Vous êtes sur la page 1sur 4

Revue SMART DSI Connexion Newsletter

Actualités, Dossiers et Ressources IT Professionnelles - Dimanche 26 Septembre 2021

CLOUD DATA SÉCURITÉ IoT ENJEUX IT MOBILITÉ RESSOURCES IT TECH iTPro TV REVUE SMART DSI

> TECH > 6 étapes vers un diagnostic réussi

6 étapes vers un diagnostic réussi Les plus consultés sur iTPro.fr

Rançongiciels : les recommandations pour …


Tech - Par iTPro - Publié le 24 juin 2010
FIC 2021 : les 10 tendances en cybersécurité
Après avoir réalisé cette interview et posé les questions suscitées, vous voilà  prêt à  démarrer
l'assistance. Dans ses cours pour Windows NT sur l'O cial Curriculum, Microsoft enseigne une Quatre technologies de sécurité pour des d…

méthode d'assistance en 6 étapes, qui fournit une procédure reproductible et facile à  Zero Trust : le nouveau pilier de la sécurité !
comprendre pour aborder n'importe quel problème. Si l'on analyse
Le boom des cyberattaques sur les technol…

les méthodes utilisées par les dépanneurs chevronnés, on sera peut-être


surpris de voir avec quelle précision leur procédé de résolution des problèmes
calque ces étapes (ou vice versa). De nombreux domaines, comme la médecine ou
l’engineering, utilisent des variantes de ce procédé.

Etape 1 : Identi er ce qui ne va pas. Identi er correctement


le problème est un must : si l’on ne sait pas ce qui ne va pas, on a très peu
de chances de résoudre le problème. L’interview aide à  mener cette étape à  bien.

Etape 2 : établir les limites du problème. Savoir jusqu’où s’étend


le problème peut conduire à  la bonne solution en un minimum de temps. Dans ce
cas encore, l’interview est utile. Après plus ample examen, on peut s’apercevoir
que ce problème ressemble à  un de ceux que l’on a résolus de par le passé. On
peut également rechercher les symptômes du problème sur TechNet ou sur sa base
de connaissances favorite. On peut également s’apercevoir que ce problème ressemble
exactement à  un problème documenté dans un article Microsoft. (Bien sûr, le fait
de quitter et de relancer Outlook, ou de rebooter le PC client, pour voir si cela
résout le problème, est toujours utile.)

Etape 3 : choisir les solutions potentielles. Lister les possibles


Sur le même sujet
causes fondamentales du problème identi ées aux étapes 1 et 2. Lister également
au moins un test de diagnostic (c’est-à -dire un test pour déterminer si cette
Une baie de
cause est vraiment responsable) et une solution potentielle (c’est-à -dire une stockage c’est quoi
action susceptible de solutionner le problème) pour chaque cause. A ecter des ?

priorités à  cette liste en fonction des causes les plus probables. L’objectif
de cette étape est d’identi er les solutions potentielles, non de les tester.

En poursuivant votre navigation sur le site iTPro.fr, vous acceptez l'utilisation de cookies pour personnaliser votre navigation, améliorer votre expérience et disposer de services et d'offres adaptés à vos centres d'intérêts. OK
Cybersécurité
Active Directory et
les attaques de
Etape 4 : commencer à  tester ses solutions. Maintenant que l’on nouvelle
dispose d’une liste des causes possibles avec leurs priorités, il faut commencer génération

à  tester les solutions potentielles à  ces causes. Mais attention, comme le dit
6 étapes vers un
le docteur,  » En priorité, ne pas faire de mal « . Avant de démarrer cette étape, diagnostic réussi
il faut être sûr d’avoir de bonnes sauvegardes de la machine sur laquelle on travaille.

Activer la mise en
veille prolongée
dans Windows 10
Etape 5 : S’assurer que le problème est résolu. Il existe une
nuance subtile entre le fait de solutionner un problème et celui de le faire à  Et si les clients
peu prêt ou de déguiser ses symptômes. Idéalement, on voudrait solutionner un n’avaient plus le
problème de façon permanente, mais parfois, ce n’est pas possible, ou on ne sait choix ?

pas comment faire, ou bien encore on ne dispose pas du temps nécessaire pour ce
faire, et on est tenté de l’occulter. Le moment est maintenant venu de décider
si le problème est non-récurrent, s’il est susceptible de se reproduire, et ce
qu’il serait possible de faire pour éviter qu’il se reproduise.

Etape 6 : tenir un journal. Garder une trace qui rappelle ce


que semblait être le problème initial, ce qu’il était réellement, et la façon
dont on l’a résolu. Les données de ce journal constituent un enregistrement inestimable
pour des références futures (voir étape 2), aussi bien que pour toute personne
héritant du système de messagerie dont on assure la maintenance. Toutefois, il
ne faut pas conserver ces informations sur la machine Exchange Server, sinon il
est possible qu’elles deviennent indisponibles quand on en a vraiment besoin.
Dans ce journal, il faudrait également inclure une liste de problèmes courants
A lire aussi sur le site
que les utilisateurs peuvent solutionner sans assistance, avec des instructions
pour les résoudre. Pour avoir quelques exemples courants, voir l’encadré :  » Usual
Suspects « .

FIC 2021 : Coopération,


souveraineté et innovations
Usual Suspects
La communauté cybersécurité
s’est retrouvée du 7 au 9
Les clients mail sont la source d’une variété étonnante de problèmes, bien septembre 2021 à Lille ! Bonnes
au delà  de ce que pourrais écrire en une année complète dans ma rubrique. pratiques, messages, aides,
Cependant, les problèmes suivants et leurs solutions constituent de bons souveraineté nationale,
exemples du type de scénario liés au client auxquels il est probable d’être
innovation, investissements ….
confronté. Outlook se met en erreur lorsqu’un utilisateur tente d’ouvrir
un message donné. Ce problème indique généralement que le message est corrompu.
On peut parfois le résoudre en supprimant le message ou en déplaçant la
boite aux lettres sur un serveur différent. Si le message en question se
trouve dans un PST (personal store), on peut essayer d’exécuter Scanpst, La Revue du
Décideur IT
ce qui peut éventuellement résoudre le problème. Dans certains cas (comme
par exemple lorsqu’un message particulier provoque une erreur dans Outlook), Je découvre
il peut être nécessaire d’utiliser l’outil Mdbvu32, contenu dans le Microsoft
Je m'abonne
BackOffice Resource Kit (BORK). Mdbvu32 permet d’isoler et de supprimer
le message incriminé directement à  partir de la boite aux lettres côté serveur. Club abonnés

Les messages disparaissent après que l’utilisateur les aie lus. Toutes les
fois que j’ai rencontré ce problème, c’était lié au fait que l’utilisateur
avait paramétré son logiciel pour qu’il ne lui présente que les messages
non-lus, puis avait oublié qu’il avait mis en place cette vue. En standard,
Exchange Server
En poursuivant votre navigation sur le site iTPro.fr, vousne supprime
acceptez aucun
l'utilisation courrier
de cookies pour(bien qu’on votre
personnaliser puisse toujours
navigation, allervotre expérience et disposer de services et d'offres adaptés à vos centres d'intérêts.
améliorer OK
voir le dossier des éléments supprimés pour vérifier que l’utilisateur l’a
pas supprimé de messages sans s’en rendre compte).

Les temps de chargement sont inhabituellement longs sur le client. Des temps
de chargement inhabituellement longs sont en général liés à  un ordre de
liaison RPC (remote procedure call) incorrect, ou à  des problèmes de résolution
de noms. La base de connaissances de Microsoft est truffée d’articles sur
la résolution de ces problèmes.

Téléchargez gratuitement cette ressource

IBM Cloud Pak for Security : Quelles avancées


avec IDC ?
IBM Cloud Pak for Security est une plateforme de sécurité intégrée
ouverte conçue pour fournir des éclairages approfondis sur les
menaces pour plusieurs environnements. Découvrez comment
obtenir des informations sur les menaces et les risques, orchestrer
Infrastructure IT : quels enjeux
les actions, automatiser les réponses sans devoir faire migrer vos
données. pour les entreprises ?
Impacts de l'augmentation du
Email professionnel Télécharger télétravail et des ventes en ligne,
stockage sécurisé de la donnée...
Dans cette interview, notre
expert Lionel Audras,
Tech - Par iTPro - Publié le 24 juin 2010 responsable de l'équipe

Découvrir tous les articles de la chaîne TECH

LES ARTICLES LES PLUS CONSULTÉS

A travers cette chaîne A travers ITPro

Cybersécurité Active Directory et les attaques de nouvelle gé… Qu’est-ce que le cryptage des données ?

Une baie de stockage c’est quoi ? 6 étapes vers un diagnostic réussi

Afficher les icônes cachées dans la barre de notification Et si les clients n’avaient plus le choix ?

Chiffrements symétrique vs asymétrique Partager vos images, vidéos, musique et imprimante avec le …

Activer la mise en veille prolongée dans Windows 10 Trucs & Astuces : Tester un port UDP via TelNet

A la Une des Ressources IT INSCRIVEZ-VOUS !

IA : Quels scénarios IBM Cloud Pak for Relever les dé s de 5 Enjeux de Observabilité 2.0 : 5 dé s
prioriser ? Security : Quelles ... sécurité Cloud Transformation Digitale à relever

Découvrir Découvrir Découvrir Découvrir Découvrir

En poursuivant votre navigation sur le site iTPro.fr, vous acceptez l'utilisation de cookies pour personnaliser votre navigation, améliorer votre expérience et disposer de services et d'offres adaptés à vos centres d'intérêts. OK
iTPro + : Connexion / Inscription Découvrez la revue Smart DSI Suivez-nous / / /

Actualités, Dossiers et Ressources IT Professionnelles

Suivez nous

Actualités & Dossiers IT Articles les + lus Nous contacter

CLOUD Rançongiciels : les recommandations pour se protéger Agence Médias

DATA FIC 2021 : les 10 tendances en cybersécurité Rédaction & Comité éditorial

SÉCURITÉ Quatre technologies de sécurité pour des défenses e caces Communication & Publicité

IOT Zero Trust : le nouveau pilier de la sécurité !

ENJEUX IT Le boom des cyberattaques sur les technologies opérationnelles

MOBILITÉ

RESSOURCES IT

TECH

ITPRO TV

REVUE SMART DSI

© iTPro.fr Newsletter Mentions légales Revue SMART DSI Rédaction & Comité éditorial Communication & Publicité Plan du site

En poursuivant votre navigation sur le site iTPro.fr, vous acceptez l'utilisation de cookies pour personnaliser votre navigation, améliorer votre expérience et disposer de services et d'offres adaptés à vos centres d'intérêts. OK

Vous aimerez peut-être aussi