Ressources d'optimisation d'infrastructure supplémentaires : du niveau de base au niveau standardisé : liste de vérification
La liste de vérification suivante présente les exigences auxquelles vous devez répondre pour accéder au niveau standardisé. Dès lors que vous avez traité chaque élément contenu dans les rubriques principales, vous avez réussi à passer du niveau de base au niveau standardisé.
Après avoir incorporé l'ensemble des processus et des technologies exposés dans ce guide, votre organisation a atteint le niveau standardisé. Votre prochaine étape consistera à explorer les avantages et les conditions à remplir pour progresser jusqu'au niveau rationalisé. Des conseils pour passer au niveau rationalisé sont fournis dans le Guide des ressources d'optimisation d'infrastructure pour les responsables de l'implémentation : du niveau standardisé au niveau rationalisé.
Sur cette page
Gestion des identités et des accès
Gestion des ordinateurs de bureau, périphériques et serveurs
Sécurité et mise en réseau
Protection des données et récupération
Processus de sécurité
Processus de gestion ITIL/COBIT
Gestion des identités et des accès
Services d'annuaire pour l'authentification des utilisateurs
Exigences |
|
---|---|
|
Service d'annuaire Active Directory implémenté pour l'authentification d'au moins 80 % des utilisateurs connectés |
Gestion des ordinateurs de bureau, périphériques et serveurs
Distribution automatisée des correctifs aux ordinateurs de bureau et portables
Exigences |
|
---|---|
|
Des processus et outils ont été implémentés pour l'inventaire matériel et logiciel. |
|
Des processus et outils ont été implémentés pour vérifier la présence des mises à jour logicielles sur les ordinateurs clients. |
|
Un processus a été mis en place pour identifier automatiquement les correctifs disponibles. |
|
Une procédure de test standard a été définie pour chaque correctif. |
|
Un logiciel de distribution des correctifs a été implémenté. |
Images standard définies pour les ordinateurs de bureau et portables
Exigences |
|
---|---|
|
Des outils sont utilisés pour capturer une image standard. |
|
Une stratégie a été définie pour les images standard. |
|
Un jeu d'images de disque standard (système d'exploitation et applications) a été défini pour toutes les types de matériel. |
|
Des outils de déploiement ont été mis en place pour l'installation d'images à partir du réseau ou hors connexion. |
Gestion centralisée des périphériques mobiles
Exigences |
|
---|---|
|
Des logiciels visant à détecter et à surveiller les périphériques mobiles ont été installés dans votre organisation. |
|
Un accès contrôlé par mot de passe a été mis en place. |
|
Une synchronisation centralisée des données et des logiciels a été mise en place. |
|
Un contrôle a été effectué pour s'assurer que les périphériques mis hors service ne contiennent plus d'informations sur la société. |
Validation des identités, protection des données et sauvegarde des données des périphériques mobiles
Exigences |
|
---|---|
|
Une stratégie d'accès par mot de passe a été mise en place et est en cours d'application ou des certificats de clé publique sont utilisés pour l'identification des utilisateurs. |
|
Tous les transferts sont chiffrés, pour la distribution de données aux périphériques mobiles comme pour la sauvegarde des données issus de ces derniers. |
|
Un système de verrouillage des périphériques a été implémenté sur les périphériques mobiles. |
|
Il a été vérifié que les informations de la société peuvent être supprimées à distance en cas de perte ou de vol d'un périphérique mobile. |
Consolidation des images de bureau vers deux versions de système d'exploitation
Exigences |
|
---|---|
|
Une stratégie de consolidation des images a été implémentée. |
|
Le nombre de systèmes d'exploitation de production a été réduit à deux maximum. |
Sécurité et mise en réseau
Antivirus pour ordinateurs de bureau
Exigences |
|
---|---|
|
Toutes les mises à jour de sécurité pour les logiciels comme pour les systèmes d'exploitation ont été installées. |
|
Les pare-feu disponibles basés sur l'hôte ont été activés. |
|
Un antivirus a été installé sur au moins 80 % de vos ordinateurs de bureau. |
Services de pare-feu centralisés
Exigences |
|
---|---|
|
Un pare-feu matériel ou logiciel centralisé a été installé. |
Services de mise en réseau de base gérés en interne (DNS, DHCP, WINS)
Exigences |
|
---|---|
|
Les services DNS ont été implémentés sur les serveurs ou autres périphériques de votre organisation. |
|
Les services DHCP ont été implémentés sur les serveurs ou autres périphériques de votre organisation. |
|
Les services WINS ont été implémentés pour les systèmes d'exploitation plus anciens équipant les serveurs ou autres périphériques de votre organisation. |
Analyse de la disponibilité des serveurs critiques
Exigences |
|
---|---|
|
Un logiciel d'analyse de la disponibilité du type Microsoft Operations Manager (MOM) a été installé. |
|
80 % de vos serveurs critiques sont analysés pour suivre les performances, les événements et les alertes. |
Protection des données et récupération
Services de sauvegarde et restauration définis pour les serveurs critiques
Exigences |
|
---|---|
|
Un plan de sauvegarde des données et un plan de récupération ont été créés pour 80 % ou plus de vos serveurs critiques. |
|
Des exercices ont été utilisés pour tester vos plans. |
Processus de sécurité
Stratégies de sécurité, évaluation des risques, réponse aux incidents et sécurité des données
Exigences |
|
---|---|
|
Un responsable dédié à la stratégie et aux règles de sécurité a été nommé. |
|
Une méthodologie d'évaluation des risques a été établie. |
|
Un plan de réponse aux incidents a été défini. |
|
Un processus visant à gérer les identités des utilisateurs, des périphériques et des services a été mis en place. |
|
Des processus cohérents destinés à identifier les problèmes de sécurité, englobant tous les périphériques connectés au réseau, ont été établis. |
|
Les périphériques réseau ont été systématiquement mis en conformité avec la stratégie de sécurité. |
|
Un plan a été défini afin d'évaluer et de tester la conformité de tous les logiciels acquis à la stratégie de sécurité. |
|
Une stratégie cohérente de classification des données a été définie. |
Processus de gestion ITIL/COBIT
Processus de gestion de l'assistance et des modifications
Exigences |
|
---|---|
|
Des techniques de gestion des incidents ont été implémentées. |
|
Des techniques de gestion des problèmes ont été implémentées. |
|
Les services d'assistance aux utilisateurs finaux ont été améliorés. |
|
Une définition des services et un processus de gestion des configurations ont été implémentés. |
|
Les meilleures pratiques en matière de gestion des changements ont été mises en œuvre. |