Un bon fonctionnement du Help desk suppose que l'on puisse recueillir des informations détaillées sur la configuration matérielle et logicielle de l'utilisateur et sur son problème. Mais un long processus de collecte d'informations pour chaque appel crée de longues files d'attente et irrite les utilisateurs et les analystes. Par le
Evaluation et personnalisation intégrées

passé,
les analystes devaient recueillir et entrer
beaucoup d’informations. Même
quand un logiciel de gestion des ressources
était en place, le logiciel Help desk ne pouvait pas accéder à ces données
d’inventaire. De nos jours, la plupart
des produits Help desk s’intègrent
aux produits de gestion des ressources
autonomes et aux frameworks d’entreprise,
et beaucoup offrent des modules
d’inventaire et d’audit pour les sociétés
qui n’en possèdent pas. Blue Ocean
Software a annoncé récemment Track-
It! 5.0 et Track-It! Enterprise Edition
5.0. Ces deux produits comportent des
modules d’inventaire et d’audit de station
de travail.
Même si l’analyste du Help desk
dispose immédiatement des informations
sur la configuration de l’utilisateur,
elles doivent être organisées afin
que l’analyste n’ait pas à consulter de
multiples écrans pour obtenir des données
courantes. De plus, l’analyste a
peut-être besoin d’un jeu d’informations
pour aider le personnel des
ventes avec des clients légers et d’un
autre jeu pour travailler avec l’équipe
de création artistique équipée de
Macintosh. Certains produits Help
desk permettent de personnaliser leur
interface, mais il faudra évaluer les copies
de démonstration des produits
présents sur votre shortlist, pour savoir
lesquels offrent une interface
adaptée à votre cas. Dans le choix d’un
produit, il faut voir avec quelle facilité
on peut modifier l’interface utilisateur
une fois le produit installé. S’il faut recourir
à des programmeurs experts, la
modification de l’interface risque de
s’avérer longue et coûteuse.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Une baie de stockage c’est quoi ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
