Audit et inventaire (partie 1)

S’il y a une chose qui peut être pénible dans une gestion au quotidien, c’est bien de devoir se taper un audit du système informatique. En fait le terme audit recouvre beaucoup de choses. C’est d’abord un inventaire, le fait de réaliser une documentation et de faire le point sur un système qui a eu tendance à évoluer sans être toujours bien documenté. L’audit conjugue le recueil d’informations techniques et le relationnel pour obtenir les informations des utilisateurs ou des responsables techniques.

L’audit concerne tout type d’infrastructures, par exemple :

  • Système d’informatique de TPE, PME
  • Système d’informatique de succursale
  • Réseau de bâtiment
  • Réseau de Datacenter
  • Réseau Wifi
  • Système de communications unifiées

La pratique de ce sport, oui c’en est un. Permet de se muer en Indiana Jones, à la recherche des informations perdues. Votre mission, est de refaire un plan de câblage ou d’en produire un, éclaircir les détails des configurations, ou la source d’un problème. Quelquefois vous aurez sans la chance de trouver des équipements oubliés par une équipe précédente, voire de bonnes bouteilles dans les faux planchers de la salle serveur (là où il fait le plus frais ;)
On peut distinguer 5 catégories d’audit ou d’inventaire:

  • Niveau 1 : Situation et rack (Niveau 1 ISO), inventaire et repérage matériel, éventuellement marquage des équipements.
  • Niveau 2 : Câblage (Niveau 2 ISO), inventaire du câblage, Schémas
  • Niveau 3 : Configuration: Récupération des configuration et explication des particularités
  • Niveau 4 : Analyse des logs et des fichiers produits par le système.
  • Niveau 5 : Utilisateurs et équipement du poste client

J’aurais l’occasion de développer en partie 2.

Si ce genre de prestation vous intéresse n’hésitez pas à cliquer ici.

  • LinkedIn
  • MySpace
  • Viadeo
  • Yahoo Bookmarks
  • Facebook
  • Ping
  • Twitter
  • Blogger Post
  • Windows Live Favorites
  • Jamespot
  • Technorati Favorites
  • Yoolink
  • Google Bookmarks
  • Share/Save/Bookmark
This entry was posted in Infrastructure, Sécurité, VoIP/ToIP/Collaboration/Social and tagged , , , , , , , , , , , , , , , , , , , , , , , . Bookmark the permalink.

Comments are closed.