mises à jour de sécurité, de mises à jour critiques et de mises à jour, avec des correctifs supplémentaires pour des problèmes trouvés en interne depuis la dernière édition du produit. Les Service Packs peuvent également contenir un nombre limité de modifications de conception ou de fonctionnalités demandées par des clients.

  12. Faut-il télécharger et installer les mises à jour ? Oui. Les mises à jour ne sont pas prises en compte avant d’être installées ; pour les installer, vous devez d’abord les téléchargersur votre ordinateur. Au choix, Windows peut télécharger et installer automatiquement les mises à jour pour vous, télécharger automatiquement les mises à jour et vous avertir pour que vous puissiez les installer, ou vous avertir pour que vous puissiez à la fois les télécharger et les installer. Pour plus d’informations, voir Modifier la façon dont Windows installe et signale les mises à jour.

  13. Pour installer des pilotes et d’autres mises à jour facultatives Cliquez pour ouvrir Windows Update. Dans le volet gauche, cliquez sur Rechercher des mises à jour, puis attendez pendant que Windows recherche les dernières mises à jour pour votre ordinateur. Si vous voyez un message vous indiquant que des mises à jour sont disponibles ou que des mises à jour facultatives sont disponibles, cliquez sur ce message pour afficher et sélectionner les mises à jour à installer. Sélectionnez les mises à jour facultatives voulues, cliquez sur OK puis cliquez sur Installer les mises à jour.  Si vous êtes invité à fournir un mot de passe administrateur ou une confirmation, fournissez le mot de passe ou la confirmation. Pour plus d’informations, voir Modifier la façon dont Windows installe et signale les mises à jour et Installer des mises à jour Windows

  14. Que se passe-t-il si j’oublie d’installer une mise à jour ? Votre ordinateur peut être exposé ou vous pouvez rencontrer des problèmes inutiles avec Windows ou vos programmes. Des logiciels malveillants sont produits en permanence ; ils utilisent des vulnérabilités dans Windows ou dans d’autres programmes pour endommager ou obtenir l’accès à vos données ou à votre ordinateur. Les mises à jour de Windows et celles des autres programmes corrigent ces vulnérabilités peu après leur découverte. Si vous postposez ou que vous n’appliquez pas les mises à jour, votre ordinateur peut devenir vulnérable à ces menaces.

  15. Windows Update permet d’effectuer la mise à jour de votre système d’exploitation Windows afin d’assurer la meilleure protection à votre ordinateur. Voici la marche à suivre pour effectuer cette mise à jour avec Windows 7. 1 Cliquez sur Démarrer puis sur Windows Update

  16. 2.Gestion de compte LES COMPTES D'UTILISATEURS Et si plusieurs Windows étaient installés sur votre ordinateur ? Avec les comptes d'utilisateurs, c'est un peu le cas afin que chaque personne l'utilisant dispose de son propre environnement. À un utilisateur correspond un compte et donc un Bureau, un dossier d'utilisateur et de nombreux paramètres personnalisés. Plusieurs personnes peuvent ainsi se partager facilement le même ordinateur sans gêner les autres. Windows 7 propose deux principaux types de comptes d'utilisateurs : administrateur et utilisateur standard. Avec le premier, vous disposez de tous les droits sur l'ordinateur et vous pouvez donc accéder à vos propres fichiers ainsi qu'à ceux des autres utilisateurs. Avec le second, ces droits sont plus limités puisqu'il est impossible de modifier voire même de consulter les fichiers des autres utilisateurs et que vous ne pouvez pas forcément installer tous les logiciels que vous désirez. Ce dernier point est lié à la sécurité et c'est ce qui fait également qu'un compte d'utilisateur standard est censé mieux protéger des virus et autres programmes malicieux.

  17. Sur un ordinateur familial, la configuration idéale pourrait donc ressembler à un compte administrateur protégé par mot de passe pour les parents auquel s'ajouterait un compte d'utilisateur standard pour chaque enfant. A priori, ce premier compte d'administrateur a été créé lors de l'installation ou du premier démarrage de Windows. C'est celui que vous utilisez tous les jours, même s'il n'est peut-être pas protégé par mot de passe

  18. Créez un compte d'utilisateur Pour créer un nouveau compte d'utilisateur, cliquez sur le bouton Démarrer puis sur « Panneau de configuration ». À la section « Comptes et protection utilisateurs », cliquez sur « Ajouter ou supprimer des comptes d'utilisateurs ». Dans la fenêtre qui s'affiche, choisissez « Créer un nouveau compte ». Nommez ce compte et sélectionnez son type « Utilisateur standard » ou « Administrateur » avant de cliquer sur le bouton « Créer un compte ».

  19. Modifiez un compte d'utilisateur Les différents comptes que vous avez créés apparaissent dans la fenêtre « Gérer les comptes ». Ils sont tous représentés par une petite vignette colorée. liquez sur une vignette pour modifier les caractéristiques du compte qui lui est associé. Parmi les choix proposés, vous pouvez renommer le compte, changer son image et même son type. Cliquez sur les liens proposés pour le faire si vous le souhaitez. Mais deux éléments requièrent particulièrement votre attention : le mot de passe et le contrôle parental. Mot de passe Pour la sécurité des données, mieux vaut que chaque compte d'administrateur au moins soit protégé par un mot de passe. Pour ce faire, cliquez sur le lien « Créer un mot de passe » puis, dans le champ « Nouveau mot de passe » où se place le curseur de la souris, saisissez votre mot de passe. Confirmez-le dans la zone « Confirmer le mot de passe » et validez en cliquant sur le bouton « Créer un mot de passe ».

  20. Contrôle parental Particulièrement utile dans le cas d'un compte utilisé par un enfant ou un adolescent, le contrôle parental permet de définir certaines règles d'usages de l'ordinateur. Vous pouvez ainsi limiter les heures auxquelles vos enfants sont autorisés à l'utiliser, les empêcher de jouer ou d'utiliser certains types de programmes et enfin définir des limites d'utilisation d'Internet. Pour que le contrôle parental soit efficace et ses réglages accessibles, il faut que tous les comptes d'administrateur soient protégés par un mot de passe. Pour régler le contrôle parental d'un compte, cliquez sur le lien « Configurer le contrôle parental » puis sur la vignette du compte à régler. Dans la fenêtre qui s'affiche, sélectionnez d'abord « Activé, les paramètres actuels sont appliqués » puis, dans la section « Paramètres Windows », cliquez sur chacun des liens proposés pour effectuer les réglages appropriés. Cliquez sur « OK » pour valider tous ces paramètres et fermez la fenêtre en cliquant sur la croix rouge en haut à droite.

  21. Lancez un compte Si plusieurs comptes d'utilisateurs ont été définis, Windows au démarrage de l'ordinateur vous propose de choisir sur lequel d'entre eux il s'ouvrira. Cet écran d'accueil présente les différentes vignettes représentant les comptes disponibles. Cliquez sur celle du compte que vous voulez utiliser, saisissez s'il le faut le mot de passe qui lui est associé et cliquez sur la petite flèche située à côté de ce champ. Windows se lance sur le Bureau du compte sélectionné. Passez d'un compte à l'autre Pour changer de compte d'utilisateur lorsque l'ordinateur est utilisé, cliquez sur le bouton Démarrer pour afficher le menu Démarrer puis sur la petite flèche en bas à droite, à côté du bouton « Arrêter ». Dans le menu qui s'affiche, choisissez « Changer d'utilisateur ».

  22. À ce moment, une nouvelle fenêtre apparaît, mais la session d'utilisateur en cours n'est pas stoppée. Vos programmes et vos fichiers restent ouverts, même si vous ouvrez un nouveau compte. Pour cela, cliquez sur la vignette de l'utilisateur de votre choix. À SAVOIR Bien que pratique, ce passage d'un compte à l'autre influe sur les performances de l'ordinateur car le premier compte n'est pas fermé par l'ouverture du second et continue à consommer de la mémoire vive. Pour éviter ce problème et fermer un compte avant d'en ouvrir un autre vous pouvez, à la place de « Changer d'utilisateur », choisir « Fermer la session ». Supprimez un compte d'utilisateur Pour supprimer un compte d'utilisateur, cliquez sur le bouton Démarrer puis sur Panneau de configuration. À la section « Comptes et protection utilisateurs », cliquez sur « Ajouter ou supprimer des comptes d'utilisateurs ». Dans la fenêtre qui s'affiche, cliquez sur la vignette du compte à supprimer et cliquez sur le lien « Supprimer le compte ». Choisissez de « Supprimer les fichiers » ou de « Conserver les fichiers » liés à ce compte et cliquez enfin sur le bouton « Supprimer le compte ».

  23. Modifiez le réglage du Contrôle de compte d'utilisateur Le Contrôle de compte d'utilisateur est un logiciel de sécurité intégré à Windows 7 dont le rôle est d'empêcher des programmes de modifier votre système sans votre accord. Ainsi, il peut vous prévenir en cas d'action sur des fichiers ou des paramètres importants de Windows, vous demandant quelle conduite adopter. Vous pouvez alors choisir de valider ou d'invalider ces actions. Il existe plusieurs niveaux de réglages pour le Contrôle de compte d'utilisateur, plus ou moins sécurisants mais également plus ou moins gênants dans l'utilisation quotidienne de l'ordinateur. À vous de trouver le meilleur compromis, en sachant que le niveau proposé par défaut, « M'avertir uniquement quand des programmes tentent d'apporter des modifications à mon ordinateur », est suffisant pour un usage normal.

  24. Pour modifier ce réglage, vous devez commencer par ouvrir un compte d'administrateur. Ensuite, cliquez sur le bouton Démarrer puis sur Panneau de configuration pour ouvrir ce dernier. De là, cliquez sur « Comptes et protection utilisateurs » puis sur « Comptes d'utilisateurs » et sur « Modifier les paramètres de contrôle de compte d'utilisateur ». Dans la fenêtre qui s'affiche, choisissez le niveau qui vous convient en faisant jouer le curseur en hauteur entre « Toujours m'avertir » et « Ne jamais m'avertir ». Cliquez sur « OK » puis sur « Oui » pour valider.

  25. Procédure de sauvegarde Quelque soit la qualité des moyens de défense mis en oeuvre (physique ou logiques) les données peuvent être altérées consciemment ou accidentellement. Les données et les applications informatiques doivent être disponibles « à tout moment » lorsqu’on en a besoin, et doivent être conservées (sauvegardées) afin de pouvoir être récupérées (restauration) le moment voulu. Il convient par conséquent de : - Définir une politique de sauvegarde ; - Définir des procédures de sauvegarde ; - Définir des procédures de restauration ; - Maintenir ces politiques et procédures.

  26. Politique de sauvegarde Il n’y a pas de politique de sauvegarde universelle. Elle doit être définie en fonction du volume de données, de la quantité d’information que l’on accepte de perdre, et éventuellement de la durée « légale » de conservation de l’information.  Définir les périmètres à sauvegarder (services, matériels, sites, utilisateurs, …)  Définir le type de données sauvegardées (fichiers utilisateurs, fichiers serveurs, documents contractuels, emails, bases de données, …) Le contenu de la sauvegarde peut évoluer dans le temps avec l’ajout de nouvelles applications ou de données. Cette contrainte doit être prise en compte et il faut veiller à la complétude des sauvegardes régulièrement.

  27.  Fréquence/ périodicité de la sauvegarde, périodicité de la rotation des sauvegardes - Principe de sauvegarde générique : • Le support de sauvegarde journalière du lundi au jeudi est doublé et utilisé par alternance toutes les deux semaines. • La sauvegarde mensuelle est conservée un an jusqu’au mois identique de l’année suivante. - Principe de sauvegardes spécifiques : Des sauvegardes spécifiques peuvent être réalisées en parallèle pour des données sensibles comme les données financières de l’entreprise et conservées suivant les obligations légales (s’assurer que les applications ayant généré ces données soient également accessibles et que toutes les données soient bien identifiées, comme par exemple des petits outils de pilotage financier développés sous Excel en local, ou des fichiers sur les portables).

  28.  Définir le(s) lieu(x) et moyens de stockage des sauvegardes (lieux différents, armoires ignifugées, …). Ne pas laisser les supports près de la machine. En cas de vol ou de sinistre, ces supports risquent en effet d’être également volés ou détériorés. Il est nécessaire de conserver les supports mensuels et annuels en dehors du site de l’entreprise. Conserver les supports hebdomadaires dans une localisation la plus éloignée possible de leur source et dans une armoire fermée (ignifugée de préférence).

  29. Procédures de sauvegarde Les différentes méthodes de sauvegarde  Sauvegarde complète : C’est une méthode de type « annule » et « remplace ». On écrase le contenu de sauvegarde par la nouvelle information. Méthode très sûre mais longue si le volume est important (par ex : la sauvegarde de gros volumes peut être supérieure à la durée de la nuit et empêcher le travail des utilisateurs le lendemain matin).  Sauvegarde différentielle : C’est une méthode qui sauvegarde toutes les informations qui ont été modifiées depuis la dernière sauvegarde complète.  Sauvegarde mixte : Une sauvegarde journalière différentielle + une sauvegarde complète le vendredi + une sauvegarde mensuelle gardée un an + à chaque intervention technique (mise à jour, …) sur un poste de travail ou un serveur, une sauvegarde complète (image de la machine) du poste ou du serveur réalisé par le prestataire.

  30.  Sauvegarde incrémentale : C’est une méthode qui ne sauvegarde que les informations qui ont été modifiées depuis la dernière sauvegarde enregistrée sur le support.  Synchronisation d’équipements : C’est une première méthode à mettre en place entre des équipements nomades et des postes fixes d’un utilisateur donné. Elle peut inclure autant les données d’agenda, de carnets d’adresses que de simples fichiers (fonction porte document) et s’active souvent manuellement.  Pour des postes de travail en réseau, il existe des outils simples et efficaces de duplication automatique (fonction « miroir ») vers un autre disque (serveur sur réseau par exemple) mais cette duplication ne garantit que les pertes dues à des pannes matérielles et ne protège pas contre les risques de virus.

  31. Test des sauvegardes La procédure doit prévoir, avant de passer en mode de fonctionnement continu, de tester la bonne récupération des données afin de s’assurer du bon fonctionnement des sauvegardes. Vérification des sauvegardes La procédure doit inclure le contrôle régulier d’un journal des sauvegardes afin de vérifier qu’aucune anomalie n’ait perturbé le bon fonctionnement des sauvegardes (support saturé par exemple).

  32. Sauvegarde en ligne externalisée: La généralisation des connexions haut débit permet aujourd’hui aux entreprises de sauvegarder leurs données informatiques en ligne dans un site distant via Internet. Enclines aux éventuels pannes de hardware, erreurs humaines, incendies, vols ou autres regrettables catastrophes pour les données, la mise en œuvre d’une solution de sauvegarde en ligne semble être aujourd’hui une solution pertinente et privilégiée. Bien que de nombreuses sociétés se soient déjà penchées sur la délicate question de la perte de données et à ses effets catastrophiques, et ont à cet effet mis en place des mesures préventives :  cartouches numériques,disques RAID etc. Cependant tous ces éléments possèdent chacun de gros défauts :- ces supports bien que robustes n’en sont pas moins sujets aux erreurs humaines (tout comme le fait d’apporter ces supports à la maison),- les données sont à proximité de l’entreprise (donc il y a toujours un risque en cas de vol, d’incendie, etc.)…

  33. La sauvegarde en ligne externalisée est la meilleure solution, ce qui permet : une sauvegarde automatique : les erreurs humaines ne sont plus possible, la sauvegarde en ligne externalisée se déroule à l’heure et à la fréquence souhaitées ; une sauvegarde distante : envoyées vers un centre de données sécurisé équipé pour répondre aux risques d’incendie, de vol, etc. ; une sauvegarde sécurisée : les données sauvegardées en ligne sont cryptées pendant le transfert, à l’envoi comme à la réception, et restent confidentielles.

  34. Comment récupérer vos données avec la sauvegarde en ligne externalisée ? Cela fonctionne simplement grâce à une interface en ligne externalisée accessible depuis n’importe quel navigateur, chaque utilisateur (ou administrateur si la politique de sauvegarde est centralisée)  peut accéder à tout moment aux données sauvegardées et de les restaurer. Cette opération s'opère par le biais d'une interface sécurisée (https), dans laquelle l'utilisateur s’authentifie grâce à ses login et mot de passe.

  35. Quels sont les différentes étapes de la sauvegardeen ligne externalisée? Encore une fois c’est très simple il y a trois étapes : Installation : en quelques secondes, l’agent de sauvegarde en ligne externalisée est installé sur le PC, l’ordinateur portable ou le serveur ; Configuration : vous choisissez les fichiers à sauvegarder en ligne et la fréquence de sauvegarde en ligne externalisée, via une interface en cocher / décocher ; Sauvegarde: elle s’exécute en tâche de fond, en mode différentiel bloc (uniquement les parties modifiées pour limiter le temps de sauvegarde en ligne externalisée); un rapport vous est ensuite envoyé par e-mail.

  36. A quoi devrait ressembler une bonne politique de sauvegardeen ligne externalisée?Idéalement, on considère qu’une politique de sauvegarde en ligne externalisée informatique fiable et sécurisée se base sur les fondements suivants : Sauvegarde automatique en ligne externalisée: dès que les tâches de sauvegarde sont programmées, leur démarrage et leur déroulement doit se faire de manière automatique, sans aucune intervention d'une tierce personne. Il faut choisir les données à sauvegarder ainsi que la fréquence de la sauvegarde ;        -  permet d'anticiper des oublis, des sauvegardes n’ayant pas lieu pendant les congés des personnes en charge, etc. ; Transparence de la sauvegarde en ligne externalisée : la sauvegarde des données doit être transparente pour l’utilisateur, et s’effectuer en tâche de fond, c’est à dire qu’il doit pouvoir continuer à travailler sur ses documents comme d'habitude. C’est ce qu’on appelle la sauvegarde à chaud, qui prend en compte les fichiers ouverts; -  ne pas nuire au travail des utilisateurs qui seraient alors incités à différer la sauvegarde

  37. Sauvegarde centralisée en ligne externalisée  : idéalement, et particulièrement pour les entreprises d’une taille importante qui s'occupe d'un parc informatique plus conséquent, les sauvegardes sont gérées centralement par l’administrateur. Conformément à la politique de sauvegarde, c’est lui qui décide des paramètres communs et qui s’occupe de l’ensemble des postes et des serveurs. ;          - s'assure d'une politique de sauvegarde rationnel à travers toute l’entreprise, attestant la protection des données selon leur importance ; Sauvegarde distante en ligne externalisée : enfin la sauvegarde en ligne externalisée de vos données doit se faire vers un lieu géographiquement distinct de vos locaux, car un sinistre pourrait altérer vos sauvegardes également, même si le support est à priori fiable.        - avoir une sauvegarde en ligne externalisée à l’abri de tout incident touchant le(s) site(s) de l’entreprise.

  38. Dépannage informatique. C'est la solution d'urgence, celle que tout le monde cherche, lorsqu'il est ... déjà trop tard !Que ce soit un problème technique, un problème d'infection, et bien d'autres, tout peux arriver et si des précautions n'ont pas été prises ben là vous êtes en plein dans la recherche urgente et dans la jungle :)Il y a bien sûr le 'petit dépanneur du coin' celui chez qui vous pouvez aller, il y a aussi tous les sites qui proposent ce genre de services sur le Net, et ça n'est pas gênant du tout car avec les possibilités actuelles, un dépannage ou une désinfection à distance, si c'est fait sérieusement, sont tout à fait possibles ...

  39. Toute panne et toute opération de dépannage (déclenchement, intervention, remise en route) sont consignées sur un registre propre à l'installation et mis à la disposition du correspondant local de sécurité. En cas d'intervention pour dépannage d'un quelconque composant du postedetravail, l'utilisateur est responsable des mesures de sécurité à prendre : effacement des mémoires, mise en sécurité des fichiers, effacement des informations sensibles, etc... Au cas où des informations sensibles ne peuvent pas être effacées des supports fixes, l'utilisateur doit surveiller continuellement l'intervention ou à défaut détruire le support (pas de retour en usine).

  40. Le processus de dépannage est utilisé pour aider les problèmes de sécurité à résoudre. Ces problèmes vont du simple, comme la prévention de quelqu'un de regarder par dessus votre épaule, plus complexe, comme la suppression manuelle des fichiers infectés à partir de plusieurs ordinateurs en réseau. Suivez les étapes de dépannage comme un guide pour vous aider à diagnostiquer et réparer les problèmes. Techniciens en informatique doivent être capables d'analyser une menace pour la sécurité et déterminer la méthode appropriée pour protéger les biens et réparer les dommages. La première étape dans le processus de dépannage consiste à identifier le problème. La figure montre une liste de questions ouvertes et fermées à poser au client.

  41. Processus de résolution des problèmes Étape 1 Identifier le problème Étape 2 Établir une théorie des causes probables Étape 3: Test de la théorie pour déterminer la cause Étape 4 Mettre en place un plan d'action pour résoudre le problème? et mettre en œuvre la solution Étape 5 Vérifiez la fonctionnalité complète du système et mettre en œuvre? mesures préventives Les résultats de l'étape 6 de documents, actions et résultats

  42. Étape 1 - Identifier le problème: Informations sur le système Fabricant, le modèle, OS, environnement réseau, le type de connexion Questions ouvertes Quand le problème a commencé? Quels problèmes rencontrez-vous? Quels sites Web avez-vous récemment visité? Quel logiciel de sécurité est installé sur votre ordinateur? Qui d'autre a utilisé votre ordinateur récemment? Les questions fermées (on peut répondre par «oui» ou «non») Est votre logiciel de sécurité à jour? Avez-vous analysé votre ordinateur des virus récemment? Avez-vous ouvrir les pièces jointes d'un e-mail suspect? Avez-vous changé votre mot de passe récemment? Avez-vous partagé votre mot de passe?

  43. Étape 2 - Établir une théorie de la Cause probable:   Créer une liste des causes les plus courantes des problèmes de sécurité: virus cheval de Troie ver Spyware AdwareGraywares ou Malware Régime de PhishingMot de passe compromis Des salles d'équipement non protégés Environnement de travail non garantie

  44. Étape 3 - Testez la théorie pour déterminer la cause Théories de test de cause probable un à la fois, en commençant par le plus simple et rapide. Déconnecter du réseau Mettre à jour anti-virus et de logiciels espions signatures Analyser l'ordinateur avec le logiciel de protection Vérifiez ordinateur pour les derniers correctifs et mises à jour du système d'exploitation Redémarrez l'ordinateur ou périphérique réseau Connectez-vous en tant qu'utilisateur différent de changer votre mot de passe Locaux techniques sécurisés Environnement de travail sécurisé Appliquer la politique de sécurité Si la cause exacte du problème n'a pas été déterminée après toutes les théories ont été testés, établir une nouvelle théorie de la cause probable et le tester.

  45. Étape 4 - Établir un plan d'action pour résoudre le problème et mettre en œuvre la solution Après avoir déterminé la cause exacte du problème, établir un plan d'action pour résoudre le problème et mettre en œuvre une solution.   Parfois, des procédures rapides peuvent déterminer la cause exacte du problème ou même corriger le problème. Si une procédure rapide ne résout pas le problème, vous devrez peut-être à la recherche davantage le problème d'établir la cause exacte.

  46. Étape 5 - S'assurer de la fonctionnalité complète du système et mettre en œuvre la mesure préventive Vérifier la fonctionnalité complète du système et mettre en œuvre des mesures de prévention en cas de besoin. Re-scan ordinateur pour s'assurer qu'aucun virus restent. Re-scan ordinateur pour s'assurer qu'aucun logiciel espion reste. Consultez les journaux de logiciels de sécurité afin de s'assurer qu'aucun des problèmes demeurent. Réseau de test et de connectivité Internet. Assurez-vous toutes les applications fonctionnent. Vérifiez l'accès aux ressources autorisées, telles que des bases de données et imprimante partagée .. Assurez-vous que les entrées sont sécurisées. Assurer la politique de sécurité est appliquée. Avez-client de vérifier la solution et la fonctionnalité du système.

  47. Etape 6 Résultats de documents, actions et résultats - Discuter de la solution avec le client - Avoir la confirmation de client que le problème a été résolu - Documenter le processus: Description du problème solution Les composants utilisés Quantité de temps passé à résoudre le problème

More Related