Audit et inventaire (partie 2)


Audit de niveau 1
C’est un simple inventaire matériel et géographique des équipements IT. Généralement c’est l’occasion de visite dans les salles informatiques et dans les locaux techniques d’étage (LTE) pour vérifier la présence et le référencement des équipements matériels. Ce sera l’occasion d’une discussion avec les responsables techniques du site. Et de nombreuses surprises :)

Sources possibles:

  • Plan de bâtiment, rapport de visite des locaux, interview responsable sites.
  • Relevé des étiquettes et des indications portées sur les équipements.

Livrables:

  • Référencement selon système d’identification
  • Liste des équipements et localisation
  • Mise en place d’un repérage -Ex: marquage code barre-

Audit de niveau 2
L’audit du câblage, peut être un moment d’intense rigolade, non, je compatis, en fait cela peut se rapprocher du cauchemar et pour en venir à bout, il faut de la patience.

Sources possibles:

  • Schéma de réseau, rapport de visite des locaux, interview responsable réseau et télécoms
  • Relevé des étiquettes et des indications portées sur les équipements et câbles.

Livrables:

  • Liste des équipements et localisation
  • Liste des câbles (départ, destination)
  • Mise en place d’un repérage -Ex: marquage des patchs-

Audit de niveau 3 et 4
Plus sereinement, l’audit des configurations (niveau 3) et des fichiers de logs (niveau 4) des équipements IT est matériellement plus facile du moment que l’on a tous les mots de passes.

Sources:

  • Configuration et fichiers de logs des équipements

Livrables:

  • Liste des équipements, adressage, noms
  • Document d’analyse de configuration
  • Schémas logiques et fonctionnels
  • Documents de discussion sur les versions
  • Document d’analyse des événements et problèmes rencontrés en exploitation

Audit de niveau 5

Un audit auprès des utilisateurs c’est surtout une rencontre avec les employés, ou les groupes, qui demande de la psychologie et du relationnel. Il s’agit pas seulement de créer des listes de noms, mais aussi de noter les remarques et les particularités de chaque poste.

Sources:

  • Liste des utilisateurs
  • Liste des postes clients et équipements dédiés aux utilisateurs
  • Interview avec des utilisateurs génériques

Livrables:

  • Liste des utilisateurs avec caractéristiques
  • Listes des équipements clients avec caractéristiques.
  • Document de synthèse des besoins utilisateur et de l’équipement client.

Si ce genre de prestation vous intéresse n’hésitez pas à cliquer ici.

  • LinkedIn
  • MySpace
  • Viadeo
  • Yahoo Bookmarks
  • Facebook
  • Ping
  • Twitter
  • Blogger Post
  • Windows Live Favorites
  • Jamespot
  • Technorati Favorites
  • Yoolink
  • Google Bookmarks
  • Share/Save/Bookmark
This entry was posted in Infrastructure, Sécurité, VoIP/ToIP/Collaboration/Social and tagged , , , , , , , , , , , , , , , , , , , , , , , , , , , , . Bookmark the permalink.

Comments are closed.