Si la plupart du personnel ne connaît pas SMS, il faut rechercher la meilleure formation possible. Les services de support au déploiement et après déploiement figurent dans la plupart des contrats de conseil, mais la formation est plus difficile à trouver. Si vous trouvez une société de conseil qui offre
Support
cet avantage supplémentaire, inscrivez-la en bonne place dans votre répertoire. Sinon, recherchez un cours de formation offrant des classes pratiques conduites par des instructeurs qui ont vraiment travaillé avec SMS sur le terrain. La majorité des cours de formation suivent à la lettre le programme approuvé par Microsoft, mais proposent peu d’expérience concrète. On ne peut pas former tout le monde. Certains employés du service informatique recevront une formation SMS; d’autres l’apprendront au fil du temps par l’expérience. Mais, les administrateurs doivent être experts dans l’utilisation de SMS. Quand un site dans la hiérarchie SMS perd un employé qui maîtrise bien le produit, le site et toute la structure SMS en sont affectés.
Comme hiérarchie SMS, il faut envisager une structure de support de haut en bas, de type parapluie. L’essentiel de la compétence SMS doit se trouver en haut du parapluie et s’écouler à partir de là . Ainsi, quand un employé de rang inférieur démissionne, un technicien de plus haut niveau, connaissant bien SMS, peut couvrir le site jusqu’à ce que l’on forme ou recrute un remplaçant. Pour déployer SMS, on commence par installer un serveur de site primaire qui maintient les informations pour toute la hiérarchie SMS. Au-dessous de lui, on distribue les serveurs de sites enfants ; au dessous d’eux, là où il y a peu d’employés, on installe des serveurs de sites secondaires. Par conséquent, en utilisant cette structure de support de type parapluie, vous suivez en réalité le modèle SMS.
Si SMS est la première application d’administration système que votre société a mise en oeuvre, vous devrez peut-être ajouter quelques membres à l’équipe informatique. Cependant, dans la plupart des entreprises, SMS change simplement la manière dont l’équipe informatique existante travaille, en améliorant l’efficacité et la délégation des tâches.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
