Projet d'offre commerciale informatique, transport maritime, ITIL information technology infrastructure library, matrice RASCI, RASCI responsible, accountable, consulted, informed, support, support informatique, services informatiques, architecture DMZ, fartoy, DHCP dynamic host configuration protocol, cryptowares
Les cryptowares, aussi bien que les ransomwares peuvent avoir des conséquences dramatiques pour les entreprises. Chaque semaine, il en apparaît de nouveaux. Ces virus sont particulièrement redoutables pour plusieurs raisons : ils sont souvent envoyés sous forme de message en pièce jointe. La pièce jointe peut être un fichier Word ou un PDF «inoffensif».
Un simple clic sur ces derniers installe le virus contre la volonté de l'utilisateur. Pour ne pas voir l'entreprise paralysée par un cryptoware, un ransomware ou tout autre logiciel malveillant, le Directeur général souhaite un système informatique très sécurisé, sa hantise étant les cryptowares (encore appelés cryptolocker ou rançongiciels) et les vols de données.
[...] La Matrice RASCI (Matrice d'attribution des responsabilités) est un outil qui identifie les rôles et les responsabilités par rapport aux tâches d'un projet. Elle est utile pour les organisations qui souhaitent éviter l'échec des processus. Cette matrice permet d'organiser ces processus de manière à ce que rien ne soit oublié. La matrice RASCI est composée de 5 rôles. -Le premier rôle est : RESPONSIBLE C'est l'ensemble des personnes responsables de réaliser la tâche. [...]
[...] -Le quatrième rôle est : CONSULTED C'est toute personne pouvant fournir de l'information ou de l'expertise pour aider le responsable à réaliser la tâche. -Le cinquième rôle est INFORMED C'est quiconque qui a besoin d'être informé des résultats, mais ne doit pas être nécessairement consulté. La communication entre les responsables et la personne informée est unidirectionnelle. C'est la personne qui doit être informée d'un projet si un changement a été apporté ; elles doivent être au courant des développements tout au long du cycle de vie du processus. Concernant la composition de l'entreprise FARTOY, nous avons identifié 14 tâches et 11 entités. [...]
[...] Projet d'offre commerciale informatique à une société transport maritime avec ITIL (Information Technology Infrastructure Library) et matrice RASCI Implémentation d'ITIL et de la Matrice RASCI 1-Implémentation d'ITIL ITIL (Information Technology Infrastructure Library) est au cours du système informatique de l'entreprise. ITIL explique comment gérer l'informatique de l'entreprise. Le cycle de vie d'ITIL comprend La stratégie qui consister à identifier, penser, trouver les nouveaux services informatiques qui vont soutenir les métiers, La Conception qui consiste à concevoir ces services informatiques de la bonne façon en prenant en compte la sécurité, la capacité nécessaire, la disponibilité, etc. [...]
[...] -Le deuxième rôle ; ACCOUNTABLE C'est la personne qui approuve le travail du ou des responsables. Il y a qu'une seule personne qui approuve. En générale, il y'a un rapport hiérarchique entre la personne qui approuve et les responsables. -Le troisième rôle est : SUPPORT C'est toute personne qui fournit des ressources pour aider le responsable à réaliser la tâche. C'est généralement le rôle du département financier. [...]
[...] Ci-dessous, une présentation des phases, processus et des fonctions du cycle de vie d'ITIL pour la bonne santé des services de l'entreprise. Stratégie des services informatiques Gérer le portefeuille de l'entreprise Gérer l'ensemble demande, les sollicitations du système informatique Gérer les finances nécessaires au bon fonctionnement des services Conception des services informatiques Concevoir le catalogue de services informatiques au sein de l'entreprise Gérer les niveaux de services Gérer les fournisseurs Gérer la disponibilité Gérer la capacité Gérer la sécurité Gérer la continuité Transition des services informatiques Planifier la transition Gérer les changements Gérer les actifs Gérer le déploiement Valider les tests de services Evaluer la transition Gérer la connaissance Exploitation des services informatiques Gérer les évènements (détection, enregistrer, catégoriser, prioriser, diagnostic, investigation, résolution, etc.) Gérer les incidents et dysfonctionnements qui se produire. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture