Equipages

Blog Equipages

Recherchez un sujet

PCA PRA impact incident illustration partie 4

PCA PRA : impact d’un incident IT sur les processus

Dans les précédents articles, nous avons abordé la façon de cartographier l’infrastructure et les processus métiers afin de comprendre comment la première impacte les seconds. Nous avons notamment identifié les dépendances IT de chaque processus. La nouvelle étape de notre PRA PCA est de déterminer l’impact d’un incident IT sur l’activité. C’est à dire, déterminer …

PCA PRA : impact d’un incident IT sur les processus Lire la suite »

|
PCA PRA Processus métiers, criticité et dépendances IT

PCA PRA : criticité et dépendances des processus métiers

Dans l’article précédent, nous avons abordé la façon de cartographier l’infrastructure. L’étape suivante de votre PCA PRA est de cartographier vos processus métiers. Pas pour le plaisir : à terme, il faudra comprendre comment les composantes de votre SI impactent ces processus métiers pour mieux les protéger. Une fois votre infrastructure cartographiée, il est temps …

PCA PRA : criticité et dépendances des processus métiers Lire la suite »

|
PCA PRA cartographie de l'infrastructure IT

PCA PRA, cartographie de l’infrastructure

Dans le premier épisode de cette série, nous avons défini précisément le PCA et le PRA, et établi leurs différences. Il est maintenant temps de passer à la pratique ! Première étape : la cartographie de l’infrastructure existante et des processus métiers. Tout comme le PCA PRA, la cartographie de son SI est une des …

PCA PRA, cartographie de l’infrastructure Lire la suite »

|
PCA PRA Définitions et différences

PCA PRA, définition et différences des plans d’activité

Aujourd’hui, la pérennité des activités d’une entreprise repose sur sa capacité à prévenir et à réagir aux incidents informatiques. Les Plans de Continuité d’Activité (PCA) et les Plans de Reprise d’Activité (PRA) constituent les piliers de cette résilience. Il font d’ailleurs partis des premières recommandations de l’ANSSI pour anticiper et gérer une crise. Mais qu’elle …

PCA PRA, définition et différences des plans d’activité Lire la suite »

|
Article Finops

FinOps : réduire le gaspillage, pas les budgets !

Entre ressources Cloud non exploitées et sur-dimensionnement, c’est 28% des dépenses Cloud qui seraient gaspillées (Rapport Flexera). Une nouvelle approche financière du Cloud a suscité un grand intérêt : le FinOps, qui partage la responsabilité entre DAF et DSI dans une gestion harmonieuse et réfléchie des investissements Cloud. Alors, qu’est-ce que le modèle FinOps ? …

FinOps : réduire le gaspillage, pas les budgets ! Lire la suite »

|
Article Offboarding

Offboarding informatique : comment gérer le départ d’un collaborateur ? 

L’arrivée d’un collaborateur est toujours un évènement pour une entreprise, qui tient à ce que ce que le collaborateur se sente bien et soit rapidement opérationnel. Les onboarding sont donc en général plutôt bien travaillés. Pour un départ en revanche, le processus est plus souvent négligé. Car pourquoi investir dans une personne qui s’en va …

Offboarding informatique : comment gérer le départ d’un collaborateur ?  Lire la suite »

|
Article Onboarding

Onboarding informatique : comment gérer l’arrivée d’un nouveau collaborateur ?

Lors de l’arrivée d’un collaborateur, on pense naturellement à impliquer les Ressources Humaines, éventuellement les services généraux, juridiques et financiers. On pense plus rarement à l’impact qu’un tel mouvement de personnel pourrait avoir sur l’informatique de l’entreprise. Il n’y a aucune obligation en la matière, et pourtant, la bonne gestion d’une arrivée au niveau informatique …

Onboarding informatique : comment gérer l’arrivée d’un nouveau collaborateur ? Lire la suite »

|
Article politique mot de passe

Comment mettre en place une politique de mot de passe pertinente ?

Qu’est-ce qu’une politique de mot de passe ? Une politique de mot de passe est un ensemble de règles qui encadre la gestion des méthodes d’authentification des employés, dont les mots de passe. Elles sont destinées à renforcer la sécurité d’une entreprise, des outils et applications dont elle dispose. La politique de mot de passe …

Comment mettre en place une politique de mot de passe pertinente ? Lire la suite »

|