Ressources d'optimisation d'infrastructure supplémentaires : du niveau de base au niveau standardisé : liste de vérification

La liste de vérification suivante présente les exigences auxquelles vous devez répondre pour accéder au niveau standardisé. Dès lors que vous avez traité chaque élément contenu dans les rubriques principales, vous avez réussi à passer du niveau de base au niveau standardisé.

Après avoir incorporé l'ensemble des processus et des technologies exposés dans ce guide, votre organisation a atteint le niveau standardisé. Votre prochaine étape consistera à explorer les avantages et les conditions à remplir pour progresser jusqu'au niveau rationalisé. Des conseils pour passer au niveau rationalisé sont fournis dans le Guide des ressources d'optimisation d'infrastructure pour les responsables de l'implémentation : du niveau standardisé au niveau rationalisé.

Sur cette page

Gestion des identités et des accès Gestion des identités et des accès
Gestion des ordinateurs de bureau, périphériques et serveurs Gestion des ordinateurs de bureau, périphériques et serveurs
Sécurité et mise en réseau Sécurité et mise en réseau
Protection des données et récupération Protection des données et récupération
Processus de sécurité Processus de sécurité
Processus de gestion ITIL/COBIT Processus de gestion ITIL/COBIT

Gestion des identités et des accès

Services d'annuaire pour l'authentification des utilisateurs

Tick

Exigences

 

Service d'annuaire Active Directory implémenté pour l'authentification d'au moins 80 % des utilisateurs connectés

Gestion des ordinateurs de bureau, périphériques et serveurs

Distribution automatisée des correctifs aux ordinateurs de bureau et portables

Tick

Exigences

 

Des processus et outils ont été implémentés pour l'inventaire matériel et logiciel.

 

Des processus et outils ont été implémentés pour vérifier la présence des mises à jour logicielles sur les ordinateurs clients.

 

Un processus a été mis en place pour identifier automatiquement les correctifs disponibles.

 

Une procédure de test standard a été définie pour chaque correctif.

 

Un logiciel de distribution des correctifs a été implémenté.

Images standard définies pour les ordinateurs de bureau et portables

Tick

Exigences

 

Des outils sont utilisés pour capturer une image standard.

 

Une stratégie a été définie pour les images standard.

 

Un jeu d'images de disque standard (système d'exploitation et applications) a été défini pour toutes les types de matériel.

 

Des outils de déploiement ont été mis en place pour l'installation d'images à partir du réseau ou hors connexion.

Gestion centralisée des périphériques mobiles

Tick

Exigences

 

Des logiciels visant à détecter et à surveiller les périphériques mobiles ont été installés dans votre organisation.

 

Un accès contrôlé par mot de passe a été mis en place.

 

Une synchronisation centralisée des données et des logiciels a été mise en place.

 

Un contrôle a été effectué pour s'assurer que les périphériques mis hors service ne contiennent plus d'informations sur la société.

Validation des identités, protection des données et sauvegarde des données des périphériques mobiles

Tick

Exigences

 

Une stratégie d'accès par mot de passe a été mise en place et est en cours d'application ou des certificats de clé publique sont utilisés pour l'identification des utilisateurs.

 

Tous les transferts sont chiffrés, pour la distribution de données aux périphériques mobiles comme pour la sauvegarde des données issus de ces derniers.

 

Un système de verrouillage des périphériques a été implémenté sur les périphériques mobiles.

 

Il a été vérifié que les informations de la société peuvent être supprimées à distance en cas de perte ou de vol d'un périphérique mobile.

Consolidation des images de bureau vers deux versions de système d'exploitation

Tick

Exigences

 

Une stratégie de consolidation des images a été implémentée.

 

Le nombre de systèmes d'exploitation de production a été réduit à deux maximum.

Sécurité et mise en réseau

Antivirus pour ordinateurs de bureau

Tick

Exigences

 

Toutes les mises à jour de sécurité pour les logiciels comme pour les systèmes d'exploitation ont été installées.

 

Les pare-feu disponibles basés sur l'hôte ont été activés.

 

Un antivirus a été installé sur au moins 80 % de vos ordinateurs de bureau.

Services de pare-feu centralisés

Tick

Exigences

 

Un pare-feu matériel ou logiciel centralisé a été installé.

Services de mise en réseau de base gérés en interne (DNS, DHCP, WINS)

Tick

Exigences

 

Les services DNS ont été implémentés sur les serveurs ou autres périphériques de votre organisation.

 

Les services DHCP ont été implémentés sur les serveurs ou autres périphériques de votre organisation.

 

Les services WINS ont été implémentés pour les systèmes d'exploitation plus anciens équipant les serveurs ou autres périphériques de votre organisation.

Analyse de la disponibilité des serveurs critiques

Tick

Exigences

 

Un logiciel d'analyse de la disponibilité du type Microsoft Operations Manager (MOM) a été installé.

 

80 % de vos serveurs critiques sont analysés pour suivre les performances, les événements et les alertes.

Protection des données et récupération

Services de sauvegarde et restauration définis pour les serveurs critiques

Tick

Exigences

 

Un plan de sauvegarde des données et un plan de récupération ont été créés pour 80 % ou plus de vos serveurs critiques.

 

Des exercices ont été utilisés pour tester vos plans.

Processus de sécurité

Stratégies de sécurité, évaluation des risques, réponse aux incidents et sécurité des données

Tick

Exigences

 

Un responsable dédié à la stratégie et aux règles de sécurité a été nommé.

 

Une méthodologie d'évaluation des risques a été établie.

 

Un plan de réponse aux incidents a été défini.

 

Un processus visant à gérer les identités des utilisateurs, des périphériques et des services a été mis en place.

 

Des processus cohérents destinés à identifier les problèmes de sécurité, englobant tous les périphériques connectés au réseau, ont été établis.

 

Les périphériques réseau ont été systématiquement mis en conformité avec la stratégie de sécurité.

 

Un plan a été défini afin d'évaluer et de tester la conformité de tous les logiciels acquis à la stratégie de sécurité.

 

Une stratégie cohérente de classification des données a été définie.

Processus de gestion ITIL/COBIT

Processus de gestion de l'assistance et des modifications

Tick

Exigences

 

Des techniques de gestion des incidents ont été implémentées.

 

Des techniques de gestion des problèmes ont été implémentées.

 

Les services d'assistance aux utilisateurs finaux ont été améliorés.

 

Une définition des services et un processus de gestion des configurations ont été implémentés.

 

Les meilleures pratiques en matière de gestion des changements ont été mises en œuvre.