<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Christophe Lacaes, auteur sur Corrium</title>
	<atom:link href="https://www.corrium.com/author/christophe/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.corrium.com</link>
	<description>Contrôle technique d&#039;infrastructure IT</description>
	<lastBuildDate>Thu, 17 Jun 2021 08:10:49 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.9.3</generator>

<image>
	<url>https://www.corrium.com/wp-content/uploads/2020/06/cropped-Corrium-Espacement-1-32x32.png</url>
	<title>Christophe Lacaes, auteur sur Corrium</title>
	<link>https://www.corrium.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Déterminer les actions pour se protéger contre les ransomwares</title>
		<link>https://www.corrium.com/webinaires/determiner-les-actions-pour-se-proteger-contre-les-ransomwares/</link>
					<comments>https://www.corrium.com/webinaires/determiner-les-actions-pour-se-proteger-contre-les-ransomwares/#respond</comments>
		
		<dc:creator><![CDATA[Christophe Lacaes]]></dc:creator>
		<pubDate>Mon, 10 May 2021 12:39:54 +0000</pubDate>
				<category><![CDATA[Webinaires]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=10916</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/webinaires/determiner-les-actions-pour-se-proteger-contre-les-ransomwares/">Déterminer les actions pour se protéger contre les ransomwares</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="et_pb_section et_pb_section_0 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_0">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_0  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_0">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/06/Webinaire-15.06.png?lossy=1&strip=1&webp=1" alt="Les actions pour se protéger contre les ransomwares" title="Les actions pour se protéger contre les ransomwares" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/06/Webinaire-15.06.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/06/Webinaire-15.06-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/06/Webinaire-15.06.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/06/Webinaire-15.06.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/06/Webinaire-15.06-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/06/Webinaire-15.06.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/06/Webinaire-15.06.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-11503" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_1">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_1  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_0_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_0 et_pb_bg_layout_light" href="https://www.corrium.com/webinaires/determiner-les-actions-pour-se-proteger-contre-les-ransomwares/#replay">Voir le Replay</a>
			</div>
			</div>
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_1 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_2">
				<div class="et_pb_column et_pb_column_1_4 et_pb_column_2  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_1">
				
				
				<span class="et_pb_image_wrap "><img width="1708" height="2560" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01.jpg?lossy=1&strip=1&webp=1" alt="Rémi DELCOURT" title="Rémi DELCOURT" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-200x300.jpg?lossy=1&strip=1&webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-400x600.jpg?lossy=1&strip=1&webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-500x749.jpg?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-600x900.jpg?lossy=1&strip=1&webp=1 600w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-683x1024.jpg?lossy=1&strip=1&webp=1 683w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-700x1049.jpg?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-768x1151.jpg?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-800x1199.jpg?lossy=1&strip=1&webp=1 800w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01.jpg?size=864x1295&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01.jpg?size=1080x1619&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-1200x1799.jpg?lossy=1&strip=1&webp=1 1200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01.jpg?lossy=1&strip=1&webp=1 1708w" sizes="(max-width: 1080px) 100vw, 1080px" class="wp-image-679" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_0  et_pb_text_align_center et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p><strong>Co-présentateur du Webinaire </strong></p>
<p>Rémi Delcourt</p>
<p>Chargé des opérations</p>
<p>&nbsp;</p></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_4 et_pb_column_3  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_2">
				
				
				<span class="et_pb_image_wrap "><img width="1708" height="2560" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01.jpg?lossy=1&strip=1&webp=1" alt="Frédéric HAY" title="Frédéric HAY" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-200x300.jpg?lossy=1&strip=1&webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-400x600.jpg?lossy=1&strip=1&webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-500x749.jpg?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-600x899.jpg?lossy=1&strip=1&webp=1 600w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-683x1024.jpg?lossy=1&strip=1&webp=1 683w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-700x1049.jpg?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-768x1151.jpg?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-800x1199.jpg?lossy=1&strip=1&webp=1 800w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01.jpg?size=864x1295&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01.jpg?size=1080x1619&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-1200x1799.jpg?lossy=1&strip=1&webp=1 1200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01.jpg?lossy=1&strip=1&webp=1 1708w" sizes="(max-width: 1080px) 100vw, 1080px" class="wp-image-675" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_1  et_pb_text_align_center et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p><strong>Présentateur du Webinaire</strong></p>
<p>Frédéric Hay</p>
<p>Dirigeant</p>
<p>&nbsp;</p></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_4 et_pb_column_4  et_pb_css_mix_blend_mode_passthrough et_pb_column_empty">
				
				
				
			</div><div class="et_pb_column et_pb_column_1_4 et_pb_column_5  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_2  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p><span>En janvier 2020, l’</span><a target="_blank" class="vk-MessageHashtag sc-hIdNfL jtuCyz" href="https://www.linkedin.com/feed/hashtag/?keywords=%23ANSSI" rel="noopener">#ANSSI</a><span> a traité 104 </span><a target="_blank" class="vk-MessageHashtag sc-hIdNfL jtuCyz" href="https://www.linkedin.com/feed/hashtag/?keywords=%23attaques" rel="noopener">#attaques</a><span> de </span><a target="_blank" class="vk-MessageHashtag sc-hIdNfL jtuCyz" href="https://www.linkedin.com/feed/hashtag/?keywords=%23ransomwares" rel="noopener">#ransomwares</a><span>, François Deruty, sous-directeur Opérations de l’ANSSI a expliqué qu&rsquo;« Il est urgent pour les entreprises et les collectivités de mettre en œuvre des mesures pour prévenir les attaques par </span><a target="_blank" class="vk-MessageHashtag sc-hIdNfL jtuCyz" href="https://www.linkedin.com/feed/hashtag/?keywords=%23ran%C3%A7ongiciels" rel="noopener">#rançongiciels</a><span> et d’apprendre à bien réagir lorsqu’il est trop tard ». </span></p>
<p><span>Dans ce Webinaire, découvrez comment mettre en œuvre les actions de correction à mener sur son infrastructure pour limiter au maximum l’impact d’une attaque par ransomware.</span></p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_3">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_6  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div id="replay" class="et_pb_module et_pb_code et_pb_code_0">
				
				
				<div class="et_pb_code_inner"><iframe width="540" height="705" src="https://e24daaed.sibforms.com/serve/MUIEAE_O4_554eAPW--LrlPVca74wyjP8NL2_jYoVZtmN2mtx-7CNsqS2UyPbCHt-8zJ4semQaDteZw5EgdBryv4dKWGOFondsMTnm8xn1EAqzt0z6AhZma1gpSHUz0xb1AEed3VjzYWGVYzHLxD1IH2ZV_lG6awrpX7b2JRJp0hzy9gdk0xeez5cbpDDx1rOPq_svYXP-e2K6zN" frameborder="0" scrolling="no" allowfullscreen style="display: block;margin-left: auto;margin-right: auto;max-width: 100%;"></iframe></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/webinaires/determiner-les-actions-pour-se-proteger-contre-les-ransomwares/">Déterminer les actions pour se protéger contre les ransomwares</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/webinaires/determiner-les-actions-pour-se-proteger-contre-les-ransomwares/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Comment protéger mes serveurs sans être un expert sécurité</title>
		<link>https://www.corrium.com/webinaires/comment-proteger-mes-serveurs-sans-etre-un-expert-securite/</link>
					<comments>https://www.corrium.com/webinaires/comment-proteger-mes-serveurs-sans-etre-un-expert-securite/#respond</comments>
		
		<dc:creator><![CDATA[Christophe Lacaes]]></dc:creator>
		<pubDate>Fri, 23 Apr 2021 09:45:41 +0000</pubDate>
				<category><![CDATA[Webinaires]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=10672</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/webinaires/comment-proteger-mes-serveurs-sans-etre-un-expert-securite/">Comment protéger mes serveurs sans être un expert sécurité</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_2 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_4">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_7  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_3">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/05/Webinaire-17-replay-.png?lossy=1&strip=1&webp=1" alt="Comment protéger mes serveurs sans être un expert sécurité" title="Comment protéger mes serveurs sans être un expert sécurité" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/05/Webinaire-17-replay-.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/05/Webinaire-17-replay--480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/05/Webinaire-17-replay-.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/05/Webinaire-17-replay-.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/05/Webinaire-17-replay--980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/05/Webinaire-17-replay-.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/05/Webinaire-17-replay-.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-11056" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_5">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_8  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_1_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_1 et_pb_bg_layout_light" href="https://www.corrium.com/webinaires/comment-proteger-mes-serveurs-sans-etre-un-expert-securite/#inscription">Voir le Replay</a>
			</div>
			</div>
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_3 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_6">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_9  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_3  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: left;">Les administrateurs systèmes des TPE-PME ont les mêmes périmètres à gérer que dans les grandes DSI. Les rôles sont cependant portés par une même personne ce qui oblige l’administrateur à être très polyvalent techniquement : réseau, sécurité, messagerie, Linux, Windows etc&#8230; De plus, la quantité de machines est plus grande qu’auparavant, avec le même temps de disponibilité pour s’en occuper.</p>
<p style="text-align: left;">Dans ce contexte, il est nécessaire que les administrateurs soient accompagnés d’une nouvelle catégorie d’outils pour bien gérer l’infrastructure au quotidien</p>
<p style="text-align: left;"><span style="color: #52c5b4;"><strong>Dans ce webinaire, découvrez comment garantir la sécurité du SI.</strong></span></p>
<p><span style="color: #52c5b4;"><strong><span style="text-decoration: underline;">A l’agenda de ce Webinaire :</span></strong></span><br />• Présentation des domaines l&rsquo;AI OPS et le IT OPS</p>
<p>• Comment l’IA va aider les admins sur les problématiques de sécurité de l’infrastructure                        <br />• Nouveau concept de l&rsquo;administrateur augmenté (utilise l&rsquo;IA pour etre meilleur dans le travail)</p></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_10  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_4">
				
				
				<span class="et_pb_image_wrap "><img width="1708" height="2560" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01.jpg?lossy=1&strip=1&webp=1" alt="Frédéric HAY" title="Frédéric HAY" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-200x300.jpg?lossy=1&strip=1&webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-400x600.jpg?lossy=1&strip=1&webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-500x749.jpg?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-600x899.jpg?lossy=1&strip=1&webp=1 600w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-683x1024.jpg?lossy=1&strip=1&webp=1 683w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-700x1049.jpg?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-768x1151.jpg?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-800x1199.jpg?lossy=1&strip=1&webp=1 800w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01.jpg?size=864x1295&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01.jpg?size=1080x1619&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-1200x1799.jpg?lossy=1&strip=1&webp=1 1200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01.jpg?lossy=1&strip=1&webp=1 1708w" sizes="(max-width: 1080px) 100vw, 1080px" class="wp-image-675" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_4  et_pb_text_align_center et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p><strong>Présentateur du Webinaire</strong></p>
<p>Frédéric Hay</p>
<p>Dirigeant</p>
<p>&nbsp;</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_5">
				
				
				<span class="et_pb_image_wrap "><img width="1708" height="2560" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01.jpg?lossy=1&strip=1&webp=1" alt="Rémi DELCOURT" title="Rémi DELCOURT" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-200x300.jpg?lossy=1&strip=1&webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-400x600.jpg?lossy=1&strip=1&webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-500x749.jpg?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-600x900.jpg?lossy=1&strip=1&webp=1 600w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-683x1024.jpg?lossy=1&strip=1&webp=1 683w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-700x1049.jpg?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-768x1151.jpg?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-800x1199.jpg?lossy=1&strip=1&webp=1 800w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01.jpg?size=864x1295&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01.jpg?size=1080x1619&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-1200x1799.jpg?lossy=1&strip=1&webp=1 1200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01.jpg?lossy=1&strip=1&webp=1 1708w" sizes="(max-width: 1080px) 100vw, 1080px" class="wp-image-679" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_5  et_pb_text_align_center et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p><strong>Co-présentateur du Webinaire </strong></p>
<p>Rémi Delcourt</p>
<p>Chargé des opérations</p>
<p>&nbsp;</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_7">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_11  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div id="inscription" class="et_pb_module et_pb_code et_pb_code_1">
				
				
				<div class="et_pb_code_inner"><iframe width="540" height="1065" src="https://e24daaed.sibforms.com/serve/MUIEAJq2Q3hboAq3fGHq5N-0caeT8Pv6deiS3C_gsA8lbRYCgPq0f6enzmY-z_rKu9u6TZacCs84ypsAd-qncveF6QVYTyp8IrHtpKOf4DTgSyBBBWEhoXajYFYykGhnEj6Cr-E2prBn2o5V-DuJTpuCBkl1dphQlG5XApQAis-IDShO3rHCy_6rSocvsbNkaEBStHhPnED5OTNS" frameborder="0" scrolling="auto" allowfullscreen style="display: block;margin-left: auto;margin-right: auto;max-width: 100%;"></iframe></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/webinaires/comment-proteger-mes-serveurs-sans-etre-un-expert-securite/">Comment protéger mes serveurs sans être un expert sécurité</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/webinaires/comment-proteger-mes-serveurs-sans-etre-un-expert-securite/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sécurité informatique et performance des sites distants ou en gestion déléguée</title>
		<link>https://www.corrium.com/webinaires/sassurer-de-la-securite-et-performance-des-sites-distants-en-gestion-deleguee/</link>
					<comments>https://www.corrium.com/webinaires/sassurer-de-la-securite-et-performance-des-sites-distants-en-gestion-deleguee/#respond</comments>
		
		<dc:creator><![CDATA[Christophe Lacaes]]></dc:creator>
		<pubDate>Fri, 19 Feb 2021 16:21:17 +0000</pubDate>
				<category><![CDATA[Webinaires]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=8840</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/webinaires/sassurer-de-la-securite-et-performance-des-sites-distants-en-gestion-deleguee/">Sécurité informatique et performance des sites distants ou en gestion déléguée</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_4 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_8">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_12  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_6">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/04/Replay-webinaire-16.png?lossy=1&strip=1&webp=1" alt="Sécurité informatique et performance des sites distants ou en gestion déléguée" title="Replay webinaire 16" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/04/Replay-webinaire-16.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/04/Replay-webinaire-16-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/04/Replay-webinaire-16.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/04/Replay-webinaire-16.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/04/Replay-webinaire-16-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/04/Replay-webinaire-16.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/04/Replay-webinaire-16.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-10254" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_9">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_13  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_2_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_2 et_pb_bg_layout_light" href="https://www.corrium.com/webinaires/sassurer-de-la-securite-et-performance-des-sites-distants-en-gestion-deleguee/#inscription">Voir le Replay</a>
			</div>
			</div>
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_5 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_10">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_14  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_6  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p>Le<span style="color: #33cccc;"> 8 avril à 12H</span>, notre expert vous expliquera comment s&rsquo;assurer de la sécurité et de la performance des sites distants ou en gestion déléguée.</p>
<p>Un site distant n’a pas forcément de compétences sur place. Un site en gestion déléguée se doit de respecter les règles de l’entreprise. Dans ces 2 cas, il est nécessaire d’avoir une visibilité sur l’état de l’infrastructure informatique afin de d’anticiper des problèmes de sécurité ou de performance.</p>
<p><strong>A l’agenda de ce Webinaire :</strong></p>
<ul>
<li><strong>Que faut-il analyser sur ces sites distants ou en gestion déléguée ?</strong></li>
<li><strong>A quelle fréquence ?</strong></li>
<li><strong>Comment faire cette analyse ?</strong></li>
</ul></div>
			</div><div class="et_pb_module et_pb_divider_0 et_pb_space et_pb_divider_hidden"><div class="et_pb_divider_internal"></div></div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_15  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div id="inscription" class="et_pb_module et_pb_code et_pb_code_2">
				
				
				<div class="et_pb_code_inner"><iframe width="540" height="1165" src="https://e24daaed.sibforms.com/serve/MUIEAEdIZ8Yf6FaWxcFGT3poi9PVTLOUT1JiVa-foV-iThluxiFOWLTb2Jzk3Ol-YFeTDI_voePMmuGp5rbO-t7JA6Ot2KRT07Chyy5fkyfZ6Ld7jOhEDB6O3c6k33T0NR2-YpT-3XPfC4NVRG7r8F70RamiBNXeeinig9_7yKEG6WAY4eIwaJCProdO1rJCbhVZB5ylhNGv-F0G" frameborder="0" scrolling="auto" allowfullscreen style="display: block;margin-left: auto;margin-right: auto;max-width: 100%;"></iframe></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/webinaires/sassurer-de-la-securite-et-performance-des-sites-distants-en-gestion-deleguee/">Sécurité informatique et performance des sites distants ou en gestion déléguée</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/webinaires/sassurer-de-la-securite-et-performance-des-sites-distants-en-gestion-deleguee/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vulnérabilité des applications: identifier les priorités de mises à jour avec les CVE</title>
		<link>https://www.corrium.com/webinaires/vulnerabilite-des-applications-identifier-les-priorites-de-maj-avec-les-cve/</link>
					<comments>https://www.corrium.com/webinaires/vulnerabilite-des-applications-identifier-les-priorites-de-maj-avec-les-cve/#respond</comments>
		
		<dc:creator><![CDATA[Christophe Lacaes]]></dc:creator>
		<pubDate>Wed, 27 Jan 2021 10:08:00 +0000</pubDate>
				<category><![CDATA[Webinaires]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=8352</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/webinaires/vulnerabilite-des-applications-identifier-les-priorites-de-maj-avec-les-cve/">Vulnérabilité des applications: identifier les priorités de mises à jour avec les CVE</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_6 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_11">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_16  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_7">
				
				
				<a href="https://attendee.gotowebinar.com/register/4000881329302564112"><span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/02/Vulnerabilite-des-applications.png?lossy=1&strip=1&webp=1" alt="Vulnérabilité des applications" title="Vulnérabilité des applications_" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/02/Vulnerabilite-des-applications.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/02/Vulnerabilite-des-applications-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/02/Vulnerabilite-des-applications.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/02/Vulnerabilite-des-applications.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/02/Vulnerabilite-des-applications-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/02/Vulnerabilite-des-applications.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/02/Vulnerabilite-des-applications.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-9062" /></span></a>
			</div>
			</div>
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_7 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_12">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_17  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_3_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_3 et_pb_bg_layout_light" href="https://www.corrium.com/webinaires/vulnerabilite-des-applications-identifier-les-priorites-de-maj-avec-les-cve/#replay">Voir le Replay</a>
			</div>
			</div>
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_8 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_13">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_18  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_7  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: left;">
<p style="text-align: left;">
<p style="text-align: left;">
<p style="text-align: left;">
<p style="text-align: left;">Rendez-vous le <span style="color: #33cccc;">23 février à 12h</span> pour découvrir comment identifier les vulnérabilités des applications et les mises à jour prioritaires à réaliser pour lutter contre les attaques informatiques&#8230;</p>
<ul>
<li><strong>Qu’est-ce qu’une CVE, CPE, CWE et pourquoi utilise-t-on ces standards ?</strong></li>
<li><strong>Pourquoi est-il capital de ne pas avoir de vulnérabilités sur son infra IT ?</strong></li>
<li><strong>Comment se tenir au courant des nouvelles vulnérabilités ?</strong></li>
<li><strong>Comment se protéger des vulnérabilités au quotidien ?</strong></li>
</ul>
<p>Obtenez ces réponses en <strong>30 minutes</strong> en vous inscrivant au Webinaire</p></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_19  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div id="replay" class="et_pb_module et_pb_code et_pb_code_3">
				
				
				<div class="et_pb_code_inner"><iframe width="540" height="1195" src="https://e24daaed.sibforms.com/serve/MUIEAEPApm5GV6v0t98C9aWIlttYYc9Ol1k80PKZprzsV9VMgRPKCrCeSNhxbLENFa7s8NZg0Otg9hHSNHpjJMMS25OcNr6bUFiaX6NU5BQrjBrcVDF8-ew0gHFTxNNMNKcKvYRn-iXEVQYwf_1Lbn-6pVJR12TNK7ICw7CvcamxrMsewCqKaUXr5dRk61ag1u5tyywhreN6uKZe" frameborder="0" scrolling="auto" allowfullscreen style="display: block;margin-left: auto;margin-right: auto;max-width: 100%;"></iframe></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/webinaires/vulnerabilite-des-applications-identifier-les-priorites-de-maj-avec-les-cve/">Vulnérabilité des applications: identifier les priorités de mises à jour avec les CVE</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/webinaires/vulnerabilite-des-applications-identifier-les-priorites-de-maj-avec-les-cve/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Utiliser la supervision réseau pour maitriser son infrastructure</title>
		<link>https://www.corrium.com/audit/utiliser-la-supervision-reseau-pour-maitriser-son-infrastructure/</link>
					<comments>https://www.corrium.com/audit/utiliser-la-supervision-reseau-pour-maitriser-son-infrastructure/#respond</comments>
		
		<dc:creator><![CDATA[Christophe Lacaes]]></dc:creator>
		<pubDate>Fri, 22 Jan 2021 08:59:15 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<category><![CDATA[Performance]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=8208</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/utiliser-la-supervision-reseau-pour-maitriser-son-infrastructure/">Utiliser la supervision réseau pour maitriser son infrastructure</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[

<div class="et_pb_section et_pb_section_9 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_14">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_20  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_8">
				
				
				<span class="et_pb_image_wrap "><img width="600" height="300" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Article_Supervision-reseau-pour-maitriser-son-infrastructure-.png?lossy=1&strip=1&webp=1" alt="Article_Supervision réseau pour maitriser son infrastructure" title="Article_Supervision réseau pour maitriser son infrastructure" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Article_Supervision-reseau-pour-maitriser-son-infrastructure-.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Article_Supervision-reseau-pour-maitriser-son-infrastructure--480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Article_Supervision-reseau-pour-maitriser-son-infrastructure-.png?lossy=1&strip=1&webp=1 600w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 600px, 100vw" class="wp-image-8462" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_15">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_21  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_8  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: left;">Qu’est-ce que la supervision réseau et en quoi est-ce important ?</h2>
<h4></h4>
<h3>1) La supervision réseau</h3>
<p>La supervision réseau ou le monitoring réseau consiste à surveiller l’infrastructure réseau. La supervision à proprement parler, va alerter sur un état, un disfonctionnement ou autre valeur hors seuil : avoir des alertes mais sans nécessairement avoir toutes les fonctionnalités de la métrologie. Or, depuis plusieurs années, ces deux concepts se sont entrelacés et se sont associés de manière à ce que la métrologie devienne une part de la supervision.</p>
<p>Globalement, la supervision stricte permet simplement d’avoir des ‘sensor’ qui envoie un événement en fonction de règles. Mais la valeur n’est pas nécessairement conservée en historique et ce sont en général les évènements/alertes générées qui sont enregistrés.</p>
<p>La supervision simple, bien que très performante et frugale, ne permet pas d’établir des diagnostics complets sur l’origine de l’incident. Au fil du temps les solutions de métrologie se sont invitées afin de plus facilement comprendre:</p>
<p>&#8211; Si l’alerte que l’on a pensée est la situation concrète, c’est-à-dire les seuils ou autres états sont cohérents et concret sur mon infrastructure et non seulement théorique.</p>
<p>&#8211; Si l’historisation des valeurs remontées permettent d’avoir une vision plus globale sur comment est mon infrastructure et augmenter dans sa connaissance.</p>
<h3>Ce concept de métrologie et de supervision s’applique à différents domaines de l’infrastructure :</h3>
<p>Poste de travail, serveur, applications et le cas qui nous intéresse dans cet article le réseau. Ce segment appelé monitoring réseau se concentre donc sur tous les équipements qui supportent le réseau : routeur, switch, firewall, appliance de sécurité, points d’accès, VPN…</p>
<p>Des protocoles spécialisés se sont constitués afin de collecter d’une part les métriques et d’autre part les alertes des différents équipements composant le réseau. Ainsi on retrouve le SNMP, un protocole classique en supervision réseau.</p>
<p>Sans aller plus loin dans le détail, il possède 2 modes de fonctionnement :</p>
<ul>
<li><strong>Le mode Polling</strong> : C&rsquo;est le mode &lsquo;pull’. L’outil de monitoring va récupérer les informations périodiquement mises à disposition par l’équipement.</li>
<li><strong>Le mode Trapping</strong> : c’est le mode ‘push’ mais cantonné seulement aux alertes traditionnellement. C’est le mode purement supervision : l’équipement envoie ses alertes basées sur ses propres règles internes.</li>
</ul>
<p>&nbsp;</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_9">
				
				
				<span class="et_pb_image_wrap "><img width="1920" height="1080" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium.png?lossy=1&strip=1&webp=1" alt="supervision réseau " title="supervision réseau" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium.png?size=216x122&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium-480x270.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium.png?size=648x365&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium.png?size=864x486&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium-980x551.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium.png?size=1080x608&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium-1280x720.png?lossy=1&strip=1&webp=1 1280w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium.png?lossy=1&strip=1&webp=1 1920w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 1920px, 100vw" class="wp-image-8479" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_9  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p>La majorité des équipements réseau IT implémentent ce protocole mais exposent/envoient les informations selon le grès du constructeur. Uniquement une sous-partie est standardisée. C’est plutôt anarchique pour avoir partout les mêmes informations entre constructeur d’équipement, chacun aura implémenté sa couche d’exposition.</p>
<p>Parmi les produits utilisés pour le monitoring réseau nous pouvons retrouver :</p>
<ul>
<li><strong>Nagios</strong> : outil historique (1996), open-source qui est concentré sur l’alerting, c’est-à-dire l’état des équipements</li>
<li><strong>Zabbix</strong> : outil open-source (2001), qui est concentré sur la métrologie, c’est-à-dire basé sur les données collectées quelles sont les alertes applicables</li>
<li><strong><span>PRTG</span></strong><span> : outil commercial (2003)</span></li>
<li><strong>Centreon</strong> : outil commercial (2005) avec un coeur open-source</li>
<li><strong>Shinken</strong> : outil forké de Nagios open-source (2010) basé sur une architecture distribuée</li>
<li><strong>Cacti</strong> : outil de métrologie seulement, open-source (2001)</li>
</ul>
<h3>2) L’importance de la supervision réseau</h3>
<p>La supervision réseau a toujours eu une importance majeure dans une infrastructure. C’est une couche sous-jacente et transversale incontournable pour le fonctionnement de l’IT.</p>
<p>Cette dépendance du réseau interne (LAN) est déjà très forte depuis toujours mais celle du réseau externe (WAN, VPN…) l’est encore plus avec la cloudification des services des entreprises.</p>
<p>L&rsquo;infrastructure réseau doit être la plus résiliente à la panne et hautement disponible afin de supporter au mieux les sollicitations. Mais cela ne suffit pas, il faut avoir de la visibilité sur les moments de bascules pour comprendre la raison qui se cache derrière.</p>
<p>Il faut aussi du monitoring pour avoir une vision capacitaire sur les différentes équipements réseau de son infrastructure. En effet, il faut savoir sur les limites matérielles sont atteintes sur les bandes passantes ou le nombre de connexion par seconde. Cela a deux bénéfices : éviter les pannes et évaluer les prochaines évolutions du matériel.</p>
<p>Ensuite, il est tout aussi important d’avoir de la visibilité sur les composants matériels de chacun des équipements réseau : la température, l’état des différents ventilateurs… Tout cela dans le but de prévenir les pannes.</p>
<p>Puis, le monitoring permet d’avoir une vision performance. En effet, lors de problématiques de performance. Il est important d’inclure le réseau dans la boucle du diagnostic afin de pouvoir le retirer ou non des causes des ralentissements.</p>
<p>Enfin, le monitoring réseau permet d’ajouter une première vision de l’état de disponibilité de mon infrastructure. Étant un élément primordial, sous-jacent et transverse, le réseau est la partie à ne pas négliger lors de différents calculs sur la disponibilité.</p></div>
			</div><div class="et_pb_module et_pb_divider_1 et_pb_space et_pb_divider_hidden"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_10  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2>Comment améliorer cette dynamique et gagner en maturité sur son infrastructure</h2>
<h3>3) Comprendre la surface ou couverture de sa supervision réseau</h3>
<p>Parmi les aspects techniques et fonctionnels ou autres bénéfices qu’apportent le monitoring réseau, il y a un point central qui remet en cause ces avantages: la couverture de sa supervision réseau.</p>
<p>Ainsi avoir des données utiles qui remontent pour chaque équipement est primordiale, certes, mais avoir l’intégralité de ses équipements au sein de sa supervision est la première chose à faire attention. Avoir l’assurance d’être exhaustif au sein de sa supervision en termes d’équipements supervisé est central.</p>
<p>Bien que, en fonction du choix de l’outil de supervision, des règles de découvertes et automatisées d’ajout d’équipement en fonction de leur mise en route peuvent exister. Cela reste incomplet et c’est majoritairement des actions humaines qui garantissent ces ajouts. Nous avons pu observer chez nos clients environ 70% de la couverture dans le meilleur des cas.</p>
<p><a href="https://www.corrium.com/box-corrium/">Corrium, l’outil développé par Straton IT</a>, permet d’avoir une vision complète de l’ensemble des machines sur son réseau. Il agit comme un point de vérité. Il permet de comparer ce que l’on a dans ses outils de supervision et identifier les lacunes sur le type d’équipement ou autre équipement manquant dans le monitoring réseau.</p>
<p>Corrium n’est pas un outil de supervision mais il permet d’avoir une vision claire de son infrastructure. C&rsquo;est un support aux outils de monitoring grâce à ces mécanismes de<a href="https://www.corrium.com/controle-informatique-corrium/"> collecte de données automatisés</a> sur un autre angle que la supervision.</p>
<p>&nbsp;</p>
<h3>4) Monitoring réseau, composante importante du diagnostic d’infrastructure mais pas seulement</h3>
<p>Le monitoring réseau est utile et primordiale au diagnostic. Néanmoins ce n’est pas l’alpha et l’oméga qui nous permettrait de tout comprendre et résoudre les incidents au sein du SI. Il permet de donner de la visibilité sur l’état et autres métriques sur un instant T et via son système d’historisation jusqu’à une certaine précision. Il va donc pouvoir donner des indices, des clés sur la compréhension d’un incident ou d’un problème. Mais il ne se place que sur une dynamique de l’instantanée et de l’évènement.</p>
<p>Ces derniers doivent être contextualisés et mis en parallèle avec les différentes configurations des équipements de l’infrastructure afin de trouver réellement le noeud du problème. C’est ainsi que des outils comme des analyseurs de log (SIEM) permettent d’ajouter du contexte par exemple. Mais ces outils compliqués à mettre en oeuvre sont que très peu utilisé pour faire de la corrélation et faciliter le diagnostic.</p>
<p>Corrium et son intelligence artificielle permet d’être pro-actif. Ils détectent en amont les différentes configurations qui peuvent être à l’origine d’interruption de service des équipements. Ils permettent d&rsquo;améliorer la visibilité de son infrastructure afin de cibler les équipements réseau faible en sécurité ou de configuration.</p>
<p>Dans la démarche de gagner en visibilité et en maturité, Corrium permet de solidifier les briques de monitoring réseau et d’établir des diagnostics. Ce qui permet de trouver plus facilement les causes racines des interruptions de service.</p>
<p>Corrium est donc un outil qui permet de progresser et d’avancer plus rapidement vers la maitrise de son infrastructure.</p></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div>

<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/utiliser-la-supervision-reseau-pour-maitriser-son-infrastructure/">Utiliser la supervision réseau pour maitriser son infrastructure</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/audit/utiliser-la-supervision-reseau-pour-maitriser-son-infrastructure/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Garantir la sécurité du Système d’Information grâce à la fiabilité des PC</title>
		<link>https://www.corrium.com/securite/garantir-la-securite-du-systeme-dinformation-grace-a-la-fiabilite-des-pc/</link>
					<comments>https://www.corrium.com/securite/garantir-la-securite-du-systeme-dinformation-grace-a-la-fiabilite-des-pc/#respond</comments>
		
		<dc:creator><![CDATA[Christophe Lacaes]]></dc:creator>
		<pubDate>Wed, 23 Dec 2020 08:42:25 +0000</pubDate>
				<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=7678</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/garantir-la-securite-du-systeme-dinformation-grace-a-la-fiabilite-des-pc/">Garantir la sécurité du Système d’Information grâce à la fiabilité des PC</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_10 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_16">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_22  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_10">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-securite-SI.png?lossy=1&strip=1&webp=1" alt="Contrôles PC pour sécurité SI" title="Contrôles PC pour sécurité SI" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-securite-SI.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-securite-SI-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-securite-SI.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-securite-SI.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-securite-SI-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-securite-SI.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-securite-SI.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-7716" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_17">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_23  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_11  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Aujourd’hui, de nombreuses attaques informatiques surviennent contre les entreprises en utilisant les postes de travail des utilisateurs pour s’introduire. Pour cela, nous vous informons sur les critères de sécurité à contrôler sur les PCs pour garantir leur fiabilité et réduire le risque de pénétration dans le système informatique.</p>
<h3>Les risques encourus face à ces attaques<o:p></o:p></h3>
<p>Certaines entreprises peuvent encourir de nombreux risques face à un PC manquant de fiabilité, comme par exemple :</p>
<ul>
<li style="text-align: justify;"><strong>Les cyberattaques</strong>: elles représenteraient plus de 40% des risques. A ce sujet, retrouvez comment <a href="https://www.corrium.com/securite/protection-ransomware-comment-agir/">vous protéger des ransomwares</a>. Ces attaques peuvent aussi bien provenir d’un site internet, d’un email mais aussi d’une faille d’une application ou de l’OS.</li>
<li style="text-align: justify;"><strong>La malveillance ou les erreurs/négligences humaines</strong>: représentent le premier risque. En effet, cela peut parfois provenir d’un manque d’informations des utilisateurs et mais aussi de négligences de paramétrage ou de maîtrise de l’IT.</li>
<li style="text-align: justify;"><strong>Le Shadow IT </strong>: les logiciels et équipements installés par les utilisateurs mais non-validés/informés par la DSI. Découvrez dans cet article, <a href="https://www.corrium.com/fiabilite/shadow-it-en-entreprise/">comment identifier et gérer le shadow IT</a>.</li>
</ul>
<p style="text-align: justify;">Les enjeux associés à ces risques sont importants et peuvent être très impactants :  perte de données, arrêt de production, dégradation de l’image (perte de confiance des clients), …</p>
<p style="text-align: justify;">De plus, on estime en moyenne prendre conscience d’une introduction sur le Système d’Information que 6 mois après. Il est donc essentiel de fiabiliser un maximum les PCs pour assurer la sécurité du SI.</p>
<p>&nbsp;</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_18">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_24  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_12  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h3>Les critères de sécurité pour assurer la fiabilité d’un PC</h3>
<p>Voici une liste des différents critères de sécurité indispensables, pour contrôler le pc et ainsi éviter les attaques :</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_19">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_25  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_13 et_animated  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_text_inner"><h3 style="text-align: center;">Système</h3></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_14  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><ul>
<li>
<p style="text-align: left;">Version de l’OS toujours supportée par l’éditeur</p>
</li>
<li style="text-align: left;">
<p>Mises à jour sont installées et automatiquement activées</p>
</li>
<li style="text-align: left;">
<p>Nombre d’utilisateurs : plus il y a d’utilisateurs, plus il y a de partages, plus il y a de risques</p>
</li>
<li>
<p style="text-align: left;">L’utilisateur est-il administrateur ? Il ne doit avoir les droits que sur ce qu&rsquo;il a besoin</p>
</li>
</ul></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_26  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_15 et_animated  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: center;">Applications</h2></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_16  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><ul>
<li>Apps utiles à l’utilisateur : encore une fois, pour limiter les failles inutiles et celles de contrôle à distance et non recommandés</li>
<li>Service TSE est actif ou pas : la bonne pratique est qu’il soit désactivé (si la prise de main à distance n’est pas prévue)</li>
<li>Présence de drives/cloud : apps de stockage de données (qui externalisent le stockage de données et encourrent un risque)</li>
</ul></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_20">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_27  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_17 et_animated  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_text_inner"><h3 style="text-align: center;">Produits de sécurité</h3></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_18  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><ul>
<li><span>Produits installés (ne doit pas avoir plusieurs antivirus installés)</span></li>
<li><span>A jour</span></li>
<li><span>Firewall actif</span></li>
</ul></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_28  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_19 et_animated  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_text_inner"><h3 style="text-align: center;">Périphériques et partages</h3></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_20  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><ul>
<li><span>Drives externes connectés : disques dur, USB, …</span></li>
</ul></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_11 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_21">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_29  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_21  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h5 style="text-align: left;">Le contrôle de sécurité Corrium vous permet de connaître l’ensemble de ces critères et bien plus encore.</h5></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_22">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_30  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_11">
				
				
				<span class="et_pb_image_wrap "><img width="417" height="209" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Garantir-la-securite-du-Systeme-dInformation-grace-a-la-fiabilite-des-PC.png?lossy=1&strip=1&webp=1" alt="Sécurité SI grâce à fiabilité PCs" title="Sécurité SI grâce à fiabilité PCs" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Garantir-la-securite-du-Systeme-dInformation-grace-a-la-fiabilite-des-PC.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Garantir-la-securite-du-Systeme-dInformation-grace-a-la-fiabilite-des-PC-300x150.png?lossy=1&strip=1&webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Garantir-la-securite-du-Systeme-dInformation-grace-a-la-fiabilite-des-PC.png?lossy=1&strip=1&webp=1 417w" sizes="(max-width: 417px) 100vw, 417px" class="wp-image-7694" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_23">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_31  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_divider_2 et_pb_space et_pb_divider_hidden"><div class="et_pb_divider_internal"></div></div>
			</div>
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_12 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_24">
				<div class="et_pb_column et_pb_column_2_3 et_pb_column_32  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_22  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: left;">Faites un focus précis sur l’ensemble des critères de sécurité</h2>
<p><strong>L’objectif des contrôles PC permet de déterminer :</strong></p>
<ul>
<li>Si le PC est protégé des menaces,</li>
<li>ne comporte pas de failles liées aux applications,</li>
<li>il est maîtrisé par les utilisateurs/DSI</li>
<li>est géré correctement,</li>
<li>de prioriser les actions de corrections en cas de vulnérabilité</li>
<li>ou encore d’anticiper des incidents.</li>
</ul>
<p>&nbsp;</p></div>
			</div><div class="et_pb_button_module_wrapper et_pb_button_4_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_4 et_pb_bg_layout_light" href="https://www.corrium.com/les-controles-pc-garantir-securite-du-systeme-information/%20">Télécharger le descriptif complet</a>
			</div>
			</div><div class="et_pb_column et_pb_column_1_3 et_pb_column_33  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_with_border et_pb_module et_pb_image et_pb_image_12">
				
				
				<span class="et_pb_image_wrap has-box-shadow-overlay"><div class="box-shadow-overlay"></div><img width="405" height="572" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Les-controles-PC-pour-garantir-la-securite-du-SI.png?lossy=1&strip=1&webp=1" alt="Les contrôles PC pour garantir la sécurité du SI" title="Les contrôles PC pour garantir la sécurité du SI" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Les-controles-PC-pour-garantir-la-securite-du-SI-212x300.png?lossy=1&strip=1&webp=1 212w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Les-controles-PC-pour-garantir-la-securite-du-SI.png?lossy=1&strip=1&webp=1 405w" sizes="(max-width: 405px) 100vw, 405px" class="wp-image-7699" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_25">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_34  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_divider_3 et_pb_space et_pb_divider_hidden"><div class="et_pb_divider_internal"></div></div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_26">
				<div class="et_pb_column et_pb_column_2_3 et_pb_column_35  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_23  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2>Contrôle de sécurité des PCs</h2>
<p><strong>Fiabiliser son PC pour garantir la sécurité du SI :</strong></p>
<ul>
<li>Sécurité du PC</li>
<li>Maîtrise de la machine et des utilisateurs</li>
<li>Connaissance des périphériques connectés, partages réseaux et connectés</li>
<li>Machine à jour</li>
<li>Contrôle &amp; Maîtrise des apps : vulnérabilités, non-recommandées, failles</li>
</ul></div>
			</div><div class="et_pb_button_module_wrapper et_pb_button_5_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_5 et_pb_bg_layout_light" href="https://www.corrium.com/controle-securite-pc/">Contrôle de sécurité PC</a>
			</div>
			</div><div class="et_pb_column et_pb_column_1_3 et_pb_column_36  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_13">
				
				
				<span class="et_pb_image_wrap has-box-shadow-overlay"><div class="box-shadow-overlay"></div><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2-min-2.jpg?lossy=1&strip=1&webp=1" alt="Contrôle de sécurité des PCs" title="2-min-2" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2-min-2.jpg?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2-min-2-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2-min-2.jpg?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2-min-2.jpg?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2-min-2.jpg?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2-min-2.jpg?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2-min-2.jpg?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-6236" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_27">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_37  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_divider_4 et_pb_space et_pb_divider_hidden"><div class="et_pb_divider_internal"></div></div>
			</div>
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_13 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_28">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_38  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_24 et_clickable  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2>Des critères complémentaires de sécurité</h2>
<p><span style="font-size: 16px;">Vous pouvez contrôler d’autres critères pour assurer la fiabilité des PC :</span></p>
<ul>
<li>Les partages présents sur les postes</li>
<li>Des vulnérabilités sur les applications (CVE)</li>
<li>Le contrôle des versions de Firmware</li>
<li>Les CCE (Common Configuration Enumeration)</li>
</ul>
<p>Il existe aussi différents référentiels de contrôle via des organismes comme l’<a href="https://www.ssi.gouv.fr/">ANSSI</a> ou encore le NIST, les normes ISO (27 001), …</p>
<p>Pour découvrir en profondeur l’importance de ces critères et obtenir toutes les informations, <a href="https://www.corrium.com/webinaires/controles-pc-pour-garantir-la-securite-du-systeme-dinformation/">visionnez le replay </a>!</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_29">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_39  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_14">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-garantir-securite-Systeme-dInformation.png?lossy=1&strip=1&webp=1" alt="Contrôles PC pour garantir sécurité Système d&#039;Information" title="Contrôles PC pour garantir sécurité Système d&#039;Information" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-garantir-securite-Systeme-dInformation.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-garantir-securite-Systeme-dInformation-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-garantir-securite-Systeme-dInformation.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-garantir-securite-Systeme-dInformation.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-garantir-securite-Systeme-dInformation-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-garantir-securite-Systeme-dInformation.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-garantir-securite-Systeme-dInformation.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-7478" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_30">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_40  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_25  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p>En conclusion, vérifier les critères basiques représentent 80% de la couverture d’un PC. Il est important de se conformer aux référentiels existants pour les bonnes pratiques. Si toutes les sociétés les appliquaient, il y aurait moins d’attaques. Enfin, vous pouvez aussi automatiser ces actions pour contrôler en continu et agir, notamment grâce au <a href="https://www.corrium.com/controle-securite-pc/">contrôle de sécurité</a>.</p></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/garantir-la-securite-du-systeme-dinformation-grace-a-la-fiabilite-des-pc/">Garantir la sécurité du Système d’Information grâce à la fiabilité des PC</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/securite/garantir-la-securite-du-systeme-dinformation-grace-a-la-fiabilite-des-pc/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Mise en cache de page à l’aide de disk: enhanced 
Mibnifié utilisant disk
Mise en cache de la base de données de 45/107 requêtes en 0.196 secondes utilisant disk

Served from: www.corrium.com @ 2022-08-29 05:03:53 by W3 Total Cache
-->