Deuxième étape de l'organisation du support technique avec Office 365.
Concevoir la documentation adaptée aux profils

Une fois que cette analyse est réalisée et que vous avez identifié vos différents utilisateurs, vous pourrez alors réaliser les documentations correspondantes en fonction des outils que vous leur mettrez à disposition.
Vous devriez concevoir quatre documentations, telles que suit : voir tableau 2.
Nom du livrable | Qui | Portée | Contenu |
Guide de l’utilisateur Office 365 | Tous | Accéder à ses propres informations | Manuel de référence |
Guide du gestionnaire de groupe Office 365 | Type 2 | Gestionnaire de groupe | Addendum au manuel de référence |
Guide de l’assistante | Type 3 | Assistantes de direction | Addendum au manuel de référence |
Guide du gestionnaire Office 365 | Type 4 | Correspondant informatique | Manuel séparé |
Téléchargez cette ressource

Guide de Threat Intelligence : quand, quoi et comment ?
La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- 7 conseils pour anticiper la cryptographie post-quantique
- Le DevSecOps, un passage obligé pour la sécurité des identités
- Soirée 10 ans du Club des Décideurs Informatique Côte-Basque
- Les décideurs informatiques français s’inquiètent de la conformité de leurs données
- L’IA ouvre la voie à une nouvelle ère de la robotique avec la sophistication de ses robots marcheurs
