GED : quels sont les outils de monitoring ?

GED : quels sont les outils de monitoring ?

Le monitoring correspond à la phase de surveillance du processus global de la Gestion Electronique des Documents. Il existe différents outils visant à contrôler le bon fonctionnement du système.

Pourquoi mettre en place des outils de monitoring au sein d’une GED ?

Mettre en place des outils de monitoring informatique est très utile pour veiller à la fluidité des processus de GED et au bon déroulé des activités de l’organisation.

Les avantages de la surveillance

  • Une détection des risques en amont : la surveillance détecte et anticipe les dysfonctionnements afin de les éviter ou de les gérer le plus rapidement possible le cas échéant.
  • Réaliser des économies : les outils de monitoring permettent de signaler les éventuelles anomalies et de les corriger avant qu’elles ne puissent perturber le système. Cela permet de gagner du temps et de ne pas mettre à l’arrêt les différentes activités en cours.
  • Garantir la sécurité : les données des utilisateurs sont surveillées et protégées en plus de parer à diverses attaques informatiques comme le piratage ou les virus.

Les outils de surveillance

Au niveau du fonctionnement des outils, on retrouve deux technologies principales, à savoir les notifications automatiques. Elles permettent aux différents intervenants d’un projet d’être immédiatement avertis de la modification d’un document ou de l’arrivée d’une nouvelle pièce d’un dossier. Le dashboard (tableau de bord) permet quant à lui, de visualiser les tâches en cours, l’historique des tâches effectuées, les statistiques etc. Il existe un tableau de bord pour chaque utilisateur.

D’autre part, la GED permet de conserver l’historique des documents ainsi que leurs versions antérieures. Il est donc possible de visualiser chaque modifications effectuées en garantissant la traçabilité de chaque document. La GED enregistre l’intégralité des versions antérieures d’un document. La date, l’auteur, l’horodatage ou encore le numéro de la version sont gardés en mémoire.

Par ailleurs, il existe plusieurs types de monitoring du réseau. Il est possible de surveiller :

  • La disponibilité des composants hardware et software d’un réseau (l’état physique d’une machine : température, disques : S.M.A.R.T. )
  • La charge d’une machine : nombre d’utilisateur, de requêtes, le processeur, débit réseau
  • Le confort de l’utilisateur à travers la disponibilité applicative : présence de processus et leur réponse par exemple en analysant le flux échangé avec le système.
  • Les performances du réseau : débit, latence, taux d’erreur, QoS et les temps de réponse aux requêtes des utilisateurs sur les applications.
  • La protection et la sécurité des fichiers, données et profils d’informations personnelles, les attaques connues sur un Pare-feu par exemple

William

Related Posts

3 réglages pour optimiser votre Macbook

3 réglages pour optimiser votre Macbook

4 étapes pour bien choisir son école dans le digital

4 étapes pour bien choisir son école dans le digital

Création de site Web, Erreurs à ne pas faire sur la page « à propos de nous »

Création de site Web, Erreurs à ne pas faire sur la page « à propos de nous »

Comment se protéger des virus informatiques ?

Comment se protéger des virus informatiques ?

No Comment

Leave a Reply

Your email address will not be published. Required fields are marked *