<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Lucille SENECAL, auteur sur Corrium</title>
	<atom:link href="https://www.corrium.com/author/lucillesenecal/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.corrium.com</link>
	<description>Contrôle technique d&#039;infrastructure IT</description>
	<lastBuildDate>Mon, 14 Jun 2021 15:52:12 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.9.3</generator>

<image>
	<url>https://www.corrium.com/wp-content/uploads/2020/06/cropped-Corrium-Espacement-1-32x32.png</url>
	<title>Lucille SENECAL, auteur sur Corrium</title>
	<link>https://www.corrium.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Compléter le monitoring d’application avec l’analyse automatisée</title>
		<link>https://www.corrium.com/audit/completer-le-monitoring-application-avec-analyse-automatisee/</link>
					<comments>https://www.corrium.com/audit/completer-le-monitoring-application-avec-analyse-automatisee/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Mon, 21 Dec 2020 16:04:28 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<category><![CDATA[Fiabilité]]></category>
		<category><![CDATA[Performance]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=7509</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/completer-le-monitoring-application-avec-analyse-automatisee/">Compléter le monitoring d’application avec l’analyse automatisée</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_0 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_0">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_0  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_0">
				
				
				<span class="et_pb_image_wrap "><img width="600" height="300" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application.png?lossy=1&strip=1&webp=1" alt="Monitoring application" title="Monitoring application" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application.png?lossy=1&strip=1&webp=1 600w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 600px, 100vw" class="wp-image-7517" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_1">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_1  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_0  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Le monitoring d’application consiste à obtenir en temps réel divers métriques d’une application, c&rsquo;est-à-dire un programme utilisé pour la réalisation de tâches.</p>
<p style="text-align: justify;">Cela comprend les applications « côté client » comme les navigateurs web (Google Chrome), les traitements de texte (Microsoft Word), ou même les sites web, mais également les applications « côté serveur », comme les serveurs web (Apache, Nginx), le middleware (Apache Tomcat), etc.</p>
<p style="text-align: justify;">Cette pratique est très générale et peut consister de plusieurs métriques :</p>
<h3 style="text-align: justify;">1) Les ressources utilisées par l’application</h3>
<p style="text-align: justify;">Les ressources comprennent l’usage processeur, écriture disque, ou RAM (mémoire vive), mais aussi l’usage de bande passante réseau, le nombre de processus et de threads, la taille de l’application sur le disque… En d’autres termes, l’impact qu’a l’application sur le système d’exploitation et le hardware.</p>
<p style="text-align: justify;">Ces métriques sont basiques, et plusieurs logiciels de monitoring (supervision) permettent de les obtenir, tels que Zabbix ou Nagios.</p>
<h3 style="text-align: justify;">2) Le SIEM</h3>
<p style="text-align: justify;">Le SIEM (Security Information and Event Management, en français « Gestion de l&rsquo;information et des événements de sécurité ») consiste à récupérer les journaux et évènements générés par une application afin de les analyser.</p>
<p style="text-align: justify;">Cela permet notamment d’être alerté en temps réel sur un évènement à risque, et d’être très réactif en cas de brèche dans le Système d&rsquo;Information.</p>
<p style="text-align: justify;">Ces données sont ensuite agrégées puis corrélées avec d’autres données, par exemple pour savoir quel évènement a déclenché un autre évènement. La plupart des solutions supportent aussi un archivage des données, pour une éventuelle utilisation juridique, ou pour être conforme à des règlementations.</p>
<p style="text-align: justify;">Les solutions de SIEM incluent Graylog, mais aussi Splunk ou la suite ELK (Elasticsearch, Logstash, Kibana).</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_1  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h3 style="text-align: justify;">3) L’APM (Application Performance Monitoring)</h3>
<p style="text-align: justify;">L’APM consiste à surveiller la rapidité d’une application. Cette métrique se concentre sur l’utilisateur final et permet de détecter la latence et éventuellement les pannes. Cela aide notamment à respecter les SLA (entente de niveau de service) qui définissent un temps de réponse cible.</p>
<p style="text-align: justify;">Respecter cette métrique est important pour les applications utilisées par les clients (en général, les sites et applications web) afin d’assurer une satisfaction des utilisateurs. L’analyse est également possible : on peut savoir si l’application pourrait par exemple supporter une hausse dans le nombre d’utilisateurs.</p>
<p style="text-align: justify;">Parmi les solutions d’APM, on trouve Splunk, Uptrends et Dynatrace.</p>
<h3 style="text-align: justify;">4) Les métriques internes à l’application</h3>
<p style="text-align: justify;">Enfin, certaines applications possèdent leur propre gestion de métriques : par exemple, Apache Tomcat contient plus de 50 métriques, telles que l’accès au cache, le nombre de sessions rejetées ou acceptées, le nombre d’erreurs, le temps moyen de traitement de requête, etc.</p>
<p style="text-align: justify;">L’Application Management consiste donc également à récupérer ces métriques dans un tableau de bord commun, ce qui peut se faire avec des logiciels comme Zabbix.</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_1">
				
				
				<span class="et_pb_image_wrap "><img width="600" height="300" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application-1.png?lossy=1&strip=1&webp=1" alt="Monitoring application" title="Monitoring application" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application-1.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application-1-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application-1.png?lossy=1&strip=1&webp=1 600w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 600px, 100vw" class="wp-image-7531" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_2  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: left;">Pourquoi maîtriser le monitoring d’application ?</h2>
<p style="text-align: justify;">Maîtriser le monitoring d’application est une pratique capitale, en particulier pour les éditeurs de logiciels. Néanmoins, elle reste applicable à l’ensemble des entreprises, toute entreprise ayant une DSI et des applications à usage interne.</p>
<p style="text-align: justify;">Le monitoring d’application permet de répondre à des questions clés concernant la production informatique :</p>
<ul style="text-align: justify;">
<li>Les utilisateurs peuvent-ils utiliser mes applications, sans crash ni latence ?</li>
<li>Y a-t-il des anomalies dans le comportement de mes applications ?</li>
<li>Un hacker est-il en train d’essayer de pénétrer dans mon réseau par le biais de mes applications ?</li>
<li>Les ressources consommées par mes applications sont-elles d’un niveau correct ?</li>
<li>Comment améliorer la performance et la stabilité de mes applications ?</li>
</ul>
<p style="text-align: justify;">De ce fait, le monitoring d’application est une pratique nécessaire pour assurer la disponibilité, la performance, l’intégrité, la sécurité, la capacité et l’amélioration continue des applications.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_3  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2>Comment compléter l’analyse des outils de monitoring d’application</h2>
<p>Le contrôle périodique de Corrium permet de renforcer le monitoring d’application avec son analyse de l’infrastructure IT.</p>
<h3>Couverture de l’intégralité de la surface de supervision</h3>
<p>Corrium permet d’obtenir la liste des applications utilisées sur le parc informatique ; cela permet de ne pas oublier d’application à surveiller lors du raccordement des applications aux outils de monitoring.</p>
<p>De plus, Corrium contrôle la pertinence de chaque application, afin de réduire le nombre d’applications inutiles : cela optimise l’infrastructure IT, et diminue la surface d’attaque qu’un hacker pourrait exploiter.</p>
<h3>Analyse des applications grâce à la cartographie applicative</h3>
<p>Avec sa base de connaissances Stratopédia, Corrium classifie les applications pour maintenir le parc applicatif : retirer les applications non utilisées, homogénéiser les versions, connaître l’obsolescence applicative (applications non à jour), et même identifier les applications non recommandées pour un usage professionnel (Spotify, jeux…)</p>
<p>Un impact monétaire peut également être évité, car Corrium donne également la liste des applications qui nécessitent une licence, ce qui réduit le risque de non-paiement et aide à être en règle vis-à-vis des licences.</p>
<p>Par ailleurs, Stratopédia permet à Corrium de signaler s’il y a des applications disposant de vulnérabilités (CVE), qui peuvent être une faille pour la cybersécurité du SI.</p>
<p>L’analyse intégrée détecte aussi les applications ayant un fort impact sur le démarrage, ce qui permet d’augmenter la performance des collaborateurs car le PC sera moins ralenti.</p>
<h3>Amélioration de la visibilité</h3>
<p>Les contrôles faits par Corrium permettent d’augmenter la maturité de l’infrastructure : en le combinant avec les outils de monitoring application, vous disposez alors d’une visibilité complète sur votre infrastructure IT.</p>
<p>L’analyse de Corrium permet ainsi d’avoir un schéma réseau de l’infrastructure, la liste des serveurs et PC, leur configuration, etc. Prendre des décisions vis-à-vis du parc informatique devient alors beaucoup plus facile.</p>
<p>Corrium est de ce fait un complément idéal à la supervision applicative, mais également à la <a href="https://www.corrium.com/securite/completer-le-monitoring-pc-par-lanalyse-corrium-pour-repondre-aux-enjeux-performance-securite-du-si/">supervision PC et serveur.</a></p>
<h3>De meilleurs diagnostics</h3>
<p>Enfin, étant un outil d’analyse, <a href="https://www.corrium.com/controle-informatique-corrium/">Corrium donne en sortie des avis</a> et des préconisations concernant l’infrastructure IT et les applications : il est alors possible de corréler et comparer ces analyses avec ceux des outils de monitoring application, pour des prises de décisions plus sûres.</p>
<p>&nbsp;</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_2">
				
				
				<span class="et_pb_image_wrap "><img width="600" height="300" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/completer-monitoring-application-analyse-automatisee.png?lossy=1&strip=1&webp=1" alt="compléter monitoring application analyse automatisée" title="compléter monitoring application analyse automatisée" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/completer-monitoring-application-analyse-automatisee.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/completer-monitoring-application-analyse-automatisee-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/completer-monitoring-application-analyse-automatisee.png?lossy=1&strip=1&webp=1 600w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 600px, 100vw" class="wp-image-7526" /></span>
			</div>
			</div>
				
				
			</div>
				
				
			</div>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/completer-le-monitoring-application-avec-analyse-automatisee/">Compléter le monitoring d’application avec l’analyse automatisée</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/audit/completer-le-monitoring-application-avec-analyse-automatisee/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Les conséquences de l&#8217;obsolescence et de la non mises à jour des PCs et serveurs</title>
		<link>https://www.corrium.com/webinaires/les-consequences-de-lobsolescence-et-de-la-non-mises-a-jour-des-pcs-et-serveurs/</link>
					<comments>https://www.corrium.com/webinaires/les-consequences-de-lobsolescence-et-de-la-non-mises-a-jour-des-pcs-et-serveurs/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Tue, 15 Dec 2020 07:57:50 +0000</pubDate>
				<category><![CDATA[Webinaires]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=7286</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/webinaires/les-consequences-de-lobsolescence-et-de-la-non-mises-a-jour-des-pcs-et-serveurs/">Les conséquences de l&rsquo;obsolescence et de la non mises à jour des PCs et serveurs</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_1 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_2">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_2  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_3">
				
				
				<a href="https://attendee.gotowebinar.com/register/4000881329302564112"><span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/06/Replay-webinaire-27.01.png?lossy=1&strip=1&webp=1" alt="Replay webinaire" title="Replay webinaire 27.01" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/06/Replay-webinaire-27.01.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/06/Replay-webinaire-27.01-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/06/Replay-webinaire-27.01.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/06/Replay-webinaire-27.01.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/06/Replay-webinaire-27.01-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/06/Replay-webinaire-27.01.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/06/Replay-webinaire-27.01.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-11332" /></span></a>
			</div>
			</div>
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_2 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_3">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_3  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_0_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_0 et_pb_bg_layout_light" href="https://www.corrium.com/webinaires/les-consequences-de-lobsolescence-et-de-la-non-mises-a-jour-des-pcs-et-serveurs/#replay" target="_blank">Voir le Replay</a>
			</div>
			</div>
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_3 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_4">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_4  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_4  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Découvrez comment maîtriser son infrastructure et la mise à jour des composants (matériels, systèmes, logiciels) de manière pro-active grâce à l’audit en continu :</p>
<ul>
<li style="text-align: justify;"><strong>Identifier l’ensemble des PCs et serveurs sur le réseau et connaître leur configuration</strong></li>
<li style="text-align: justify;"><strong>Identifier les machines, OS ou applications obsolètes</strong></li>
<li style="text-align: justify;"><strong>Calculer son budget de renouvellement</strong></li>
<li style="text-align: justify;"><strong>Identifier les PCs et serveurs présentant un risque de sécurité (OS pas à jour ou applications avec vulnérabilités)</strong></li>
</ul></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_4">
				
				
				<span class="et_pb_image_wrap "><img width="1708" height="2560" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01.jpg?lossy=1&strip=1&webp=1" alt="Rémi DELCOURT" title="Rémi DELCOURT" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-200x300.jpg?lossy=1&strip=1&webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-400x600.jpg?lossy=1&strip=1&webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-500x749.jpg?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-600x900.jpg?lossy=1&strip=1&webp=1 600w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-683x1024.jpg?lossy=1&strip=1&webp=1 683w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-700x1049.jpg?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-768x1151.jpg?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-800x1199.jpg?lossy=1&strip=1&webp=1 800w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01.jpg?size=864x1295&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01.jpg?size=1080x1619&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-1200x1799.jpg?lossy=1&strip=1&webp=1 1200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01.jpg?lossy=1&strip=1&webp=1 1708w" sizes="(max-width: 1080px) 100vw, 1080px" class="wp-image-679" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_5  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h4 style="text-align: center;">Animateur du webinaire</h4>
<p style="text-align: center;">Responsable des opérations</p></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_5  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div id="replay" class="et_pb_module et_pb_code et_pb_code_0">
				
				
				<div class="et_pb_code_inner"><iframe width="540" height="1165" src="https://e24daaed.sibforms.com/serve/MUIEAKrjydVVQYEUmPPUZ_zc4oIK9QrfABzYVFM3LMee45DKomBDpDoQjl062el_Rxx2IdZQoePpUl6rrxBWS4xSr-2BkN-aUuxZCZOalsEPBrJLoY8uD3wq3dkvxOz-IKg1tLTKg8x3imIUnbwUpW6EA6uyBb2Tsrtnu04wDQxHRHPhkmEFTEbITgm3MAjW5-bPxd8Zce5gn6f7" frameborder="0" scrolling="auto" allowfullscreen style="display: block;margin-left: auto;margin-right: auto;max-width: 100%;"></iframe></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/webinaires/les-consequences-de-lobsolescence-et-de-la-non-mises-a-jour-des-pcs-et-serveurs/">Les conséquences de l&rsquo;obsolescence et de la non mises à jour des PCs et serveurs</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/webinaires/les-consequences-de-lobsolescence-et-de-la-non-mises-a-jour-des-pcs-et-serveurs/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Compléter le monitoring PC par l’analyse Corrium pour répondre aux enjeux de performance et de sécurité du SI</title>
		<link>https://www.corrium.com/securite/completer-le-monitoring-pc-par-lanalyse-corrium-pour-repondre-aux-enjeux-performance-securite-du-si/</link>
					<comments>https://www.corrium.com/securite/completer-le-monitoring-pc-par-lanalyse-corrium-pour-repondre-aux-enjeux-performance-securite-du-si/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Mon, 07 Dec 2020 10:37:21 +0000</pubDate>
				<category><![CDATA[Performance]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=5558</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/completer-le-monitoring-pc-par-lanalyse-corrium-pour-repondre-aux-enjeux-performance-securite-du-si/">Compléter le monitoring PC par l’analyse Corrium pour répondre aux enjeux de performance et de sécurité du SI</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_4 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_5">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_6  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_5">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Completer-le-monitoring-PC-par-lanalyse-Corrium-pour-repondre-aux-enjeux-de-performance-et-de-securite-du-SI-min-1.jpg?lossy=1&strip=1&webp=1" alt="Monitoring PC" title="Monitoring PC" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Completer-le-monitoring-PC-par-lanalyse-Corrium-pour-repondre-aux-enjeux-de-performance-et-de-securite-du-SI-min-1.jpg?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Completer-le-monitoring-PC-par-lanalyse-Corrium-pour-repondre-aux-enjeux-de-performance-et-de-securite-du-SI-min-1.jpg?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Completer-le-monitoring-PC-par-lanalyse-Corrium-pour-repondre-aux-enjeux-de-performance-et-de-securite-du-SI-min-1.jpg?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Completer-le-monitoring-PC-par-lanalyse-Corrium-pour-repondre-aux-enjeux-de-performance-et-de-securite-du-SI-min-1.jpg?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Completer-le-monitoring-PC-par-lanalyse-Corrium-pour-repondre-aux-enjeux-de-performance-et-de-securite-du-SI-min-1.jpg?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Completer-le-monitoring-PC-par-lanalyse-Corrium-pour-repondre-aux-enjeux-de-performance-et-de-securite-du-SI-min-1.jpg?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Completer-le-monitoring-PC-par-lanalyse-Corrium-pour-repondre-aux-enjeux-de-performance-et-de-securite-du-SI-min-1.jpg?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-5584" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_6  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Le monitoring PC consiste à surveiller en temps réel les métriques des ressources de la machine (CPU, RAM, disques). L’objectif est de prévenir des incidents et donc d’une baisse de la productivité pour les utilisateurs à cause de la dégradation des performances.</p>
<p style="text-align: justify;">Le poste de travail est un asset clé pour les entreprises qui est à la fois la source de productivité des employés mais également l’une des principales menaces de sécurité. Les services informatiques doivent mettre tout en œuvre pour maitriser les PC, le monitoring en fait partie mais n’est pas suffisant pour garantir ce résultat.<span> </span></p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_6">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_7  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_7  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Les éléments relatifs au PC</h2>
<p style="text-align: justify;">Le PC (Personal Computer) représente au sein d’un Système d’Information, les équipements terminaux affectés aux employés pour réaliser leurs travaux numériques quotidiens. Cela peut être : un PC fixe, un PC portable, une tablette type « surface », une Workstation, un PC virtuel…</p>
<p style="text-align: justify;">Un PC dispose de composants matériels : processeur, mémoire RAM, disque dur, carte mère, alimentation, carte graphique, châssis…</p>
<p style="text-align: justify;">Le poste de travail dispose également de composants systèmes : un système d’exploitation (Windows, Mac OS ou encore Linux pour les plus fréquemment rencontrés), des pilotes (drivers), des applications, des services, processus, etc…</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_7">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_8  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_8  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Combiner la sécurité des PC et leur performance : l’enjeu du monitoring PC</h2>
<p style="text-align: justify;">Les postes de travail, qu’ils soient fixes ou nomades, représentent une potentielle <a href="https://www.corrium.com/les-controles-pc-garantir-securite-du-systeme-information/"><strong>faille de sécurité pour le Système d’Information</strong></a>. En effet, ils sont entre les mains des employés qui ne sont pas tous sensibilisés aux risques de sécurité que leur utilisation peut engendrer. L’humain est d’ailleurs la plus grosse faille de sécurité de toute organisation, celle que tout attaquant va exploiter en priorité.</p>
<p style="text-align: justify;">Les gestionnaires de parc doivent donc mettre en œuvre tous les mécanismes de protection et de prévention pour mitiger le risque : disposer de composants récents et à jour, d’un OS à jour et supporté par l’éditeur, de produits de sécurité à jour (Antivirus et Pare-feu). Les IT doivent également maitriser les applications installées par les utilisateurs sur les machines car certaines contiennent des vulnérabilités ce qui est une faille de sécurité supplémentaire.</p>
<p style="text-align: justify;">De plus, les postes des utilisateurs sont sources de fuites de données personnelles ou sensibles.<span>  </span>L’employé a toute la liberté de transférer des données professionnelles sur d’autres systèmes : clé USB, Disque durs externes ou encore Drive Cloud personnels.</p>
<p style="text-align: justify;">Enfin, les réseaux informatiques doivent être cloisonnés pour limiter l’impact en cas d’intrusion suite à une attaque.</p>
<p style="text-align: justify;">Outre l’aspect sécuritaire, l’enjeu pour le SI est de <strong>garantir la performance</strong> de la machine qui doit être <strong>adaptée au profil utilisateur</strong>. Typiquement, un graphiste qui va utiliser des logiciels d’images ou de vidéos n’aura pas les mêmes besoins en performance qu’un membre du service RH qui aura plus des besoins bureautiques standards.</p>
<p style="text-align: justify;">L’objectif est de s’assurer que chaque utilisateur dispose d’un matériel et de ressources suffisamment dimensionnés sur sa machine (en quantité et en performance) pour réaliser son travail au sein de l’entreprise.</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_6">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2.png?lossy=1&strip=1&webp=1" alt="Monitoring PC" title="Monitoring PC" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-5870" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_8">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_9  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_9  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2>Les analyses automatisées Corrium complètent le monitoring PC pour garantir la sécurité des PC et performance</h2>
<p>Le monitoring des PC réalisé avec des alertes en temps réel, permet de répondre à cet enjeu.</p>
<p>Un contrôle périodique y parvient également. C’est dans cet objectif que Corrium a été utilisé. Il complète le monitoring classique et permet d’aller plus loin dans le contrôle des points clés liés à la sécurité et à la performance d’un PC.</p>
<p><u>Contrôle de la sécurité du PC pour le SI : </u></p>
<ul>
<li>Contrôle de la présence d’un Antivirus à jour sur le PC en remontant les antivirus installés et leurs versions</li>
<li>Contrôle de la présence de produits de sécurité sur le PC en remontant les Antispywares et les Pare-feux installés et leurs versions</li>
<li>Contrôle que le PC dispose des dernières mises à jour de sécurité en remontant les mises à jour installées et le numéro de version du système d’exploitation</li>
<li>Contrôle que les mises à jour système s’installent automatiquement en remontant les services sur le PC, leur statut d’activité et leur mode de démarrage.</li>
<li>Contrôle de l’ouverture des ports réseaux non standards en remontant la liste des ports ouverts sur le PC</li>
<li>Contrôle de la présence d’applications non recommandées pour un usage professionnel en remontant la liste des logiciels installés</li>
<li>Contrôle de la présence d’applications disposant de vulnérabilités connues</li>
</ul></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_10  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p><u>Identification de données d’entreprises ou personnelles non maitrisés par l’IT</u></p>
<ul>
<li>Contrôle de la maitrise des données d’entreprise en remontant la liste des partages réseaux actifs sur les PC</li>
<li>Contrôle de potentielles fuites de données en remontant les applications du PC communiquant avec l’extérieur et particulièrement les drives cloud personnels non acceptés par l’entreprise</li>
</ul>
<p><u>Evaluation de la Performance du PC :</u></p>
<ul>
<li>Déduction de la performance matérielle du PC en remontant le processeur et sa configuration (modèle, fréquence, nombre de cœur, génération), la mémoire (type de mémoire, quantité), les disques durs (type de disque durs, quantité d’espace, date de sortie).</li>
</ul>
<p><u>Construction du budget de l’IT :</u></p>
<ul>
<li>Déduction si un nouvel achat de licence OS est à prévoir en remontant la version d’OS utilisée par le PC et en calculant son obsolescence système (s’il est encore supporté par l’éditeur)</li>
<li>Déduction si un composant matériel ou si la machine complète est à renouveler en remontant la configuration des composants matériels (modèle processeur, taux de remplissage des disques, quantité de mémoire, modèle de machine) et en calculant l’obsolescence physique du PC</li>
</ul>
<p><u>Uniformatisation des applications du SI</u></p>
<ul>
<li>Identification des applications non standards sur les PC (type, suite ou version) grâce à une cartographie applicative basée sur la collecte des applications installées sur chaque PC.</li>
</ul></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_7">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/3.png?lossy=1&strip=1&webp=1" alt="Monitoring PC" title="Monitoring PC" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/3.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/3-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/3.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/3.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/3-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/3.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/3.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-5872" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_9">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_10  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_1_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_1 et_pb_bg_layout_light" href="https://www.corrium.com/controle-securite-pc/">Contrôle de sécurité PC</a>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_11  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_2_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_2 et_pb_bg_layout_light" href="https://www.corrium.com/controle-informatique-corrium/">Contrôle technique en continu</a>
			</div>
			</div>
				
				
			</div>
				
				
			</div>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/completer-le-monitoring-pc-par-lanalyse-corrium-pour-repondre-aux-enjeux-performance-securite-du-si/">Compléter le monitoring PC par l’analyse Corrium pour répondre aux enjeux de performance et de sécurité du SI</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/securite/completer-le-monitoring-pc-par-lanalyse-corrium-pour-repondre-aux-enjeux-performance-securite-du-si/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Identifier tous les lieux de stockage des données pour assurer une conformité RGPD</title>
		<link>https://www.corrium.com/securite/identifier-lieux-de-stockage-donnees-conformite-rgpd/</link>
					<comments>https://www.corrium.com/securite/identifier-lieux-de-stockage-donnees-conformite-rgpd/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Wed, 25 Nov 2020 08:32:57 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<category><![CDATA[Fiabilité]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=4129</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/identifier-lieux-de-stockage-donnees-conformite-rgpd/">Identifier tous les lieux de stockage des données pour assurer une conformité RGPD</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_5 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_10">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_12  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_8">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-min.jpg?lossy=1&strip=1&webp=1" alt="Identifier tous les lieux de stockage" title="Identifier tous les lieux de stockage -min" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-min.jpg?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-min.jpg?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-min.jpg?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-min.jpg?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-min.jpg?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-min.jpg?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-min.jpg?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-5106" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_11">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_13  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_11  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Cet article vise à guider les personnes en charge de la conformité du Règlement Général sur la Protection des Données. Il explique comment trouver les données personnelles de façon exhaustive.</p>
<p style="text-align: justify;">Tout d’abord, les données personnelles constituent toutes les caractéristiques qui permettent d’identifier un individu : adresse, nom, prénom, … Le RGPD vise à mettre en place des mécanismes de suivi, d’organisation et de sécurisation des données collectées par l’entreprise &#8211; sur l’ensemble de la chaine de traitement où transite la donnée : de la personne externe donnant l’information aux sous-traitants. L’idée est de responsabiliser les entreprises face à l’utilisation de données personnelles.</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_12">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_14  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_12  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Des nombreuses problématiques soulevées</h2>
<p style="text-align: justify;">Les entreprises ont de nombreuses difficultés à détecter tous les emplacements où la donnée personnelle est présente au sein du Système d’Information : la difficulté d’identifier l’ensemble des lieux de stockage ou des processus non-parfaits et donc non-maîtrisés dans leur intégralité.</p>
<ul>
<li style="text-align: justify;">L’ancienneté des systèmes empêchent de localiser l’ensemble des flux de données</li>
<li style="text-align: justify;">Le manque de documentation nécessite de longs travaux de recherches</li>
<li style="text-align: justify;">La multitude d’interlocuteurs complexifie le travail</li>
<li style="text-align: justify;">Le faire de manière déclarative provoque parfois un décalage et un manque d’actualisation chez certaines entreprises.</li>
</ul></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_9">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-2-min.png?lossy=1&strip=1&webp=1" alt="Identifier tous les lieux de stockage RGPD" title="Identifier tous les lieux de stockage RGPD" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-2-min.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-2-min-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-2-min.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-2-min.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-2-min-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-2-min.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-2-min.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-4143" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_13  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Maîtriser l’infrastructure pour maîtriser les données</h2>
<p style="text-align: justify;">Les prérequis / objectifs de la localisation des données :</p>
<ol style="text-align: justify;">
<li><strong>Tenir un registre de traitement</strong>: expliquant toutes les activités d’une entreprise qui manipulent les données utilisateurs, identifier les flux de données (de la collecte aux emplacements de stockage)</li>
<li><strong> </strong><strong>Sécuriser la donnée</strong>(utilisateurs et d’identification) : <strong>une donnée non localisée = non-maitrisée = non-sécurisée</strong></li>
</ol>
<p style="text-align: justify;">Vous pouvez retrouver les <a href="https://www.corrium.com/audit/localiser-les-donnees-personnelles-dans-votre-si-pour-se-preparer-a-un-audit-rgpd/">prérequis nécessaires</a> ici.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_14  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2>Les méthodes pour identifier tous les lieux de stockage de données pour une mise en conformité RGPD</h2>
<p>Concernant les méthodes que vous pouvez utiliser, voici deux possibilités :</p>
<ul>
<li><strong>TOP – Down</strong>: Partir des services fournis au client et suivre le parcours de la donnée dans les composants de l’IT et des sous-traitants. Par ailleurs, il existe quelques désavantages : comme un <strong>risque de non-couverture </strong>si la donnée a été copiée ou déplacée en dehors de la chaine de traitement par exemple.</li>
<li><strong>Bottom – UP</strong>: Partir de l’ensemble de mes composants informatiques et identifier où se trouvent des données utilisateurs et potentiellement des données personnelles. C’est un travail plus fastidieux, mais il permet de s’assurer qu’il n’y a pas d’erreurs.</li>
</ul>
<p style="text-align: justify;">Notre expert vous propose un focus sur <a href="https://www.corrium.com/audit/localiser-les-donnees-personnelles-dans-votre-si-pour-se-preparer-a-un-audit-rgpd/">la méthode pour le Bottom – Up ici.</a></p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_15  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Industrialiser la démarche Bottom-UP</h2>
<p style="text-align: justify;">Le constat que nous pouvons faire : <u>La démarche Bottom-UP est fiable mais chronophage</u>, <u>laborieux, et risque d’être ratée</u> s’il est fait par un humain.</p>
<p style="text-align: justify;">2 actions permettent de garantir un résultat plus efficace et moins coûteux.</p>
<h3 style="text-align: justify;">1. Optimiser : prendre appui sur le guide BP RGPD sur la sécurité</h3>
<p style="text-align: justify;">Pour accompagner les entreprises dans cette obligation, la CNIL a publié un <a href="https://www.cnil.fr/fr/principes-cles/guide-de-la-securite-des-donnees-personnelles">guide de la sécurité des données personnelles</a>.</p>
<p style="text-align: justify;">Ce guide couvre à la fois les aspects organisationnels et techniques. Le respect de ce guide <u>ne constitue pas une garantie</u> de conformité RGPD, mais apporte un ensemble de bonnes pratiques à respecter pour s’assurer d’une bonne sécurisation des données, entre autres : sécuriser les postes de travail, serveurs, réseaux, sites web, …</p>
<p style="text-align: justify;">Tout ceci aide à la maitrise de son IT et fait donc gagner du temps quand il s’agit d’identifier l’emplacement de la donnée.</p>
<h3 style="text-align: justify;">2. Automatiser : avec l’audit automatisé Corrium pour la mise en conformité RGPD</h3>
<p style="text-align: justify;">La démarche à réaliser pour localiser la donnée personnelle perdue dans le SI peut s’avérer fastidieuse et les risques d’oublis sont élevés. Surtout si la collecte est réalisée manuellement. En effet, elle peut se trouver dans divers lieux de stockage :</p>
<ul>
<li style="text-align: justify;">Sur les équipements stockant de la donnée</li>
<li style="text-align: justify;">Dans les applications</li>
<li style="text-align: justify;">Dans les bases de données</li>
<li style="text-align: justify;">Sur les partages réseaux</li>
<li style="text-align: justify;">Sur les applications Cloud</li>
<li style="text-align: justify;">Dans l’annuaire des utilisateurs et groupes</li>
<li style="text-align: justify;">Auprès des sous-traitants avec la même démarche : applications, partages, bases de données, …</li>
</ul></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_10">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-3-min.png?lossy=1&strip=1&webp=1" alt="Identifier tous les lieux de stockage" title="Identifier tous les lieux de stockage" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-3-min.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-3-min-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-3-min.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-3-min.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-3-min-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-3-min.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-3-min.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-4147" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_16  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">L’outil <a href="http://www.corrium.com/">Corrium</a> répond à cette problématique en collectant de manière automatique la donnée sur l’ensemble des équipements et fournit des rapports permettant à l’IT <strong>d’agir tout de suite</strong> pour traiter ces données personnelles. Enfin, <a href="https://www.corrium.com/controle-informatique-corrium/">l’offre de contrôle en continu</a> permet de répéter cette opération <strong>tous les trimestres</strong> pour s’assurer de ne manquer aucune donnée à caractère personnel.</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_13">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_15  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_3_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_3 et_pb_bg_layout_light" href="https://www.corrium.com/controle-informatique-corrium/">Contrôle en continu</a>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_16  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_4_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_4 et_pb_bg_layout_light" href="https://www.corrium.com/audit-informatique-de-site/">Audit de site</a>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_14">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_17  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_cta_0 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h2 class="et_pb_module_header">Webinaire : Identifier les lieux de stockage pour une mise en conformité RGPD</h2><div><p><a href="https://www.corrium.com/replay-webinaire-adaptez-votre-cartographie-applicative-pour-le-dpo/"></a><a href="https://www.corrium.com/webinaires/donnees-conformite-rgpd/"><img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-300x150.png?lossy=1&strip=1&webp=1" width="300" height="150" alt="Lieux de stockage RGPD" class="wp-image-4011 alignnone size-medium" style="display: block; margin-left: auto; margin-right: auto;" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-300x150.png?size=216x108&amp;lossy=1&amp;strip=1&amp;webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-300x150.png?lossy=1&amp;strip=1&amp;webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-480x240.png?lossy=1&amp;strip=1&amp;webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maitriser-son-IT-min-500x250.jpg?lossy=1&amp;strip=1&amp;webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-540x272.png?lossy=1&amp;strip=1&amp;webp=1 540w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maitriser-son-IT-min-700x350.jpg?lossy=1&amp;strip=1&amp;webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-768x384.png?lossy=1&amp;strip=1&amp;webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-980x490.png?lossy=1&amp;strip=1&amp;webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-1024x512.png?lossy=1&amp;strip=1&amp;webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-1080x540.png?lossy=1&amp;strip=1&amp;webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maitriser-son-IT-min.jpg?lossy=1&amp;strip=1&amp;webp=1 1200w" sizes="(max-width: 300px) 100vw, 300px" /></a><a href="https://www.corrium.com/replay-webinaire-adaptez-votre-cartographie-applicative-pour-le-dpo/"></a><a href="https://www.corrium.com/replay-webinaire-adaptez-votre-cartographie-applicative-pour-le-dpo/"></a></p></div></div>
				<div class="et_pb_button_wrapper"><a class="et_pb_button et_pb_promo_button" href="https://www.corrium.com/webinaires/donnees-conformite-rgpd/" target="_blank">Voir le replay</a></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/identifier-lieux-de-stockage-donnees-conformite-rgpd/">Identifier tous les lieux de stockage des données pour assurer une conformité RGPD</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/securite/identifier-lieux-de-stockage-donnees-conformite-rgpd/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Protection ransomware : comment agir ?</title>
		<link>https://www.corrium.com/securite/protection-ransomware-comment-agir/</link>
					<comments>https://www.corrium.com/securite/protection-ransomware-comment-agir/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Thu, 05 Nov 2020 15:05:40 +0000</pubDate>
				<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=3831</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/protection-ransomware-comment-agir/">Protection ransomware : comment agir ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="et_pb_section et_pb_section_6 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_15">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_18  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_11">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min.jpg?lossy=1&strip=1&webp=1" alt="Protection ransomware" title="Protection ransomware" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min.jpg?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min.jpg?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min.jpg?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min.jpg?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min.jpg?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min.jpg?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min.jpg?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-3833" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_16">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_19  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_17  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Retrouvez ci-dessous les bonnes pratiques pour lutter contre les attaques de ransomwares/rancongiciels : comment réagir face à une attaque, comment prévenir et quelle protection adopter.</p>
<h2 style="text-align: justify;">Le fonctionnement des ransomwares</h2>
<p style="text-align: justify;">Tout d’abord, un ransomware ou rancongiciel a pour but de bloquer un ordinateur et demander une rançon. Cela existe depuis une quinzaine d’années et a notamment été médiatisé notamment en 2017, lorsque le Windows XP n’était plus supporté.</p>
<p style="text-align: justify;"><span style="text-decoration: underline;">Il existe différents types de ransomwares</span> :</p>
<ul style="text-align: justify;">
<li>L’écran est bloqué au démarrage
<ul>
<li>Depuis l’OS : l’écran est non évitable</li>
<li>Du secteur de démarrage (MBR) demandant un mot de passe pour démarrer, chiffrant ou non les disques</li>
</ul>
</li>
<li>Bloquant l’accès aux fichiers personnels et aux plateformes et supports : PC ou Mac, mobile tel qu’Android, serveur web, …</li>
</ul>
<p style="text-align: justify;">La logique derrière un ransomware consiste à avoir un fichier avec clé de chiffrement &#8211; il faut avoir une bonne clé et le bon mot de passe pour y accéder). Il va filtrer les fichiers pdf, word, … &#8211; et va essayer de se propager – s’il a la possibilité de faire d’autres victimes, il ira sur d’autres machines).</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_17">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_20  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_18  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">La propagation du ransomware </h2>
<h3 style="text-align: justify;">Les différents vecteurs</h3>
<p style="text-align: justify;">Il existe différents vecteurs de propagation :</p>
<ul>
<li style="text-align: justify;"><strong>Email</strong>: cela peut provenir d’une faille client mail, comme Outlook par exemple. Cela peut aussi être dû à une pièce jointe ouverte d’un mauvais émetteur.</li>
<li style="text-align: justify;"><strong>Site internet</strong>: à cause d’une faille navigateur ou de la navigation humaine (une personne ouvrant une pièce jointe dans un email via le web)</li>
<li style="text-align: justify;"><strong>Faille applicative</strong>: une faille middleware ou faille applicative</li>
<li style="text-align: justify;"><strong>Faille OS</strong>: disposant de la surface d’attaque la plus large</li>
</ul></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_19  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h3 style="text-align: justify;">Comment réagir face à une attaque ransomware</h3>
<p style="text-align: justify;">Voici une méthodologie expliquant comment réagir face à une attaque ransomware :</p>
<ol style="text-align: justify;">
<li>Activer le plan de crise planifié : en effet, il est essentiel de toujours avoir un plan de crise (et le mettre à jour régulièrement) et ne pas imaginer ne jamais pouvoir être attaqué</li>
<li>Communiquer correctement : à ses collaborateurs, à ses clients (demander des choses simples et être claire)</li>
<li>Déposer plainte pour pouvoir remonter chaque log</li>
<li>Gérer les équipes internes et piloter les processus techniques</li>
<li>Ne pas payer la rançon :<span> </span>c’est donc là que les SP de sauvegarde sont essentielles (les préserver au moment de l’attaque)</li>
<li>Identifier et stopper les machines atteintes, en espérant que les sauvegardes soient non atteintes</li>
<li>Couper le réseau, les machines et les mettre en hibernation.</li>
<li>Savoir quel ransomware a attaqué</li>
<li>Isoler les réseaux infectés</li>
<li>Identifier la menace pour voir si un remède existe ; lire les logs, quel type de ransomwares, trouver si c’est un ransomware connu, le remède</li>
<li>Vérifier les sauvegardes, remonter le réseau</li>
<li>Restauration des sauvegardes saines</li>
</ol></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_18">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_21  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_20  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h3 style="text-align: justify;">Identifier le ransomware</h3>
<p style="text-align: justify;">Pour trouver le ransomware qui a attaqué votre infrastructure, vous pouvez vous rendre sur : <a href="https://www.nomoreransom.org/">nomoreransom.org</a><span>.</span> Ce site de référence est actualisé par plusieurs autorités (polices et entreprises de sécurité qui contribuent à informer et à mettre à disposition des outils connus et fiables pour casser les ransomwares. Ils répertorient donc ceux qui sont connus et cassés.</p>
<p style="text-align: justify;">Il ne faut pas se fier aux autres sites en cas de recherche de protection contre ransomware ; ils pourraient vous proposer des solutions d’endormissement revenir quelques temps après.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_21  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Les bonnes pratiques pour la protection contre le ransomware</h2>
<p style="text-align: justify;">Le vecteur principal d’attaque reste l’humain. Il est donc important de limiter le risque via la prévention. Il faut partir du constat que vous serez attaqué, et réfléchir à comment éviter le problème pour ne pas que l’infection grandisse et disposer de moyens rapides pour reprendre le business.</p>
<p style="text-align: justify;">Les piliers qui permettent de répondre aux questions :</p>
<ul>
<li style="text-align: justify;"><u>Les sauvegardes doivent isolées et complètes</u> (avec une couverture maximum de l’infrastructure), vérifier qu’elles fonctionnent (les tester souvent) et les maîtriser correctement (avoir choisir une sélection de données ou de l’infrastructure complète en fonction de votre politique).</li>
<li style="text-align: justify;"><u>Maintenir les logiciels et antivirus à jour </u>: avoir une politique de mises à jour, des outils qui permettent de connaître tout ce qui est présent l’infrastructure, les versions. Tout cela pour avoir une visibilité claire de son parc, factuellement parlant.</li>
<li style="text-align: justify;"><u>Éduquer et informer ses utilisateurs</u>: les utilisateurs n’ont pas toujours les bons réflexes, ni conscience de ce que cela signifie. Ainsi, cela permet de ne pas prendre de risques (savoir identifier si l’email est légitime).</li>
<li style="text-align: justify;"><u>Former et informer les équipes IT</u>: il est important que les équipes discutent entre elles, qu’il y ait une vision développeur de la sécurité et une vision infrastructure. En effet, il faut qu’elles travaillent ensemble pour savoir s’adapter. Il est important de les faire monter en compétences sur la sécurité. Au plus la sécurité est diffusée, au mieux cela est gérer/lisser sur l’intégralité de l’infrastructure.</li>
<li style="text-align: justify;"><u>Avoir une totale visibilité de son IT </u>: avoir une vision des logiciels et versions installées comme vu précédemment mais aussi au niveau des flux (qui communique avec qui)</li>
<li style="text-align: justify;"><u>Cloisonner son infrastructure</u>: éviter sa propagation.</li>
</ul></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_22  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Comment modéliser son infrastructure avec une protection ransomware</h2>
<p style="text-align: justify;">Pour découvrir un exemple sur une infrastructure type d’une PME, <strong><a href="https://www.corrium.com/replay-webinaire-se-proteger-des-ransomwares/">retrouvez le replay en intégralité</a></strong> où notre expert, vous explique les failles de cette infrastructure, comment corriger les failles et limiter les risques.</p>
<p style="text-align: justify;"></div>
			</div><div class="et_pb_with_border et_pb_module et_pb_video et_pb_video_0">
				
				
				<div class="et_pb_video_box">
				<video controls>
					<source type="video/mp4" src="https://www.corrium.com/wp-content/uploads/2020/11/extrait-modélisation.mp4" />
					
				</video></div>
				
			</div><div class="et_pb_button_module_wrapper et_pb_button_5_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_5 et_pb_bg_layout_light" href="https://www.corrium.com/replay-webinaire-se-proteger-des-ransomwares/">La modélisation en vidéo</a>
			</div><div class="et_pb_module et_pb_text et_pb_text_23  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">La solution miracle n’existe pas. Par ailleurs, il est possible de limiter les risques et prévenir une attaque potentielle :</p>
<ul style="text-align: justify;">
<li>Au niveau de l’architecture de son infrastructure</li>
<li>Grâce à une visibilité complète</li>
<li>Et en éduquant ses utilisateurs</li>
</ul>
<p style="text-align: justify;">Enfin, il faut savoir que l’<strong>Agence Nationale de la Sécurité des Systèmes d’Information</strong> (ANSSI) a mis en ligne un document traitant du sujet des rançongiciels. <a href="https://www.ssi.gouv.fr/uploads/2020/09/anssi-guide-attaques_par_rancongiciels_tous_concernes-v1.0.pdf">Disponible ici</a>.</p>
<p style="text-align: justify;">Pour avoir la maîtrise de son infrastructure, vous devez disposer d’une totale visibilité. Pour cela, <a href="https://www.corrium.com/controle-informatique-corrium/"><strong>Corrium</strong> </a>donne une connaissance parfaite de son réseau, les actions à mener pour identifier les vulnérabilités et prioriser les actions d’amélioration.</p>
<p style="text-align: justify;"></div>
			</div><div class="et_pb_module et_pb_cta_1 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h2 class="et_pb_module_header">Une connaissance et visibilité parfaite de son infrastructure, avec Corrium</h2><div><p>Corrium diagnostique l&rsquo;infrastructure informatique grâce à la collecte des données de configuration :</p>
<ul>
<li><strong>Connaissance parfaite de son infrastructure</strong> : réseaux, utilisateurs, machines, applications, &#8230;</li>
<li><strong>Maîtrise de l&rsquo;IT</strong> : identification des failles, i<span>nventaire de l’ensemble des bases de données et partages, l</span><span>ocaliser les données personnelles et liste des utilisateurs et des accès<br /> </span></li>
<li><strong>Proposition d&rsquo;améliorations</strong> : mises à jour des outils, uniformisation du matériel, &#8230;</li>
</ul></div></div>
				<div class="et_pb_button_wrapper"><a class="et_pb_button et_pb_promo_button" href="https://www.corrium.com/controle-informatique-corrium/" target="_blank">Découvrir Corrium</a></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_19">
				<div class="et_pb_column et_pb_column_1_3 et_pb_column_22  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_24 et_clickable  et_pb_text_align_center et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h3>1. Connaissance parfaite</h3>
<p>grâce à la collecte des configuration</p></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_3 et_pb_column_23  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_25 et_clickable  et_pb_text_align_center et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h3>2. Maîtrise totale</h3>
<p>avec l&rsquo;identification des vulnérabilités</p></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_3 et_pb_column_24  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_26 et_clickable  et_pb_text_align_center et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h3>3. Priorisation des actions</h3>
<p>en fonction des besoins et de leur importance</p></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/protection-ransomware-comment-agir/">Protection ransomware : comment agir ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/securite/protection-ransomware-comment-agir/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		<enclosure url="https://www.corrium.com/wp-content/uploads/2020/11/extrait-modélisation.mp4" length="1511988" type="video/mp4" />

			</item>
		<item>
		<title>Comment évaluer si mes serveurs sont éligibles à la virtualisation ?</title>
		<link>https://www.corrium.com/performance/comment-evaluer-si-mes-serveurs-sont-eligibles-a-la-virtualisation/</link>
					<comments>https://www.corrium.com/performance/comment-evaluer-si-mes-serveurs-sont-eligibles-a-la-virtualisation/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Tue, 03 Nov 2020 15:15:10 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<category><![CDATA[Fiabilité]]></category>
		<category><![CDATA[Performance]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=3557</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/performance/comment-evaluer-si-mes-serveurs-sont-eligibles-a-la-virtualisation/">Comment évaluer si mes serveurs sont éligibles à la virtualisation ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_7 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_20">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_25  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_12">
				
				
				<span class="et_pb_image_wrap "><img width="600" height="300" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/eligibilite-virtualisation-serveurs.png?lossy=1&strip=1&webp=1" alt="éligibilité virtualisation serveurs" title="éligibilité virtualisation serveurs" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/eligibilite-virtualisation-serveurs.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/eligibilite-virtualisation-serveurs-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/eligibilite-virtualisation-serveurs.png?lossy=1&strip=1&webp=1 600w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 600px, 100vw" class="wp-image-7354" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_21">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_26  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_27  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Tout d&rsquo;abord, dans un but de rationalisation de son infrastructure informatique, d’optimisation des coûts et même de gain de place il peut être intéressant de remplacer ses serveurs physiques par des serveurs virtuels : la virtualisation.</p>
<p style="text-align: justify;">Néanmoins, ce travail nécessite un minimum de préparation. Il faut notamment faire une <strong>évaluation de la performance</strong> gagnée ou perdue par le serveur suite à la virtualisation. Il est également important d’<strong>évaluer les risques</strong> encourus lors de la migration en elle-même mais également des risques de ne pas virtualiser le serveur physique.</p>
<p style="text-align: justify;">Ces évaluations permettent de définir l’éligibilité de virtualisation des serveurs. En fonction des résultats, la décision peut être prise pour certains serveurs physiques de ne pas les virtualiser en l’état.</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_22">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_27  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_28  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Les avantages et inconvénients de la virtualisation des serveurs</h2>
<p style="text-align: justify;">Avant de détailler comment réaliser les évaluations, les tableaux suivants rappellent de façon générale les avantages et inconvénients de la virtualisation des serveurs.</p>
<table height="346" style="width: 796.703125px;">
<tbody>
<tr>
<td style="width: 254px; text-align: center;"></td>
<td style="width: 529.703125px; text-align: center;"><strong>Avantages</strong></td>
</tr>
<tr>
<td style="width: 254px; text-align: center;"><strong>Réduction du matériel</strong></td>
<td style="width: 529.703125px;">
<ul>
<li>Gain de place</li>
<li>Moins de contrats de maintenance matériel à gérer</li>
<li>Possibilité de mettre son infrastructure en Haute Disponibilité</li>
<li><span style="font-family: inherit; font-size: inherit;">Impact financier sur le coût du matériel potentiellement positif mais à nuancer (en effet, le coût d&rsquo;un serveur hyperviseur peut être plus grand que le coût unitaire des serveurs qu&rsquo;il remplace)</span></li>
</ul>
</td>
</tr>
<tr>
<td style="width: 254px; text-align: center;"><strong>Facilité de gestion</strong></td>
<td style="width: 529.703125px;">
<ul>
<li>Simplification de la sauvegarde des machines (via l’hyperviseur)</li>
<li>Possibilité de créer rapidement de nouvelles machines (duplication)</li>
<li><span style="font-family: inherit; font-size: inherit;">Gestion de la capacité des VMs plus agiles (augmentation / diminution RAM, CPU, disque)</span></li>
</ul>
</td>
</tr>
<tr>
<td style="width: 254px; text-align: center;"><strong>Réduction de l&#8217;empreinte écologique</strong></td>
<td style="width: 529.703125px;">
<ul>
<li><span>Concentration de l’ensemble des services sur une seule machine physique (l’hyperviseur). Cela permet d’augmenter l’efficience du matériel et de diminuer la consommation électrique.</span></li>
</ul>
</td>
</tr>
<tr>
<td style="width: 254px; text-align: center;"><strong>Rapidité des mises en production</strong></td>
<td style="width: 529.703125px;">
<ul>
<li>Pas besoin de commander un serveur physique pour chaque nouveau besoin de serveur</li>
<li>Possibilité de faire des VM éphémères</li>
<li><span style="font-family: inherit; font-size: inherit;">Besoin de planifier les capacités du service de la nouvelle VM mais sans pour autant provisionner tout le stockage</span><span style="font-family: inherit; font-size: inherit;"></span></li>
</ul>
</td>
</tr>
<tr>
<td style="width: 254px; text-align: center;"><strong>Abstration du matériel</strong></td>
<td style="width: 529.703125px;">
<ul>
<li>Permet de rendre une machine presque générique</li>
<li>Possibilité de mettre de vieux OS sur du matériel récent</li>
<li>Permet de tester des procédures de changement/migration sur des copies de VM afin de s&rsquo;assurer de la qualité de la migration</li>
<li><span style="font-family: inherit; font-size: inherit;">Permet de migrer plus facilement vers le Cloud si besoin</span></li>
</ul>
</td>
</tr>
</tbody>
</table></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_29  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><table height="155" style="width: 790.53125px;">
<tbody>
<tr>
<td style="width: 232px;"></td>
<td style="width: 551.53125px; text-align: center;"><strong>Inconvénients</strong></td>
</tr>
<tr>
<td style="width: 232px; text-align: center;"><strong>Performance dégradée</strong></td>
<td style="width: 551.53125px;">
<ul>
<li><span>Selon le profil du serveur, il peut y avoir un impact négatif sur les performances. Typiquement les serveurs de bases de données (SGBD) ont besoin d’être plus proche de la couche matérielle pour de meilleure performance.</span></li>
</ul>
</td>
</tr>
<tr>
<td style="width: 232px; text-align: center;"><strong>Expertise demandée </strong></td>
<td style="width: 551.53125px;">
<ul>
<li>Nécessite de comprendre les technologies de Haute Disponibilité ainsi que les concepts plus complexes de gestion d’une infrastructure virtualisée.</li>
<li><span style="font-family: inherit; font-size: inherit;">Changement de « mindset » pour le provisionnement des ressources et la gestion de la capacité</span></li>
</ul>
</td>
</tr>
<tr>
<td style="width: 232px; text-align: center;"><strong>Impact élevé en cas d&rsquo;incident</strong></td>
<td style="width: 551.53125px;">
<ul>
<li><span>La concentration de toutes ces machines sur un même serveur physique (hyperviseur) augmente l’impact en cas de panne matérielle. On crée ici un SPoF (Single Point of Failure).</span></li>
</ul>
<div><span></span></div>
</td>
</tr>
</tbody>
</table></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_13">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/3-min.png?lossy=1&strip=1&webp=1" alt="Avantages / Inconvénients virtualisation" title="Avantages / Inconvénients virtualisation" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/3-min.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/3-min-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/3-min.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/3-min.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/3-min-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/3-min.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/3-min.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-3622" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_23">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_28  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_30  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Que faut-il analyser pour évaluer l’éligibilité à la virtualisation des serveurs</h2>
<p style="text-align: justify;">Chaque serveur a une configuration matérielle et système différente. De plus, chaque serveur héberge des services métiers différents, plus ou moins impactant pour l’activité de l’entreprise. Il est donc nécessaire d’évaluer au cas par cas l’éligibilité à la virtualisation des serveurs.</p>
<p style="text-align: justify;"></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_31  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h4><strong>Evaluation 1 : Quel impact de la virtualisation sur les performances sur mon serveur ?</strong></h4>
<p>Tout d&rsquo;abord, comme expliqué dans les inconvénients à la virtualisation, les serveurs hébergeant des bases de données sont généralement plus performants en étant installés directement sur un serveur physique.</p>
<p>Il faut ici identifier le profil du serveur à migrer en contrôlant les services hébergés. En effet, certains serveurs hébergent souvent plus de services que ce pourquoi ils existent. De plus, la documentation étant souvent incomplète ou pas à jour, il n’est donc pas suffisamment fiable de se baser sur cette documentation ou sur le nom DNS/NetBIOS du serveur.</p>
<p>Les éléments à contrôler pour identifier l’ensemble des services hébergés d’un serveur sont :</p>
<ul>
<li>Les rôles et fonctionnalités installés (pour les serveurs Windows)</li>
<li>Les services actifs</li>
<li>Les applications installées</li>
<li>Les ports ouverts</li>
</ul>
<p>En croisant l’ensemble de ces données on peut en déduire le profil du serveur (serveur Web, de messagerie, serveur de fichiers, …). On identifiera ainsi si des bases de données tournent sur le serveur et donc potentiellement, que les performances du serveur soit altérée suite à la virtualisation.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_32  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h4><strong>Evaluation 2 : Quels sont les risques de ne pas virtualiser le serveur ?</strong></h4>
<p>En fonction de certains critères, il peut devenir impératif de faire évoluer le serveur physique et son système pour éviter un incident (une interruption de service). Ne pas faire évoluer son système (via de la virtualisation par exemple) peut donc être un risque.</p>
<ul>
<li><strong>L’obsolescence physique : </strong>Des composants vieillissants ont plus de chance de tomber en panne. De plus, ils sont plus sujets à des failles de sécurité. Virtualiser une telle machine permet de bénéficier d’un matériel plus récent.</li>
</ul>
<p> Ensuite, ce qu’il faut contrôler pour évaluer l’obsolescence physique :</p>
<ul>
<li>La date de sortie du processeur</li>
<li>La date de sortie du BIOS</li>
<li>Le type de disque dur (HDD, SSD)</li>
<li>Le type de barrette mémoire et la quantité</li>
</ul></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_33  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><ul>
<li><strong>L’obsolescence système</strong>: De la même façon, un OS non supporté ne dispose plus des correctifs de l’éditeur. Le virtualiser permettra de l’installer sur du matériel récent sans problèmes de compatibilités. De plus, il sera plus simple de l&rsquo;isoler via des switches virtuels par exemple et donc de compenser le manque d&rsquo;update par l&rsquo;isolement</li>
</ul>
<p>Ensuite, ce qu’il faut contrôler pour évaluer l’obsolescence système :</p>
<ul>
<li>La version de l’OS (pour évaluer s’il est encore sous support éditeur)</li>
<li><strong>L’absence de sauvegardes</strong>: Un serveur non sauvegardé peut être sujet à des pertes de données définitives en cas de crash. La virtualisation permet à minima de sauvegarder son système via l’hyperviseur.</li>
</ul>
<p>Enfin, ce qu’il faut contrôler pour évaluer l’obsolescence système :</p>
<ul>
<li>La présence d’agents de sauvegardes</li>
</ul></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_34  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h4>Evaluation 3 : Quels sont les risques d’incidents lors de la migration du serveur ?</h4>
<p>Enfin, le dernier aspect à contrôler est le risque qu’un incident ait lieu au moment de la migration (passage du serveur physique à virtuel en l’occurrence). Lors d’un incident les services hébergés par le serveur peuvent devenir inactif ce qui peut avoir des répercussions sur le Business de l’entreprise.</p>
<p>L’idée est donc indispensable de connaitre « le poids Business » du serveur physique pour en déduire l’impact en cas d’incident lors de la migration.</p>
<p>Pour cela un profilage du serveur doit être fait et les éléments à contrôler sont les mêmes que l’analyse d’impact sur les performances.</p>
<p>Il pourrait être défini qu’un serveur physique concentrant une multitude de services à fort impact Business ne soit pas virtualisé en l’état. L’une des solutions sera de découper ce serveur en plusieurs machines virtuelles hébergeant séparément chacun des services à fort impact Business. L’avantage de la virtualisation c’est que ça ne consommera pas plus de matériel.</p>
<p>Enfin, les serveurs physiques dont le stockage est externalisé (sur des NAS, SAN, baies de stockages) représentent un risque d’incident plus faible que les serveurs tout en un.</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_14">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/2-min.png?lossy=1&strip=1&webp=1" alt="virtualisation serveurs" title="virtualisation serveurs" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/2-min.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/2-min-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/2-min.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/2-min.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/2-min-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/2-min.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/2-min.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-3620" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_24">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_29  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_35  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2>Optimiser l’évaluation via l’automatisation</h2>
<p>Une fois les 3 types d’évaluations réalisées, il faudra mettre les résultats en parallèle sur chaque serveur physique et ainsi déduire son éligibilité à la virtualisation.</p>
<p>Réaliser ces opérations unitairement sur un serveur est possible. Cependant cela nécessite la présence d’un administrateur système et qui a le temps de faire ce travail de collecte et d’analyse. Si l’infrastructure serveur n’est pas maitrisée ou si la quantité de serveur à évaluer est importante, il devient rapidement utile et moins couteux d’automatiser ce travail chronophage.</p></div>
			</div><div class="et_pb_module et_pb_cta_2 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h2 class="et_pb_module_header">Corrium récupère les éléments nécessaires à l'évaluation de l'éligibilité des serveurs</h2><div><p>De manière automatisée :</p>
<ul>
<li>Calculer l&rsquo;obsolescence matérielle et système</li>
<li>Détecter la présence d&rsquo;agents de sauvegarde</li>
<li>Déduire le profil d&rsquo;un serveur</li>
<li>Identifier les bases de données, partages et applications métiers installés</li>
<li>Récupérer les données de configuration (ressources matérielles, configuration OS, services et applications installées, ports ouverts, &#8230;) </li>
</ul></div></div>
				<div class="et_pb_button_wrapper"><a class="et_pb_button et_pb_promo_button" href="https://www.corrium.com/controle-informatique-corrium/" target="_blank">Découvrir le contrôle technique en continu</a></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_25">
				<div class="et_pb_column et_pb_column_1_3 et_pb_column_30 et_clickable  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_36  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h3 style="text-align: center;">Fiche serveur</h3></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_15">
				
				
				<span class="et_pb_image_wrap "><img width="908" height="448" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Fiche-SRV.png?lossy=1&strip=1&webp=1" alt="" title="Fiche serveur" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Fiche-SRV.png?size=216x107&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Fiche-SRV-480x237.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Fiche-SRV.png?size=648x320&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Fiche-SRV.png?lossy=1&strip=1&webp=1 908w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 908px, 100vw" class="wp-image-3438" /></span>
			</div>
			</div><div class="et_pb_column et_pb_column_1_3 et_pb_column_31 et_clickable  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_37  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h3 style="text-align: center;">Obsolescence matérielle &amp; système</h3></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_16">
				
				
				<span class="et_pb_image_wrap "><img width="1399" height="914" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence.png?lossy=1&strip=1&webp=1" alt="Hardware obsolescence pour maitrise budget" title="Hardware obsolescence" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-200x131.png?lossy=1&strip=1&webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-300x196.png?lossy=1&strip=1&webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-400x261.png?lossy=1&strip=1&webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-500x327.png?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-600x392.png?lossy=1&strip=1&webp=1 600w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-700x457.png?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-768x502.png?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-800x523.png?lossy=1&strip=1&webp=1 800w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence.png?size=864x564&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-1024x669.png?lossy=1&strip=1&webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence.png?size=1080x706&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-1200x784.png?lossy=1&strip=1&webp=1 1200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence.png?lossy=1&strip=1&webp=1 1399w" sizes="(max-width: 1080px) 100vw, 1080px" class="wp-image-1302" /></span>
			</div>
			</div><div class="et_pb_column et_pb_column_1_3 et_pb_column_32 et_clickable  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_38  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h3 style="text-align: center;">Schéma réseau</h3></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_17">
				
				
				<span class="et_pb_image_wrap "><img width="1050" height="695" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme.jpg?lossy=1&strip=1&webp=1" alt="Schéma du réseau" title="Schéma du réseau" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-200x132.jpg?lossy=1&strip=1&webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-300x199.jpg?lossy=1&strip=1&webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-400x265.jpg?lossy=1&strip=1&webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-500x331.jpg?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-600x397.jpg?lossy=1&strip=1&webp=1 600w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-700x463.jpg?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-768x508.jpg?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-800x530.jpg?lossy=1&strip=1&webp=1 800w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme.jpg?size=864x572&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-1024x678.jpg?lossy=1&strip=1&webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme.jpg?lossy=1&strip=1&webp=1 1050w" sizes="(max-width: 1050px) 100vw, 1050px" class="wp-image-286" /></span>
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/performance/comment-evaluer-si-mes-serveurs-sont-eligibles-a-la-virtualisation/">Comment évaluer si mes serveurs sont éligibles à la virtualisation ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/performance/comment-evaluer-si-mes-serveurs-sont-eligibles-a-la-virtualisation/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Les contrôles à effectuer sur un PC pour garantir la sécurité du Système d&#8217;Information</title>
		<link>https://www.corrium.com/webinaires/controles-pc-pour-garantir-la-securite-du-systeme-dinformation/</link>
					<comments>https://www.corrium.com/webinaires/controles-pc-pour-garantir-la-securite-du-systeme-dinformation/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Wed, 28 Oct 2020 16:15:29 +0000</pubDate>
				<category><![CDATA[Webinaires]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=3478</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/webinaires/controles-pc-pour-garantir-la-securite-du-systeme-dinformation/">Les contrôles à effectuer sur un PC pour garantir la sécurité du Système d&rsquo;Information</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_8 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_26">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_33  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_18">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/02/replay-webinaire-13.png?lossy=1&strip=1&webp=1" alt="replay webinaire 13" title="replay webinaire 13" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/02/replay-webinaire-13.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/02/replay-webinaire-13-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/02/replay-webinaire-13.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/02/replay-webinaire-13.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/02/replay-webinaire-13-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/02/replay-webinaire-13.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/02/replay-webinaire-13.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-8562" /></span>
			</div><div class="et_pb_module et_pb_divider_0 et_pb_space et_pb_divider_hidden"><div class="et_pb_divider_internal"></div></div><div class="et_pb_button_module_wrapper et_pb_button_6_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_6 et_pb_bg_layout_light" href="https://www.corrium.com/webinaires/controles-pc-pour-garantir-la-securite-du-systeme-dinformation/#replay">Voir le Replay</a>
			</div>
			</div>
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_9 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_27">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_34  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_39  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Les postes de travail ne doivent pas constituer une faille pour votre Système d&rsquo;Information, il est donc important de vérifier un certain nombre relatifs aux applications, système d&rsquo;exploitation, produits de sécurité, périphériques connectés, partages réseaux &amp; connectés :</p>
<ul>
<li style="text-align: justify;"><strong>patchs de sécurité,</strong></li>
<li style="text-align: justify;"><strong>applications non-recommandées,</strong></li>
<li style="text-align: justify;"><strong>utilisateurs administrateur,</strong></li>
<li style="text-align: justify;"><strong>antivirus, &#8230;</strong></li>
</ul>
<p style="text-align: justify;">Retrouvez dans ce webinaire, <strong>l&rsquo;ensemble des critères à inventorier et à analyser pour garantir leur fiabilité.</strong> Notre expert vous expliquera<strong> comment les analyser et pourquoi sont-ils importants</strong>. <strong><a href="https://attendee.gotowebinar.com/register/3637540017536342032">Rendez-vous le 15 décembre à 12h</a></strong>.</p></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_35  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div id="replay" class="et_pb_module et_pb_code et_pb_code_1">
				
				
				<div class="et_pb_code_inner"><iframe width="540" height="1005" src="https://e24daaed.sibforms.com/serve/MUIEAAnMR9o_NAio1ECMXJ4hpNsrZTtxBM1sMcZNSxfwMlFaX64zmn66qupp9FMLM8ZjSTMQI_ISfXiQP7gV6txHz0Fhen-ys45Zd4gPP-n93pilFLaBxEzyBONBU4H0-C1pogM1E95_CDsDaYRK8bXho1St0vUQilon-sPkrrW5B9K9VN5VagwxE-jRq7RuWG-aOMNQkwNk4YW1" frameborder="0" scrolling="auto" allowfullscreen style="display: block;margin-left: auto;margin-right: auto;max-width: 100%;"></iframe></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/webinaires/controles-pc-pour-garantir-la-securite-du-systeme-dinformation/">Les contrôles à effectuer sur un PC pour garantir la sécurité du Système d&rsquo;Information</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/webinaires/controles-pc-pour-garantir-la-securite-du-systeme-dinformation/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Passer de l&#8217;inventaire à l&#8217;analyse IT grâce à l&#8217;IA</title>
		<link>https://www.corrium.com/audit/passer-de-linventaire-a-l-analyse-it-grace-a-lia/</link>
					<comments>https://www.corrium.com/audit/passer-de-linventaire-a-l-analyse-it-grace-a-lia/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Wed, 28 Oct 2020 10:55:36 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=3386</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/passer-de-linventaire-a-l-analyse-it-grace-a-lia/">Passer de l&rsquo;inventaire à l&rsquo;analyse IT grâce à l&rsquo;IA</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="et_pb_section et_pb_section_10 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_28">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_36  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_19">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-a-lanalyse-IT-2-min.jpg?lossy=1&strip=1&webp=1" alt="De l&#039;inventaire à l&#039;analyse IT" title="De l&#039;inventaire à l&#039;analyse IT" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-a-lanalyse-IT-2-min.jpg?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-a-lanalyse-IT-2-min.jpg?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-a-lanalyse-IT-2-min.jpg?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-a-lanalyse-IT-2-min.jpg?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-a-lanalyse-IT-2-min.jpg?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-a-lanalyse-IT-2-min.jpg?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-a-lanalyse-IT-2-min.jpg?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-3434" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_29">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_37  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_40  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Découvrez dans cet article comment passer de l&rsquo;inventaire IT en analyse IT en disposant d&rsquo;informations de qualité, basées sur une expertise en réduisant le temps consacré.</p>
<h2 style="text-align: justify;">Qu’est ce que l’inventaire IT ?</h2>
<p style="text-align: justify;">L’inventaire d’un parc informatique consiste à la remontée des données de configuration brutes de chaque élément du parc IT :</p>
<ul style="text-align: justify;">
<li>Les caractéristiques physiques (processeur, carte mère, disque dur, mémoire vive, modèle…) ;</li>
<li>Le système d’exploitation, tel que Windows 10 ou iOS 11 par exemple ;</li>
<li>La configuration, ce qui inclut les logiciels installés, leurs versions, les programmes au démarrage, les comptes d’utilisateurs, etc.</li>
</ul>
<p style="text-align: justify;">L’outil d’inventaire le plus connu est GLPI : combiné à OCS Inventory, il permet de faire l’inventaire à l’aide d’un agent que l’on doit installer sur chacune des machines.</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_20">
				
				
				<span class="et_pb_image_wrap "><img width="908" height="348" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/GLPI.png?lossy=1&strip=1&webp=1" alt="GLPI" title="GLPI" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/GLPI.png?size=216x83&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/GLPI-480x184.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/GLPI.png?size=648x248&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/GLPI.png?lossy=1&strip=1&webp=1 908w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 908px, 100vw" class="wp-image-3436" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_30">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_38  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_41  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: center;">Source : GLPI Project</p>
<p style="text-align: justify;">D’autres outils d’inventaires, tels que notre outil <a href="https://www.corrium.com/controle-informatique-corrium/">Corrium</a>, permettent quant à eux l’inventaire à l’aide d’une « box » qu’il suffit de brancher sur le réseau ; cela réduit le temps nécessaire au paramétrage de l’inventaire par rapport aux solutions utilisant des agents, et évite d’installer des logiciels sur les machines à inventorier.</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_21">
				
				
				<span class="et_pb_image_wrap "><img width="908" height="448" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Fiche-SRV.png?lossy=1&strip=1&webp=1" alt="Fiche serveur" title="Fiche serveur" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Fiche-SRV.png?size=216x107&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Fiche-SRV-480x237.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Fiche-SRV.png?size=648x320&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Fiche-SRV.png?lossy=1&strip=1&webp=1 908w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 908px, 100vw" class="wp-image-3438" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_42  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: center;">Fiche Machine de Corrium</p>
<h2 style="text-align: justify;">Qu’est ce que l’analyse IT par rapport à l’inventaire ?</h2>
<p style="text-align: justify;">L’analyse est l’étape qui suit souvent l’étape d’inventaire : un inventaire sans analyse n’a que peu d’utilité.</p>
<p style="text-align: justify;">Grâce aux données de l’inventaire, des déductions sont réalisées : par exemple, si un PC est sous Windows 7, on en déduit que le système d’exploitation doit être mis à jour, Windows 7 n’étant plus supporté par Microsoft.</p>
<p style="text-align: justify;">Ensuite, des déductions plus complexes peuvent bien sûr être réalisées, afin de répondre à des questions telles que :</p>
<ul style="text-align: justify;">
<li>De quoi faut-il s’occuper en priorité sur le parc ?</li>
<li>Quelles sont les licences à renouveler (maintenant ou prochainement) ?</li>
<li>Quels achats de matériel sont à prévoir ?</li>
<li>L’intégralité de l’infrastructure est-elle homogène ?</li>
<li>Où se trouvent les données utilisateurs et personnelles (dans le but d’être conforme au RGPD) ?</li>
</ul>
<p style="text-align: justify;">Pour répondre à ces questions, il faudra s’appuyer sur les données d’inventaire et avoir l’expertise nécessaire.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_43  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Comment l’IA permet-elle de passer de l’inventaire à l’analyse IT ?</h2>
<p style="text-align: justify;">Utiliser une intelligence artificielle pour faire l’étape d’analyse est possible à l’aide de règles d’inférences : l’IA suit ces règles, définies par des experts, afin de suivre le même raisonnement qu’un humain et de parvenir à la même déduction.</p>
<p style="text-align: justify;">Un exemple simple de règle serait le test d’obsolescence d’un système d’exploitation : à partir d’une base de connaissances contenant les systèmes d’exploitation, et du système d’exploitation remonté via l’inventaire, la règle détermine si la date de fin de support est dépassée ; si oui, le système d’exploitation est obsolète.</p>
<table height="290" style="width: 802.875px;">
<tbody>
<tr>
<td style="width: 275px; text-align: center;"><strong>Faits</strong></td>
<td style="width: 351px; text-align: center;"><strong>Règle</strong></td>
<td style="width: 155.875px; text-align: center;"><strong>Déduction</strong></td>
</tr>
<tr>
<td style="width: 275px;">
<p>&#8211; Système d&rsquo;Exploitation de la machine (via l&rsquo;inventaire)</p>
<p>&#8211; Date actuelle</p>
<p>&#8211; Date de fin de support des systèmes d&rsquo;exploitation (via une base de connaissances)</p>
</td>
<td style="width: 351px;">
<p><strong>SI </strong>date actuelle &gt; date de fin de support du système d&rsquo;exploitation</p>
<p><strong>ALORS </strong>obsolète</p>
<p><strong>SINON</strong> non obsolète</p>
</td>
<td style="width: 155.875px;">Obsolète / non-obsolète</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p></div>
			</div><div class="et_pb_module et_pb_cta_3 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h2 class="et_pb_module_header">Evaluer gratuitement PC et Serveur</h2><div><p><strong>Afin de comprendre ce processus, vous pouvez tester gratuitement notre base de connaissances grâce à <a href="https://www.corrium.com/diaggy/">Diaggy.</a> </strong></p>
<p>Notre outil diagnostique votre PC ou Serveur grâce à différents critères : Type d’utilisation, Modèle de processeur, Système d’exploitation, &#8230;</p>
<p><a href="https://corrium.eu/diaggy/"><strong>Pour tester gratuitement : rendez-vous ici</strong></a>.</p></div></div>
				<div class="et_pb_button_wrapper"><a class="et_pb_button et_pb_promo_button" href="https://www.corrium.com/diaggy/" target="_blank">Utiliser gratuitement</a></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_44  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Enfin, pour déterminer cette obsolescence, un humain devrait exécuter cette règle « dans sa tête », pour chaque machine ; une IA peut instantanément déterminer l’obsolescence du système d’exploitation pour n’importe quel nombre de machines.</p>
<p style="text-align: justify;">Les règles d’inférence sont <span> </span>bien sûr plus complexes que cet exemple, où elles permettent alors de répondre aux questions citées auparavant, telles que la détermination de l’homogénéité ou de l’obsolescence de l’infrastructure IT. Les résultats des règles peuvent également servir pour alimenter d’autres règles.</p>
<p style="text-align: justify;">De plus, les règles suivies par les analystes humains ne sont souvent pas écrites, et sujettes à interprétation ; ainsi, les déductions peuvent ne pas être homogènes d’une machine à une autre. L’IA sera impartiale<span>  </span>sur l’intégralité de l’analyse, et aussi exacte que les règles qui lui seront fournies.</p>
<p style="text-align: justify;">En effet, le gain de temps et la fiabilité apportée par l’IA permet alors de faire de l’analyse en continu : avoir une revue de l’infrastructure IT dans le temps, afin de déterminer s’il y a eu des améliorations et/ou des régressions depuis la dernière analyse.</p>
<p style="text-align: justify;"></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_22">
				
				
				<span class="et_pb_image_wrap "><img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-à-lanalyse-IT-3.png?lossy=1&strip=1&webp=1" alt="De l&#039;inventaire à l&#039;analyse IT" title="De l&#039;inventaire à l&#039;analyse IT" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-à-lanalyse-IT-3.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-à-lanalyse-IT-3-300x150.png?lossy=1&strip=1&webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-à-lanalyse-IT-3-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-à-lanalyse-IT-3-500x250.png?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-à-lanalyse-IT-3.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-à-lanalyse-IT-3-700x350.png?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-à-lanalyse-IT-3-768x384.png?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-à-lanalyse-IT-3.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-à-lanalyse-IT-3-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-à-lanalyse-IT-3-1024x512.png?lossy=1&strip=1&webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-à-lanalyse-IT-3-1080x540.png?lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-à-lanalyse-IT-3.png?lossy=1&strip=1&webp=1 1200w" sizes="(max-width: 1200px) 100vw, 1200px" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_45  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p>Avec l’IA de notre outil d’analyse automatisée Corrium, il est ainsi possible de générer automatiquement plus de 100 rapports sur 8 domaines, uniquement à l’aide des règles implémentées grâce à l’expertise de Straton IT !</p>
<p>Par exemple, voici un rapport similaire à un contrôle technique, mais pour une infrastructure :</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_23">
				
				
				<span class="et_pb_image_wrap "><img width="908" height="614" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Checklist-corrium.png?lossy=1&strip=1&webp=1" alt="Checklist Corrium" title="Checklist corrium" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Checklist-corrium.png?size=216x146&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Checklist-corrium-480x325.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Checklist-corrium.png?size=648x438&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Checklist-corrium.png?lossy=1&strip=1&webp=1 908w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 908px, 100vw" class="wp-image-3440" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_31">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_39  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_46  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">On peut voir ici sur chacun des domaines l’état de divers critères : bon, moyen, ou mauvais.</p>
<p style="text-align: justify;">Cela permet par exemple de répondre en un coup d’œil aux questions :</p>
<ul style="text-align: justify;">
<li>Tous les systèmes d’exploitation du parc sont-ils supportés ?</li>
<li>Y a-t-il des ports qui ne devraient pas être ouverts ?</li>
<li>Les mises à jour Windows sont-elles installées ?</li>
</ul>
<p style="text-align: justify;"><strong></strong></p></div>
			</div><div class="et_pb_module et_pb_cta_4 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h2 class="et_pb_module_header">Analyse complète de l'infrastructure grâce à Corrium</h2><div><p>À un coût moindre comparé à une analyse humaine, tout en gardant une qualité d’expert, il est ainsi possible d’offrir une analyse complète d’une infrastructure grâce à l’IA de Corrium.</p>
<ul>
<li>Inventaire des machines, des utilisateurs, des applications, localisation des données personnelles</li>
<li>Analyse des vulnérabilités : failles de sécurité, licences à renouveler, degré d&rsquo;homogénéité du parc, état des machines, mises à jour manquantes, &#8230; Le tout basé sur les bonnes pratiques IT </li>
<li>Proposition d&rsquo;améliorations </li>
<li>Priorisation des actions </li>
</ul></div></div>
				<div class="et_pb_button_wrapper"><a class="et_pb_button et_pb_promo_button" href="https://www.corrium.com/controle-informatique-corrium/" target="_blank">Découvrir</a></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_32">
				<div class="et_pb_column et_pb_column_3_5 et_pb_column_40  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_47  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2>Corrium vous intéresse ?</h2>
<p><span>Nous pouvons organiser une démonstration à distance de 30 minutes pour comprendre Corrium et s&rsquo;il est adapté à vos besoins.</span></p></div>
			</div>
			</div><div class="et_pb_column et_pb_column_2_5 et_pb_column_41  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_7_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_7 et_pb_bg_layout_light" href="https://www.corrium.com/demande-de-presentation-corrium/">Démonstration</a>
			</div>
			</div>
				
				
			</div>
				
				
			</div>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/passer-de-linventaire-a-l-analyse-it-grace-a-lia/">Passer de l&rsquo;inventaire à l&rsquo;analyse IT grâce à l&rsquo;IA</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/audit/passer-de-linventaire-a-l-analyse-it-grace-a-lia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Conserver la maîtrise de son infrastructure durant une réduction de budget informatique</title>
		<link>https://www.corrium.com/fiabilite/conserver-la-maitrise-de-son-infrastructure-durant-une-reduction-de-budget-informatique/</link>
					<comments>https://www.corrium.com/fiabilite/conserver-la-maitrise-de-son-infrastructure-durant-une-reduction-de-budget-informatique/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Tue, 13 Oct 2020 09:12:28 +0000</pubDate>
				<category><![CDATA[Fiabilité]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=3309</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/fiabilite/conserver-la-maitrise-de-son-infrastructure-durant-une-reduction-de-budget-informatique/">Conserver la maîtrise de son infrastructure durant une réduction de budget informatique</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_11 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_33">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_42  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_24">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Restriction-de-budget.png?lossy=1&strip=1&webp=1" alt="Restriction de budget" title="Restriction de budget" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Restriction-de-budget.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Restriction-de-budget-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Restriction-de-budget.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Restriction-de-budget.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Restriction-de-budget-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Restriction-de-budget.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Restriction-de-budget.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-7486" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_34">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_43  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_48  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Cet article vise à vous donner des pistes d’actions pour garder une infrastructure fiable, même en période de réduction du budget informatique.</p>
<p style="text-align: justify;">Plusieurs formes de restrictions :</p>
<ul style="text-align: justify;">
<li>Tout d’abord, cela peut constituer une <u>réduction de l’équipe</u>: vos ressources humaines diminuent contrairement à votre périmètre à traiter qui reste identique.</li>
<li>Ensuite, cela peut concerner une <u>augmentation du périmètre</u>: avec des ressources en personnel inchangées (<em>un projet de migration, l’augmentation des personnes à distance, un projet d’augmentation des serveurs, …)</em></li>
<li><u>Faire plus avec moins</u>: enfin, parfois les restrictions peuvent représenter par un périmètre augmentant et le personnel diminuant</li>
</ul>
<p style="text-align: justify;">Face à ces différents contextes, votre périmètre augmentant ou pas, la quantité de travail s’alourdit sur le personnel informatique. Face à cela, il est important de travailler sur les problématiques budgétaires, sur la composition du budget.</p>
<h2 style="text-align: justify;">La composition du budget informatique</h2>
<p style="text-align: justify;">Le budget de l’infrastructure est composé de deux parties : le BUILD et le RUN.</p>
<ul style="text-align: justify;">
<li>Le BUILD repose sur vos projets futurs (dans un mois comme dans un an). C’est la partie fonctionnelle et développement qui est souvent plus importante que l’infrastructure : <em>prévoir une nouvelle architecture de virtualisation, un nouveau système de liens entre sites distants, des migrations</em>. C’est ce que l’on fabrique pour les utilisateurs (run).</li>
<li>Le RUN est le fonctionnement du quotidien. L’infrastructure est donc plus grande que le développement (peut consister à être le support pour une nouvelle application par exemple).</li>
</ul>
<p style="text-align: justify;"><span> </span>Ce schéma ci-dessous synthétise ces différents éléments :</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_25">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/2.png?lossy=1&strip=1&webp=1" alt="Budget informatique : schéma" title="Budget informatique : schéma" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/2.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/2-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/2.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/2.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/2-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/2.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/2.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-3316" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_35">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_44  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_49  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Ici, on cherche à savoir comment maîtriser la partie infrastructure. Celle-ci est composée de :</p>
<ul style="text-align: justify;">
<li>les composantes humaines (ressources humaines avec salaires, prestations externes, …),</li>
<li>la partie matérielle (achat de machines, maintenance des serveurs, localisation de liens réseaux, …)</li>
<li>et la partie logicielle (licences, maintenance support, …)</li>
</ul>
<p style="text-align: justify;">Vous devez donc prendre le temps d’identifier toutes ces parties.</p>
<h2 style="text-align: justify;">La méthode itérative d’amélioration, pour assurer fiabilité et répondre aux exigences utilisateurs</h2>
<p style="text-align: justify;">La méthode itérative d’amélioration, similaire à la méthode PDCA (Plan, Do, Check, Act) en sécurité, consiste à créer des périodes pendant lesquelles vous <u>planifiez, effectuez, contrôlez et corrigez</u>. L’idée est d’avoir une méthode circulaire indéfinie.</p>
<p style="text-align: justify;">Concernant la période, nous vous recommandons de fonctionner par trimestre.</p>
<p style="text-align: justify;"><u>Au début du trimestre : </u></p>
<ol style="text-align: justify;">
<li>Constats de départ</li>
<li>Définition des objectifs</li>
<li>Définition d’un plan d’action</li>
<li>Vous avez 3 mois pour les mettre en œuvre</li>
</ol>
<p style="text-align: justify;"><u>A la fin du trimestre : </u></p>
<ol start="5" style="text-align: justify;">
<li>Faire un contrôle pour savoir si les objectifs sont atteints</li>
</ol>
<p style="text-align: justify;">Et ainsi de suite</p>
<ol start="6" style="text-align: justify;">
<li>Basé sur Corrium, nous vous recommandons, comme dans notre produit, de faire un quick check (suivi du plan d’action) chaque mois. Il permet de connaître l’ajustement et donc de corriger si besoin.</li>
</ol></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_50  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">D’autres solutions pour conserver faire face aux restrictions de budget informatique</h2>
<h3 style="text-align: justify;">Piloter ses équipes avec des objectifs et des indicateurs</h3>
<p style="text-align: justify;">Afin à une réduction de budget informatique et une quantité de travail plus importante, il est important de <u>guider</u> ses équipes. Ainsi, elles sauront ce que vous attendez d’eux. Leur donner des objectifs avec des indicateurs concrets permettra de leur faciliter le travail, et à vous, de suivre les actions.</p>
<p style="text-align: justify;">Par exemple, si la direction décide de réduire de 10% le nombre de serveurs, l’indicateur à suivre sera tout simplement le nombre de serveurs aujourd’hui et celui dans un an. Pour atteindre cet objectif, vous pouvez décider de diminuer cet indicateur de 5% sur le premier trimestre, puis 5% supplémentaire pour le deuxième.</p>
<p style="text-align: justify;">Il est important de valoriser le travail de vos équipes techniques : comme elles ont beaucoup de travail, il est important de les <u>encourager</u> pour garder la motivation. Vous devez aussi valoriser leur travail auprès de la direction avec des éléments factuels/des indicateurs pour avoir conscience du travail. On pourrait appeler cela : valoriser le travail de l’ombre et sa qualité.</p>
<h3 style="text-align: justify;">Les bons éléments pour argumenter son budget informatique</h3>
<p style="text-align: justify;">Si vous souhaitez soutenir un budget, il est très important de l’<u>argumenter</u>. Pour cela, vous devez aborder des éléments factuels qui vont permettre à votre dirigeant de décider. Soyez synthétique, précis et proposer des solutions. Analysez les services vitaux pour les métiers et faites une analyse de risques.</p>
<p style="text-align: justify;">De plus, vous pouvez utiliser un outil de <u>benchmarketing </u>pour diagnostiquer votre DSI en la comparant à une entreprise égale en termes de périmètre (nombre de serveurs, collaborateurs, …) ou en termes de CA pour appuyer votre besoin.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_51  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h3 style="text-align: justify;">Améliorer la partie matérielle</h3>
<p style="text-align: justify;">Plutôt que de changer vos matériels, vous pouvez certainement <u>upgrader</u> vos machines. Pour les PCs, vous pouvez jouer sur la RAM, le SSD ou encore la Carte graphique. Ainsi, vous pourriez gagner 12 voire 18 mois. Cela permet d’étaler vos dépenses. D’un point de vue écologique, vous retardez la production d’une nouvelle machine. De plus, vous n’avez pas de coût de migration ni besoin de réinstaller la machine.</p>
<p style="text-align: justify;">N’hésitez pas non plus à <u>faire tourner vos machines de bureau</u> : les PCs des développeurs peuvent faire de très bonnes machines pour des utilisateurs qui font du Word/Excel.</p>
<p style="text-align: justify;"><u>Décommisionnez les serveurs inutiles</u>, va vous permettre de gagner de l’espace disque, la réutilisation pour des bases de données. Entreprendre ce projet est un coût au départ : identifier les machines, planifier, mettre en œuvre mais économique face à l’achat de nouvelles machines.</p>
<p style="text-align: justify;">Pour conclure, afin d’optimiser votre budget informatique, voici les principaux axes à prendre en compte :</p>
<table>
<tbody>
<tr>
<td width="302" style="text-align: center;">BUILD</td>
<td width="302" style="text-align: center;">RUN</td>
</tr>
<tr>
<td width="302" style="text-align: center;">Identifier les projets prioritaires pour les métiers :</td>
<td width="302" style="text-align: center;">Automatiser pour gagner du temps, se concentrer sur les services essentiels, améliorer (pas uniquement le run)</td>
</tr>
<tr>
<td width="302" style="text-align: center;">Upgrader les machines pour gagner 18 mois</td>
<td width="302" style="text-align: center;">Désinstaller les équipements inutiles</td>
</tr>
<tr>
<td width="302" style="text-align: center;">Etudier les solutions Open Source (attention : le logiciel est gratuit, la maintenance et les compétences nécessaires ne le sont pas forcément non plus)</td>
<td width="302" style="text-align: center;">Optimiser les licences</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p></div>
			</div><div class="et_pb_module et_pb_cta_5 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h3 class="et_pb_module_header">Maîtrisez l'infrastructure et agencer son budget grâce à Corrium</h3><div><p>Corrium est un robot d&rsquo;analyse qui permet de maîtriser et optimiser l&rsquo;infrastructure informatique :</p>
<h4>Connaissance parfaite de l&rsquo;infrastructure </h4>
<p>Schéma réseau, inventaire des machines, listes des utilisateurs et des accès, inventaire des partages et bases de données</p>
<h4>Maîtrise totale de l&rsquo;IT avec l&rsquo;identification des vulnérabilités et failles</h4>
<p>Checklist basée sur les bonnes pratiques informatiques, synthèse de l&rsquo;état du parc, ..</p>
<h4>Prise de décisions grâce aux résultats du diagnostic, aux propositions d&rsquo;améliorations et à la priorisation établie en fonction des besoins</h4>
<p>Upgrader des machines, optimiser les licences, déstinstaller les équipements inutiles, &#8230;</p></div></div>
				<div class="et_pb_button_wrapper"><a class="et_pb_button et_pb_promo_button" href="https://www.corrium.com/controle-informatique-corrium/" target="_blank">Découvrir </a></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/fiabilite/conserver-la-maitrise-de-son-infrastructure-durant-une-reduction-de-budget-informatique/">Conserver la maîtrise de son infrastructure durant une réduction de budget informatique</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/fiabilite/conserver-la-maitrise-de-son-infrastructure-durant-une-reduction-de-budget-informatique/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Les 4 critères de l’obsolescence informatique physique</title>
		<link>https://www.corrium.com/fiabilite/les-4-criteres-de-lobsolescence-informatique-physique/</link>
					<comments>https://www.corrium.com/fiabilite/les-4-criteres-de-lobsolescence-informatique-physique/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Thu, 08 Oct 2020 09:26:33 +0000</pubDate>
				<category><![CDATA[Fiabilité]]></category>
		<category><![CDATA[Performance]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=3218</guid>

					<description><![CDATA[<p>Cet article vise à vous sensibiliser de l’importance de l’obsolescence physique et comment évaluer les impacts liés.</p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/fiabilite/les-4-criteres-de-lobsolescence-informatique-physique/">Les 4 critères de l’obsolescence informatique physique</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_12 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_36">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_45  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_26">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-criteres-de-lobsolescence-informatique-physique-min-2.jpg?lossy=1&strip=1&webp=1" alt="Les 4 critères de l&#039;obsolescence informatique physique" title="Les 4 critères de l&#039;obsolescence informatique physique-min" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-criteres-de-lobsolescence-informatique-physique-min-2.jpg?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-criteres-de-lobsolescence-informatique-physique-min-2.jpg?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-criteres-de-lobsolescence-informatique-physique-min-2.jpg?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-criteres-de-lobsolescence-informatique-physique-min-2.jpg?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-criteres-de-lobsolescence-informatique-physique-min-2.jpg?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-criteres-de-lobsolescence-informatique-physique-min-2.jpg?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-criteres-de-lobsolescence-informatique-physique-min-2.jpg?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-4842" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_37">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_46  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_52  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Cet article vise à vous sensibiliser de l’importance de l’obsolescence informatique physique et comment évaluer les impacts liés.</p>
<p style="text-align: justify;">Pour rappel, une machine obsolète est une machine dont les composants physiques sont trop anciens, la performance est dégradée et où la conformité par rapport à la politique de la DSI n’est plus en accord. Elle est donc contextualisée par rapport à l’entreprise. L’obsolescence physique est la somme de <u>l’ancienneté des composants et la conformité par rapport à la politique de la DSI.</u></p>
<p style="text-align: justify;">On mesure l’obsolescence physique pour :</p>
<ul style="text-align: justify;">
<li>Identifier les équipements ne respectant pas la politique de la DSI</li>
<li>Diminuer les risques</li>
<li>Mettre en en conformité son matériel / Renouveler son parc</li>
<li>Prévoir les futurs dépenses</li>
</ul>
<p style="text-align: justify;">Il existe 4 critères permettant d’évaluer l’obsolescence d’une infrastructure IT : la <strong>performance, la sécurité, l’empreinte écologique </strong>et le <strong>coût / valeur du parc. </strong></p>
<p style="text-align: justify;">En fonction des objectifs de l’entreprise, tous les critères ne seront pas forcément concernés. Une organisation soucieuse de son empreinte environnementale jugera ce critère comme important. Une société non-concernée sera davantage intéressée par le coût de ses machines et jugera par rapport à cela l’obsolescence.</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_38">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_47  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_53  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">La performance liée au confort d’utilisation et à la productivité</h2>
<p style="text-align: justify;">A défaut d’avoir une supervision complète de son parc PCs, l’aspect humain est très important. La DSI doit donc identifier les <u>besoins des collaborateurs, par métier</u> : créer des profils, faire des personae, faire des enquêtes sur l’utilisation du PC. Ainsi, elle saura quelle machine est utile pour tel profil. Cet aspect est primordial pour le côté performance.</p>
<p style="text-align: justify;">Ensuite, grâce à cette évaluation, on pourra <u>déterminer la durée moyenne d’utilisation</u>. Un graphiste aura un PC qui sera potentiellement plus renouvelé puisqu’il aura besoin de performances graphiques plus élevées.</p>
<p style="text-align: justify;">Il est important de <u>mettre en place un système de feedback</u>. Les collaborateurs gagneront en confiance de la DSI le jour où un dialogue entre les deux se crée. De plus, la DSI pourra mesurer la qualité de ses services auprès des collaborateurs : le nombre de tickets générés auprès de cette catégorie d’utilisateurs par exemple permettra d’effectuer des actions en conséquence.</p>
<p style="text-align: justify;">La DSI a besoin de savoir ce qui est présent sur le parc : les configurations complètes, précises et factuelles de l’ensemble. Connaître son infrastructure permet donc aussi de déterminer quand changer les machines. On arrive donc à créer un cercle vertueux :</p>
<ul style="text-align: justify;">
<li>Avoir des remontées utilisateurs</li>
<li>Identifier les catégories d’utilisateurs et savoir comment leur répondre avec le type de matériel adéquat</li>
<li>Déterminer si le parc est obsolète par rapport à leur usage</li>
</ul>
<p style="text-align: justify;">Le service marketing peut utiliser des applications pour le traitement de texte. Par ailleurs, si les collaborateurs affectés à ce service créent aussi des vidéos, il faudrait donc réfléchir à ajouter de la mémoire en plus ou un processeur plus performant pour une meilleure utilisation, par exemple : PC plus performants = gain de temps = meilleur confort.</p>
<h2 style="text-align: justify;">La sécurité pour pallier l’obsolescence informatique physique</h2>
<p style="text-align: justify;">Une machine n’est ni plus ni moins du matériel avec des micrologiciels. Ces micrologiciels peuvent être faillibles (voir les <a href="https://cve.mitre.org/">CVE</a>, bibliothèque répertoriant les vulnérabilités logicielles et matérielles). Ces failles peuvent être dues à leur ancienneté, le manque de mises à jour (firmwares, BIOS, …). Il est donc important de <u>bien choisir son matériel</u>. Par ailleurs, le matériel ne fait pas tout. Les systèmes d’exploitation sont aussi importants. Il faut <u>mettre à jour les logiciels</u>, proposant des améliorations pour corriger les failles, via les drives, le système d’exploitation ou encore les microfirmwares comme le BIOS. Le changement de matériel n’est pas toujours synonyme de sécurité, c’est un ensemble.</p>
<h2 style="text-align: justify;">L’empreinte écologique, du point de vue de l’usage</h2>
<p style="text-align: justify;">Certains se demandent s’il est mieux de changer tous les ans son matériel pour éviter l’obsolescence d’un point de vue écologique ou pas ? En effet, depuis quelques années, les consommations du processeur ont été divisées par deux, pour une puissance égale. Le coût à l’usage est donc plus important d’un point de vue écologique (consommation électrique) et un coût à l’achat (on demande à récréer une machine d’un point de vue production). Il faut donc <u>corréler la performance par rapport à l’utilisation</u>. Le PC du développeur devant être changé à cause des performances, peut être donné à un marketeur qui n’aura pas besoin d’autant de performances. On assiste là à un <u>système de recyclage</u> : le matériel n’étant plus suffisant pour un profil, peut l’être pour un autre.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_54  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Le ratio Coût / Valeur du parc pour calculer l’obsolescence informatique</h2>
<p style="text-align: justify;">Pour réfléchir à l’obsolescence relative à son parc, nous voulons que le coût soit moindre et qu’il apporte le plus de valeur possible aux utilisateurs. En fonction de vos critères d’importance, vous devriez <u>adapter votre travail</u>. Si vous ne souhaitez pas changer de machines régulièrement, des coûts de maintenance sont à prévoir et parfois tierces, donc plus onéreuses. Une machine n’ayant pas des performances optimales dégradera la productivité et le temps sera donc plus conséquent d’un point de vue financier. Vos choix seront déterminés à partir de votre stratégie.</p>
<h2 style="text-align: justify;">Développer sa stratégie de renouvellement</h2>
<p style="text-align: justify;">Après avoir mis en place les profils types, pris en considération les différents éléments, vous pourrez mettre en place une stratégie de renouvellement :</p>
<ul>
<li style="text-align: justify;">Les développeurs changeront de machines tous les X temps</li>
<li style="text-align: justify;">Leurs PCs pourront être recyclés auprès de tel profil</li>
<li style="text-align: justify;">En fonction de la maintenance, est ce que je choisis d’avoir du matériel d’avance, ou pas</li>
</ul></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_27">
				
				
				<span class="et_pb_image_wrap "><img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min.png?lossy=1&strip=1&webp=1" alt="critères de l&#039;obsolescence informatique physique" title="critères de l&#039;obsolescence informatique physique" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min-300x150.png?lossy=1&strip=1&webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min-500x250.png?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min-700x350.png?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min-768x384.png?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min-1024x512.png?lossy=1&strip=1&webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min-1080x540.png?lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min.png?lossy=1&strip=1&webp=1 1200w" sizes="(max-width: 1200px) 100vw, 1200px" /></span>
			</div><div class="et_pb_module et_pb_cta_6 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h2 class="et_pb_module_header">Les critères d’obsolescence Corrium</h2><div><p>Nous avons développé <a href="https://www.corrium.com/controle-informatique-corrium/">Corrium, un outil de diagnostic automatisé d’infrastructure IT </a>:</p>
<ol>
<li>Corrium collecte les informations de configuration du parc : <strong>applications, mises à jour, machines présentes, …</strong></li>
<li>Il consolide et créé un point de vérité/un référentiel. Il les enrichit les informations collectées avec sa base de connaissance actualisée <a href="https://www.corrium.com/cartographie-si-avec-stratopedia/">Stratopédia</a>.</li>
<li>Des règles sont aussi faites pour déduire <strong>les résultats, calculer les KPI, proposer des préconisations adéquates.</strong></li>
</ol>
<p>Voici certains des critères importants, présents dans Corrium pour analyser l’obsolescence physique <span> : </span></p>
<ul>
<li><strong>Modèle de machine</strong></li>
<li><strong>Modèle du processeur</strong></li>
<li><strong>Type de microprogramme de démarrage</strong></li>
<li><strong>Quantité de RAM</strong></li>
<li><strong>Type de disque dur</strong></li>
</ul></div></div>
				<div class="et_pb_button_wrapper"><a class="et_pb_button et_pb_promo_button" href="https://www.corrium.com/controle-informatique-corrium/" target="_blank">Découvrir</a></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_55  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p>Par exemple, pour le modèle du processeur, Corrium identifie la date de sortie et peut donc calculer l’âge du processeur.</p>
<p>A partir des différents critères, des ratios d’obsolescence sont appliqués par critère, à la machine, puis à toutes les machines pour connaître l’obsolescence physique du parc entier.</p>
<p>Voici un exemple de livrables Corrium relatif à l’obsolescence physique :</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_28">
				
				
				<span class="et_pb_image_wrap "><img width="1399" height="914" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence.png?lossy=1&strip=1&webp=1" alt="Hardware obsolescence pour maitrise budget" title="Hardware obsolescence" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-200x131.png?lossy=1&strip=1&webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-300x196.png?lossy=1&strip=1&webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-400x261.png?lossy=1&strip=1&webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-500x327.png?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-600x392.png?lossy=1&strip=1&webp=1 600w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-700x457.png?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-768x502.png?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-800x523.png?lossy=1&strip=1&webp=1 800w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence.png?size=864x564&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-1024x669.png?lossy=1&strip=1&webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence.png?size=1080x706&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-1200x784.png?lossy=1&strip=1&webp=1 1200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence.png?lossy=1&strip=1&webp=1 1399w" sizes="(max-width: 1080px) 100vw, 1080px" class="wp-image-1302" /></span>
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/fiabilite/les-4-criteres-de-lobsolescence-informatique-physique/">Les 4 critères de l’obsolescence informatique physique</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/fiabilite/les-4-criteres-de-lobsolescence-informatique-physique/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Mise en cache de page à l’aide de disk: enhanced 
Mibnifié utilisant disk
Mise en cache de la base de données de 13/205 requêtes en 0.516 secondes utilisant disk

Served from: www.corrium.com @ 2022-08-20 02:06:03 by W3 Total Cache
-->