<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archives des Audit - Corrium</title>
	<atom:link href="https://www.corrium.com/category/audit/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.corrium.com</link>
	<description>Contrôle technique d&#039;infrastructure IT</description>
	<lastBuildDate>Tue, 16 Feb 2021 15:49:26 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.9.3</generator>

<image>
	<url>https://www.corrium.com/wp-content/uploads/2020/06/cropped-Corrium-Espacement-1-32x32.png</url>
	<title>Archives des Audit - Corrium</title>
	<link>https://www.corrium.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Utiliser la supervision réseau pour maitriser son infrastructure</title>
		<link>https://www.corrium.com/audit/utiliser-la-supervision-reseau-pour-maitriser-son-infrastructure/</link>
					<comments>https://www.corrium.com/audit/utiliser-la-supervision-reseau-pour-maitriser-son-infrastructure/#respond</comments>
		
		<dc:creator><![CDATA[Christophe Lacaes]]></dc:creator>
		<pubDate>Fri, 22 Jan 2021 08:59:15 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<category><![CDATA[Performance]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=8208</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/utiliser-la-supervision-reseau-pour-maitriser-son-infrastructure/">Utiliser la supervision réseau pour maitriser son infrastructure</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[

<div class="et_pb_section et_pb_section_0 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_0">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_0  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_0">
				
				
				<span class="et_pb_image_wrap "><img width="600" height="300" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Article_Supervision-reseau-pour-maitriser-son-infrastructure-.png?lossy=1&strip=1&webp=1" alt="Article_Supervision réseau pour maitriser son infrastructure" title="Article_Supervision réseau pour maitriser son infrastructure" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Article_Supervision-reseau-pour-maitriser-son-infrastructure-.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Article_Supervision-reseau-pour-maitriser-son-infrastructure--480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Article_Supervision-reseau-pour-maitriser-son-infrastructure-.png?lossy=1&strip=1&webp=1 600w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 600px, 100vw" class="wp-image-8462" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_1">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_1  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_0  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: left;">Qu’est-ce que la supervision réseau et en quoi est-ce important ?</h2>
<h4></h4>
<h3>1) La supervision réseau</h3>
<p>La supervision réseau ou le monitoring réseau consiste à surveiller l’infrastructure réseau. La supervision à proprement parler, va alerter sur un état, un disfonctionnement ou autre valeur hors seuil : avoir des alertes mais sans nécessairement avoir toutes les fonctionnalités de la métrologie. Or, depuis plusieurs années, ces deux concepts se sont entrelacés et se sont associés de manière à ce que la métrologie devienne une part de la supervision.</p>
<p>Globalement, la supervision stricte permet simplement d’avoir des ‘sensor’ qui envoie un événement en fonction de règles. Mais la valeur n’est pas nécessairement conservée en historique et ce sont en général les évènements/alertes générées qui sont enregistrés.</p>
<p>La supervision simple, bien que très performante et frugale, ne permet pas d’établir des diagnostics complets sur l’origine de l’incident. Au fil du temps les solutions de métrologie se sont invitées afin de plus facilement comprendre:</p>
<p>&#8211; Si l’alerte que l’on a pensée est la situation concrète, c’est-à-dire les seuils ou autres états sont cohérents et concret sur mon infrastructure et non seulement théorique.</p>
<p>&#8211; Si l’historisation des valeurs remontées permettent d’avoir une vision plus globale sur comment est mon infrastructure et augmenter dans sa connaissance.</p>
<h3>Ce concept de métrologie et de supervision s’applique à différents domaines de l’infrastructure :</h3>
<p>Poste de travail, serveur, applications et le cas qui nous intéresse dans cet article le réseau. Ce segment appelé monitoring réseau se concentre donc sur tous les équipements qui supportent le réseau : routeur, switch, firewall, appliance de sécurité, points d’accès, VPN…</p>
<p>Des protocoles spécialisés se sont constitués afin de collecter d’une part les métriques et d’autre part les alertes des différents équipements composant le réseau. Ainsi on retrouve le SNMP, un protocole classique en supervision réseau.</p>
<p>Sans aller plus loin dans le détail, il possède 2 modes de fonctionnement :</p>
<ul>
<li><strong>Le mode Polling</strong> : C&rsquo;est le mode &lsquo;pull’. L’outil de monitoring va récupérer les informations périodiquement mises à disposition par l’équipement.</li>
<li><strong>Le mode Trapping</strong> : c’est le mode ‘push’ mais cantonné seulement aux alertes traditionnellement. C’est le mode purement supervision : l’équipement envoie ses alertes basées sur ses propres règles internes.</li>
</ul>
<p>&nbsp;</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_1">
				
				
				<span class="et_pb_image_wrap "><img width="1920" height="1080" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium.png?lossy=1&strip=1&webp=1" alt="supervision réseau " title="supervision réseau" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium.png?size=216x122&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium-480x270.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium.png?size=648x365&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium.png?size=864x486&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium-980x551.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium.png?size=1080x608&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium-1280x720.png?lossy=1&strip=1&webp=1 1280w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium.png?lossy=1&strip=1&webp=1 1920w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 1920px, 100vw" class="wp-image-8479" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_1  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p>La majorité des équipements réseau IT implémentent ce protocole mais exposent/envoient les informations selon le grès du constructeur. Uniquement une sous-partie est standardisée. C’est plutôt anarchique pour avoir partout les mêmes informations entre constructeur d’équipement, chacun aura implémenté sa couche d’exposition.</p>
<p>Parmi les produits utilisés pour le monitoring réseau nous pouvons retrouver :</p>
<ul>
<li><strong>Nagios</strong> : outil historique (1996), open-source qui est concentré sur l’alerting, c’est-à-dire l’état des équipements</li>
<li><strong>Zabbix</strong> : outil open-source (2001), qui est concentré sur la métrologie, c’est-à-dire basé sur les données collectées quelles sont les alertes applicables</li>
<li><strong><span>PRTG</span></strong><span> : outil commercial (2003)</span></li>
<li><strong>Centreon</strong> : outil commercial (2005) avec un coeur open-source</li>
<li><strong>Shinken</strong> : outil forké de Nagios open-source (2010) basé sur une architecture distribuée</li>
<li><strong>Cacti</strong> : outil de métrologie seulement, open-source (2001)</li>
</ul>
<h3>2) L’importance de la supervision réseau</h3>
<p>La supervision réseau a toujours eu une importance majeure dans une infrastructure. C’est une couche sous-jacente et transversale incontournable pour le fonctionnement de l’IT.</p>
<p>Cette dépendance du réseau interne (LAN) est déjà très forte depuis toujours mais celle du réseau externe (WAN, VPN…) l’est encore plus avec la cloudification des services des entreprises.</p>
<p>L&rsquo;infrastructure réseau doit être la plus résiliente à la panne et hautement disponible afin de supporter au mieux les sollicitations. Mais cela ne suffit pas, il faut avoir de la visibilité sur les moments de bascules pour comprendre la raison qui se cache derrière.</p>
<p>Il faut aussi du monitoring pour avoir une vision capacitaire sur les différentes équipements réseau de son infrastructure. En effet, il faut savoir sur les limites matérielles sont atteintes sur les bandes passantes ou le nombre de connexion par seconde. Cela a deux bénéfices : éviter les pannes et évaluer les prochaines évolutions du matériel.</p>
<p>Ensuite, il est tout aussi important d’avoir de la visibilité sur les composants matériels de chacun des équipements réseau : la température, l’état des différents ventilateurs… Tout cela dans le but de prévenir les pannes.</p>
<p>Puis, le monitoring permet d’avoir une vision performance. En effet, lors de problématiques de performance. Il est important d’inclure le réseau dans la boucle du diagnostic afin de pouvoir le retirer ou non des causes des ralentissements.</p>
<p>Enfin, le monitoring réseau permet d’ajouter une première vision de l’état de disponibilité de mon infrastructure. Étant un élément primordial, sous-jacent et transverse, le réseau est la partie à ne pas négliger lors de différents calculs sur la disponibilité.</p></div>
			</div><div class="et_pb_module et_pb_divider_0 et_pb_space et_pb_divider_hidden"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_2  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2>Comment améliorer cette dynamique et gagner en maturité sur son infrastructure</h2>
<h3>3) Comprendre la surface ou couverture de sa supervision réseau</h3>
<p>Parmi les aspects techniques et fonctionnels ou autres bénéfices qu’apportent le monitoring réseau, il y a un point central qui remet en cause ces avantages: la couverture de sa supervision réseau.</p>
<p>Ainsi avoir des données utiles qui remontent pour chaque équipement est primordiale, certes, mais avoir l’intégralité de ses équipements au sein de sa supervision est la première chose à faire attention. Avoir l’assurance d’être exhaustif au sein de sa supervision en termes d’équipements supervisé est central.</p>
<p>Bien que, en fonction du choix de l’outil de supervision, des règles de découvertes et automatisées d’ajout d’équipement en fonction de leur mise en route peuvent exister. Cela reste incomplet et c’est majoritairement des actions humaines qui garantissent ces ajouts. Nous avons pu observer chez nos clients environ 70% de la couverture dans le meilleur des cas.</p>
<p><a href="https://www.corrium.com/box-corrium/">Corrium, l’outil développé par Straton IT</a>, permet d’avoir une vision complète de l’ensemble des machines sur son réseau. Il agit comme un point de vérité. Il permet de comparer ce que l’on a dans ses outils de supervision et identifier les lacunes sur le type d’équipement ou autre équipement manquant dans le monitoring réseau.</p>
<p>Corrium n’est pas un outil de supervision mais il permet d’avoir une vision claire de son infrastructure. C&rsquo;est un support aux outils de monitoring grâce à ces mécanismes de<a href="https://www.corrium.com/controle-informatique-corrium/"> collecte de données automatisés</a> sur un autre angle que la supervision.</p>
<p>&nbsp;</p>
<h3>4) Monitoring réseau, composante importante du diagnostic d’infrastructure mais pas seulement</h3>
<p>Le monitoring réseau est utile et primordiale au diagnostic. Néanmoins ce n’est pas l’alpha et l’oméga qui nous permettrait de tout comprendre et résoudre les incidents au sein du SI. Il permet de donner de la visibilité sur l’état et autres métriques sur un instant T et via son système d’historisation jusqu’à une certaine précision. Il va donc pouvoir donner des indices, des clés sur la compréhension d’un incident ou d’un problème. Mais il ne se place que sur une dynamique de l’instantanée et de l’évènement.</p>
<p>Ces derniers doivent être contextualisés et mis en parallèle avec les différentes configurations des équipements de l’infrastructure afin de trouver réellement le noeud du problème. C’est ainsi que des outils comme des analyseurs de log (SIEM) permettent d’ajouter du contexte par exemple. Mais ces outils compliqués à mettre en oeuvre sont que très peu utilisé pour faire de la corrélation et faciliter le diagnostic.</p>
<p>Corrium et son intelligence artificielle permet d’être pro-actif. Ils détectent en amont les différentes configurations qui peuvent être à l’origine d’interruption de service des équipements. Ils permettent d&rsquo;améliorer la visibilité de son infrastructure afin de cibler les équipements réseau faible en sécurité ou de configuration.</p>
<p>Dans la démarche de gagner en visibilité et en maturité, Corrium permet de solidifier les briques de monitoring réseau et d’établir des diagnostics. Ce qui permet de trouver plus facilement les causes racines des interruptions de service.</p>
<p>Corrium est donc un outil qui permet de progresser et d’avancer plus rapidement vers la maitrise de son infrastructure.</p></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div>

<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/utiliser-la-supervision-reseau-pour-maitriser-son-infrastructure/">Utiliser la supervision réseau pour maitriser son infrastructure</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/audit/utiliser-la-supervision-reseau-pour-maitriser-son-infrastructure/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Compléter le monitoring d’application avec l’analyse automatisée</title>
		<link>https://www.corrium.com/audit/completer-le-monitoring-application-avec-analyse-automatisee/</link>
					<comments>https://www.corrium.com/audit/completer-le-monitoring-application-avec-analyse-automatisee/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Mon, 21 Dec 2020 16:04:28 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<category><![CDATA[Fiabilité]]></category>
		<category><![CDATA[Performance]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=7509</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/completer-le-monitoring-application-avec-analyse-automatisee/">Compléter le monitoring d’application avec l’analyse automatisée</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_1 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_2">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_2  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_2">
				
				
				<span class="et_pb_image_wrap "><img width="600" height="300" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application.png?lossy=1&strip=1&webp=1" alt="Monitoring application" title="Monitoring application" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application.png?lossy=1&strip=1&webp=1 600w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 600px, 100vw" class="wp-image-7517" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_3">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_3  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_3  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Le monitoring d’application consiste à obtenir en temps réel divers métriques d’une application, c&rsquo;est-à-dire un programme utilisé pour la réalisation de tâches.</p>
<p style="text-align: justify;">Cela comprend les applications « côté client » comme les navigateurs web (Google Chrome), les traitements de texte (Microsoft Word), ou même les sites web, mais également les applications « côté serveur », comme les serveurs web (Apache, Nginx), le middleware (Apache Tomcat), etc.</p>
<p style="text-align: justify;">Cette pratique est très générale et peut consister de plusieurs métriques :</p>
<h3 style="text-align: justify;">1) Les ressources utilisées par l’application</h3>
<p style="text-align: justify;">Les ressources comprennent l’usage processeur, écriture disque, ou RAM (mémoire vive), mais aussi l’usage de bande passante réseau, le nombre de processus et de threads, la taille de l’application sur le disque… En d’autres termes, l’impact qu’a l’application sur le système d’exploitation et le hardware.</p>
<p style="text-align: justify;">Ces métriques sont basiques, et plusieurs logiciels de monitoring (supervision) permettent de les obtenir, tels que Zabbix ou Nagios.</p>
<h3 style="text-align: justify;">2) Le SIEM</h3>
<p style="text-align: justify;">Le SIEM (Security Information and Event Management, en français « Gestion de l&rsquo;information et des événements de sécurité ») consiste à récupérer les journaux et évènements générés par une application afin de les analyser.</p>
<p style="text-align: justify;">Cela permet notamment d’être alerté en temps réel sur un évènement à risque, et d’être très réactif en cas de brèche dans le Système d&rsquo;Information.</p>
<p style="text-align: justify;">Ces données sont ensuite agrégées puis corrélées avec d’autres données, par exemple pour savoir quel évènement a déclenché un autre évènement. La plupart des solutions supportent aussi un archivage des données, pour une éventuelle utilisation juridique, ou pour être conforme à des règlementations.</p>
<p style="text-align: justify;">Les solutions de SIEM incluent Graylog, mais aussi Splunk ou la suite ELK (Elasticsearch, Logstash, Kibana).</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_4  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h3 style="text-align: justify;">3) L’APM (Application Performance Monitoring)</h3>
<p style="text-align: justify;">L’APM consiste à surveiller la rapidité d’une application. Cette métrique se concentre sur l’utilisateur final et permet de détecter la latence et éventuellement les pannes. Cela aide notamment à respecter les SLA (entente de niveau de service) qui définissent un temps de réponse cible.</p>
<p style="text-align: justify;">Respecter cette métrique est important pour les applications utilisées par les clients (en général, les sites et applications web) afin d’assurer une satisfaction des utilisateurs. L’analyse est également possible : on peut savoir si l’application pourrait par exemple supporter une hausse dans le nombre d’utilisateurs.</p>
<p style="text-align: justify;">Parmi les solutions d’APM, on trouve Splunk, Uptrends et Dynatrace.</p>
<h3 style="text-align: justify;">4) Les métriques internes à l’application</h3>
<p style="text-align: justify;">Enfin, certaines applications possèdent leur propre gestion de métriques : par exemple, Apache Tomcat contient plus de 50 métriques, telles que l’accès au cache, le nombre de sessions rejetées ou acceptées, le nombre d’erreurs, le temps moyen de traitement de requête, etc.</p>
<p style="text-align: justify;">L’Application Management consiste donc également à récupérer ces métriques dans un tableau de bord commun, ce qui peut se faire avec des logiciels comme Zabbix.</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_3">
				
				
				<span class="et_pb_image_wrap "><img width="600" height="300" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application-1.png?lossy=1&strip=1&webp=1" alt="Monitoring application" title="Monitoring application" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application-1.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application-1-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application-1.png?lossy=1&strip=1&webp=1 600w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 600px, 100vw" class="wp-image-7531" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_5  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: left;">Pourquoi maîtriser le monitoring d’application ?</h2>
<p style="text-align: justify;">Maîtriser le monitoring d’application est une pratique capitale, en particulier pour les éditeurs de logiciels. Néanmoins, elle reste applicable à l’ensemble des entreprises, toute entreprise ayant une DSI et des applications à usage interne.</p>
<p style="text-align: justify;">Le monitoring d’application permet de répondre à des questions clés concernant la production informatique :</p>
<ul style="text-align: justify;">
<li>Les utilisateurs peuvent-ils utiliser mes applications, sans crash ni latence ?</li>
<li>Y a-t-il des anomalies dans le comportement de mes applications ?</li>
<li>Un hacker est-il en train d’essayer de pénétrer dans mon réseau par le biais de mes applications ?</li>
<li>Les ressources consommées par mes applications sont-elles d’un niveau correct ?</li>
<li>Comment améliorer la performance et la stabilité de mes applications ?</li>
</ul>
<p style="text-align: justify;">De ce fait, le monitoring d’application est une pratique nécessaire pour assurer la disponibilité, la performance, l’intégrité, la sécurité, la capacité et l’amélioration continue des applications.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_6  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2>Comment compléter l’analyse des outils de monitoring d’application</h2>
<p>Le contrôle périodique de Corrium permet de renforcer le monitoring d’application avec son analyse de l’infrastructure IT.</p>
<h3>Couverture de l’intégralité de la surface de supervision</h3>
<p>Corrium permet d’obtenir la liste des applications utilisées sur le parc informatique ; cela permet de ne pas oublier d’application à surveiller lors du raccordement des applications aux outils de monitoring.</p>
<p>De plus, Corrium contrôle la pertinence de chaque application, afin de réduire le nombre d’applications inutiles : cela optimise l’infrastructure IT, et diminue la surface d’attaque qu’un hacker pourrait exploiter.</p>
<h3>Analyse des applications grâce à la cartographie applicative</h3>
<p>Avec sa base de connaissances Stratopédia, Corrium classifie les applications pour maintenir le parc applicatif : retirer les applications non utilisées, homogénéiser les versions, connaître l’obsolescence applicative (applications non à jour), et même identifier les applications non recommandées pour un usage professionnel (Spotify, jeux…)</p>
<p>Un impact monétaire peut également être évité, car Corrium donne également la liste des applications qui nécessitent une licence, ce qui réduit le risque de non-paiement et aide à être en règle vis-à-vis des licences.</p>
<p>Par ailleurs, Stratopédia permet à Corrium de signaler s’il y a des applications disposant de vulnérabilités (CVE), qui peuvent être une faille pour la cybersécurité du SI.</p>
<p>L’analyse intégrée détecte aussi les applications ayant un fort impact sur le démarrage, ce qui permet d’augmenter la performance des collaborateurs car le PC sera moins ralenti.</p>
<h3>Amélioration de la visibilité</h3>
<p>Les contrôles faits par Corrium permettent d’augmenter la maturité de l’infrastructure : en le combinant avec les outils de monitoring application, vous disposez alors d’une visibilité complète sur votre infrastructure IT.</p>
<p>L’analyse de Corrium permet ainsi d’avoir un schéma réseau de l’infrastructure, la liste des serveurs et PC, leur configuration, etc. Prendre des décisions vis-à-vis du parc informatique devient alors beaucoup plus facile.</p>
<p>Corrium est de ce fait un complément idéal à la supervision applicative, mais également à la <a href="https://www.corrium.com/securite/completer-le-monitoring-pc-par-lanalyse-corrium-pour-repondre-aux-enjeux-performance-securite-du-si/">supervision PC et serveur.</a></p>
<h3>De meilleurs diagnostics</h3>
<p>Enfin, étant un outil d’analyse, <a href="https://www.corrium.com/controle-informatique-corrium/">Corrium donne en sortie des avis</a> et des préconisations concernant l’infrastructure IT et les applications : il est alors possible de corréler et comparer ces analyses avec ceux des outils de monitoring application, pour des prises de décisions plus sûres.</p>
<p>&nbsp;</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_4">
				
				
				<span class="et_pb_image_wrap "><img width="600" height="300" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/completer-monitoring-application-analyse-automatisee.png?lossy=1&strip=1&webp=1" alt="compléter monitoring application analyse automatisée" title="compléter monitoring application analyse automatisée" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/completer-monitoring-application-analyse-automatisee.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/completer-monitoring-application-analyse-automatisee-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/completer-monitoring-application-analyse-automatisee.png?lossy=1&strip=1&webp=1 600w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 600px, 100vw" class="wp-image-7526" /></span>
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/completer-le-monitoring-application-avec-analyse-automatisee/">Compléter le monitoring d’application avec l’analyse automatisée</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/audit/completer-le-monitoring-application-avec-analyse-automatisee/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Identifier tous les lieux de stockage des données pour assurer une conformité RGPD</title>
		<link>https://www.corrium.com/securite/identifier-lieux-de-stockage-donnees-conformite-rgpd/</link>
					<comments>https://www.corrium.com/securite/identifier-lieux-de-stockage-donnees-conformite-rgpd/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Wed, 25 Nov 2020 08:32:57 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<category><![CDATA[Fiabilité]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=4129</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/identifier-lieux-de-stockage-donnees-conformite-rgpd/">Identifier tous les lieux de stockage des données pour assurer une conformité RGPD</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_2 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_4">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_4  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_5">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-min.jpg?lossy=1&strip=1&webp=1" alt="Identifier tous les lieux de stockage" title="Identifier tous les lieux de stockage -min" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-min.jpg?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-min.jpg?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-min.jpg?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-min.jpg?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-min.jpg?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-min.jpg?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-min.jpg?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-5106" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_5">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_5  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_7  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Cet article vise à guider les personnes en charge de la conformité du Règlement Général sur la Protection des Données. Il explique comment trouver les données personnelles de façon exhaustive.</p>
<p style="text-align: justify;">Tout d’abord, les données personnelles constituent toutes les caractéristiques qui permettent d’identifier un individu : adresse, nom, prénom, … Le RGPD vise à mettre en place des mécanismes de suivi, d’organisation et de sécurisation des données collectées par l’entreprise &#8211; sur l’ensemble de la chaine de traitement où transite la donnée : de la personne externe donnant l’information aux sous-traitants. L’idée est de responsabiliser les entreprises face à l’utilisation de données personnelles.</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_6">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_6  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_8  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Des nombreuses problématiques soulevées</h2>
<p style="text-align: justify;">Les entreprises ont de nombreuses difficultés à détecter tous les emplacements où la donnée personnelle est présente au sein du Système d’Information : la difficulté d’identifier l’ensemble des lieux de stockage ou des processus non-parfaits et donc non-maîtrisés dans leur intégralité.</p>
<ul>
<li style="text-align: justify;">L’ancienneté des systèmes empêchent de localiser l’ensemble des flux de données</li>
<li style="text-align: justify;">Le manque de documentation nécessite de longs travaux de recherches</li>
<li style="text-align: justify;">La multitude d’interlocuteurs complexifie le travail</li>
<li style="text-align: justify;">Le faire de manière déclarative provoque parfois un décalage et un manque d’actualisation chez certaines entreprises.</li>
</ul></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_6">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-2-min.png?lossy=1&strip=1&webp=1" alt="Identifier tous les lieux de stockage RGPD" title="Identifier tous les lieux de stockage RGPD" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-2-min.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-2-min-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-2-min.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-2-min.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-2-min-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-2-min.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-2-min.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-4143" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_9  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Maîtriser l’infrastructure pour maîtriser les données</h2>
<p style="text-align: justify;">Les prérequis / objectifs de la localisation des données :</p>
<ol style="text-align: justify;">
<li><strong>Tenir un registre de traitement</strong>: expliquant toutes les activités d’une entreprise qui manipulent les données utilisateurs, identifier les flux de données (de la collecte aux emplacements de stockage)</li>
<li><strong> </strong><strong>Sécuriser la donnée</strong>(utilisateurs et d’identification) : <strong>une donnée non localisée = non-maitrisée = non-sécurisée</strong></li>
</ol>
<p style="text-align: justify;">Vous pouvez retrouver les <a href="https://www.corrium.com/audit/localiser-les-donnees-personnelles-dans-votre-si-pour-se-preparer-a-un-audit-rgpd/">prérequis nécessaires</a> ici.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_10  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2>Les méthodes pour identifier tous les lieux de stockage de données pour une mise en conformité RGPD</h2>
<p>Concernant les méthodes que vous pouvez utiliser, voici deux possibilités :</p>
<ul>
<li><strong>TOP – Down</strong>: Partir des services fournis au client et suivre le parcours de la donnée dans les composants de l’IT et des sous-traitants. Par ailleurs, il existe quelques désavantages : comme un <strong>risque de non-couverture </strong>si la donnée a été copiée ou déplacée en dehors de la chaine de traitement par exemple.</li>
<li><strong>Bottom – UP</strong>: Partir de l’ensemble de mes composants informatiques et identifier où se trouvent des données utilisateurs et potentiellement des données personnelles. C’est un travail plus fastidieux, mais il permet de s’assurer qu’il n’y a pas d’erreurs.</li>
</ul>
<p style="text-align: justify;">Notre expert vous propose un focus sur <a href="https://www.corrium.com/audit/localiser-les-donnees-personnelles-dans-votre-si-pour-se-preparer-a-un-audit-rgpd/">la méthode pour le Bottom – Up ici.</a></p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_11  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Industrialiser la démarche Bottom-UP</h2>
<p style="text-align: justify;">Le constat que nous pouvons faire : <u>La démarche Bottom-UP est fiable mais chronophage</u>, <u>laborieux, et risque d’être ratée</u> s’il est fait par un humain.</p>
<p style="text-align: justify;">2 actions permettent de garantir un résultat plus efficace et moins coûteux.</p>
<h3 style="text-align: justify;">1. Optimiser : prendre appui sur le guide BP RGPD sur la sécurité</h3>
<p style="text-align: justify;">Pour accompagner les entreprises dans cette obligation, la CNIL a publié un <a href="https://www.cnil.fr/fr/principes-cles/guide-de-la-securite-des-donnees-personnelles">guide de la sécurité des données personnelles</a>.</p>
<p style="text-align: justify;">Ce guide couvre à la fois les aspects organisationnels et techniques. Le respect de ce guide <u>ne constitue pas une garantie</u> de conformité RGPD, mais apporte un ensemble de bonnes pratiques à respecter pour s’assurer d’une bonne sécurisation des données, entre autres : sécuriser les postes de travail, serveurs, réseaux, sites web, …</p>
<p style="text-align: justify;">Tout ceci aide à la maitrise de son IT et fait donc gagner du temps quand il s’agit d’identifier l’emplacement de la donnée.</p>
<h3 style="text-align: justify;">2. Automatiser : avec l’audit automatisé Corrium pour la mise en conformité RGPD</h3>
<p style="text-align: justify;">La démarche à réaliser pour localiser la donnée personnelle perdue dans le SI peut s’avérer fastidieuse et les risques d’oublis sont élevés. Surtout si la collecte est réalisée manuellement. En effet, elle peut se trouver dans divers lieux de stockage :</p>
<ul>
<li style="text-align: justify;">Sur les équipements stockant de la donnée</li>
<li style="text-align: justify;">Dans les applications</li>
<li style="text-align: justify;">Dans les bases de données</li>
<li style="text-align: justify;">Sur les partages réseaux</li>
<li style="text-align: justify;">Sur les applications Cloud</li>
<li style="text-align: justify;">Dans l’annuaire des utilisateurs et groupes</li>
<li style="text-align: justify;">Auprès des sous-traitants avec la même démarche : applications, partages, bases de données, …</li>
</ul></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_7">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-3-min.png?lossy=1&strip=1&webp=1" alt="Identifier tous les lieux de stockage" title="Identifier tous les lieux de stockage" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-3-min.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-3-min-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-3-min.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-3-min.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-3-min-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-3-min.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-3-min.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-4147" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_12  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">L’outil <a href="http://www.corrium.com/">Corrium</a> répond à cette problématique en collectant de manière automatique la donnée sur l’ensemble des équipements et fournit des rapports permettant à l’IT <strong>d’agir tout de suite</strong> pour traiter ces données personnelles. Enfin, <a href="https://www.corrium.com/controle-informatique-corrium/">l’offre de contrôle en continu</a> permet de répéter cette opération <strong>tous les trimestres</strong> pour s’assurer de ne manquer aucune donnée à caractère personnel.</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_7">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_7  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_0_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_0 et_pb_bg_layout_light" href="https://www.corrium.com/controle-informatique-corrium/">Contrôle en continu</a>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_8  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_1_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_1 et_pb_bg_layout_light" href="https://www.corrium.com/audit-informatique-de-site/">Audit de site</a>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_8">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_9  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_cta_0 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h2 class="et_pb_module_header">Webinaire : Identifier les lieux de stockage pour une mise en conformité RGPD</h2><div><p><a href="https://www.corrium.com/replay-webinaire-adaptez-votre-cartographie-applicative-pour-le-dpo/"></a><a href="https://www.corrium.com/webinaires/donnees-conformite-rgpd/"><img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-300x150.png?lossy=1&strip=1&webp=1" width="300" height="150" alt="Lieux de stockage RGPD" class="wp-image-4011 alignnone size-medium" style="display: block; margin-left: auto; margin-right: auto;" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-300x150.png?size=216x108&amp;lossy=1&amp;strip=1&amp;webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-300x150.png?lossy=1&amp;strip=1&amp;webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-480x240.png?lossy=1&amp;strip=1&amp;webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maitriser-son-IT-min-500x250.jpg?lossy=1&amp;strip=1&amp;webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-540x272.png?lossy=1&amp;strip=1&amp;webp=1 540w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maitriser-son-IT-min-700x350.jpg?lossy=1&amp;strip=1&amp;webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-768x384.png?lossy=1&amp;strip=1&amp;webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-980x490.png?lossy=1&amp;strip=1&amp;webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-1024x512.png?lossy=1&amp;strip=1&amp;webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-1080x540.png?lossy=1&amp;strip=1&amp;webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maitriser-son-IT-min.jpg?lossy=1&amp;strip=1&amp;webp=1 1200w" sizes="(max-width: 300px) 100vw, 300px" /></a><a href="https://www.corrium.com/replay-webinaire-adaptez-votre-cartographie-applicative-pour-le-dpo/"></a><a href="https://www.corrium.com/replay-webinaire-adaptez-votre-cartographie-applicative-pour-le-dpo/"></a></p></div></div>
				<div class="et_pb_button_wrapper"><a class="et_pb_button et_pb_promo_button" href="https://www.corrium.com/webinaires/donnees-conformite-rgpd/" target="_blank">Voir le replay</a></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/identifier-lieux-de-stockage-donnees-conformite-rgpd/">Identifier tous les lieux de stockage des données pour assurer une conformité RGPD</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/securite/identifier-lieux-de-stockage-donnees-conformite-rgpd/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Comment évaluer si mes serveurs sont éligibles à la virtualisation ?</title>
		<link>https://www.corrium.com/performance/comment-evaluer-si-mes-serveurs-sont-eligibles-a-la-virtualisation/</link>
					<comments>https://www.corrium.com/performance/comment-evaluer-si-mes-serveurs-sont-eligibles-a-la-virtualisation/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Tue, 03 Nov 2020 15:15:10 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<category><![CDATA[Fiabilité]]></category>
		<category><![CDATA[Performance]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=3557</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/performance/comment-evaluer-si-mes-serveurs-sont-eligibles-a-la-virtualisation/">Comment évaluer si mes serveurs sont éligibles à la virtualisation ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_3 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_9">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_10  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_8">
				
				
				<span class="et_pb_image_wrap "><img width="600" height="300" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/eligibilite-virtualisation-serveurs.png?lossy=1&strip=1&webp=1" alt="éligibilité virtualisation serveurs" title="éligibilité virtualisation serveurs" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/eligibilite-virtualisation-serveurs.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/eligibilite-virtualisation-serveurs-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/eligibilite-virtualisation-serveurs.png?lossy=1&strip=1&webp=1 600w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 600px, 100vw" class="wp-image-7354" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_10">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_11  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_13  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Tout d&rsquo;abord, dans un but de rationalisation de son infrastructure informatique, d’optimisation des coûts et même de gain de place il peut être intéressant de remplacer ses serveurs physiques par des serveurs virtuels : la virtualisation.</p>
<p style="text-align: justify;">Néanmoins, ce travail nécessite un minimum de préparation. Il faut notamment faire une <strong>évaluation de la performance</strong> gagnée ou perdue par le serveur suite à la virtualisation. Il est également important d’<strong>évaluer les risques</strong> encourus lors de la migration en elle-même mais également des risques de ne pas virtualiser le serveur physique.</p>
<p style="text-align: justify;">Ces évaluations permettent de définir l’éligibilité de virtualisation des serveurs. En fonction des résultats, la décision peut être prise pour certains serveurs physiques de ne pas les virtualiser en l’état.</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_11">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_12  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_14  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Les avantages et inconvénients de la virtualisation des serveurs</h2>
<p style="text-align: justify;">Avant de détailler comment réaliser les évaluations, les tableaux suivants rappellent de façon générale les avantages et inconvénients de la virtualisation des serveurs.</p>
<table height="346" style="width: 796.703125px;">
<tbody>
<tr>
<td style="width: 254px; text-align: center;"></td>
<td style="width: 529.703125px; text-align: center;"><strong>Avantages</strong></td>
</tr>
<tr>
<td style="width: 254px; text-align: center;"><strong>Réduction du matériel</strong></td>
<td style="width: 529.703125px;">
<ul>
<li>Gain de place</li>
<li>Moins de contrats de maintenance matériel à gérer</li>
<li>Possibilité de mettre son infrastructure en Haute Disponibilité</li>
<li><span style="font-family: inherit; font-size: inherit;">Impact financier sur le coût du matériel potentiellement positif mais à nuancer (en effet, le coût d&rsquo;un serveur hyperviseur peut être plus grand que le coût unitaire des serveurs qu&rsquo;il remplace)</span></li>
</ul>
</td>
</tr>
<tr>
<td style="width: 254px; text-align: center;"><strong>Facilité de gestion</strong></td>
<td style="width: 529.703125px;">
<ul>
<li>Simplification de la sauvegarde des machines (via l’hyperviseur)</li>
<li>Possibilité de créer rapidement de nouvelles machines (duplication)</li>
<li><span style="font-family: inherit; font-size: inherit;">Gestion de la capacité des VMs plus agiles (augmentation / diminution RAM, CPU, disque)</span></li>
</ul>
</td>
</tr>
<tr>
<td style="width: 254px; text-align: center;"><strong>Réduction de l&#8217;empreinte écologique</strong></td>
<td style="width: 529.703125px;">
<ul>
<li><span>Concentration de l’ensemble des services sur une seule machine physique (l’hyperviseur). Cela permet d’augmenter l’efficience du matériel et de diminuer la consommation électrique.</span></li>
</ul>
</td>
</tr>
<tr>
<td style="width: 254px; text-align: center;"><strong>Rapidité des mises en production</strong></td>
<td style="width: 529.703125px;">
<ul>
<li>Pas besoin de commander un serveur physique pour chaque nouveau besoin de serveur</li>
<li>Possibilité de faire des VM éphémères</li>
<li><span style="font-family: inherit; font-size: inherit;">Besoin de planifier les capacités du service de la nouvelle VM mais sans pour autant provisionner tout le stockage</span><span style="font-family: inherit; font-size: inherit;"></span></li>
</ul>
</td>
</tr>
<tr>
<td style="width: 254px; text-align: center;"><strong>Abstration du matériel</strong></td>
<td style="width: 529.703125px;">
<ul>
<li>Permet de rendre une machine presque générique</li>
<li>Possibilité de mettre de vieux OS sur du matériel récent</li>
<li>Permet de tester des procédures de changement/migration sur des copies de VM afin de s&rsquo;assurer de la qualité de la migration</li>
<li><span style="font-family: inherit; font-size: inherit;">Permet de migrer plus facilement vers le Cloud si besoin</span></li>
</ul>
</td>
</tr>
</tbody>
</table></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_15  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><table height="155" style="width: 790.53125px;">
<tbody>
<tr>
<td style="width: 232px;"></td>
<td style="width: 551.53125px; text-align: center;"><strong>Inconvénients</strong></td>
</tr>
<tr>
<td style="width: 232px; text-align: center;"><strong>Performance dégradée</strong></td>
<td style="width: 551.53125px;">
<ul>
<li><span>Selon le profil du serveur, il peut y avoir un impact négatif sur les performances. Typiquement les serveurs de bases de données (SGBD) ont besoin d’être plus proche de la couche matérielle pour de meilleure performance.</span></li>
</ul>
</td>
</tr>
<tr>
<td style="width: 232px; text-align: center;"><strong>Expertise demandée </strong></td>
<td style="width: 551.53125px;">
<ul>
<li>Nécessite de comprendre les technologies de Haute Disponibilité ainsi que les concepts plus complexes de gestion d’une infrastructure virtualisée.</li>
<li><span style="font-family: inherit; font-size: inherit;">Changement de « mindset » pour le provisionnement des ressources et la gestion de la capacité</span></li>
</ul>
</td>
</tr>
<tr>
<td style="width: 232px; text-align: center;"><strong>Impact élevé en cas d&rsquo;incident</strong></td>
<td style="width: 551.53125px;">
<ul>
<li><span>La concentration de toutes ces machines sur un même serveur physique (hyperviseur) augmente l’impact en cas de panne matérielle. On crée ici un SPoF (Single Point of Failure).</span></li>
</ul>
<div><span></span></div>
</td>
</tr>
</tbody>
</table></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_9">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/3-min.png?lossy=1&strip=1&webp=1" alt="Avantages / Inconvénients virtualisation" title="Avantages / Inconvénients virtualisation" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/3-min.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/3-min-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/3-min.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/3-min.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/3-min-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/3-min.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/3-min.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-3622" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_12">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_13  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_16  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Que faut-il analyser pour évaluer l’éligibilité à la virtualisation des serveurs</h2>
<p style="text-align: justify;">Chaque serveur a une configuration matérielle et système différente. De plus, chaque serveur héberge des services métiers différents, plus ou moins impactant pour l’activité de l’entreprise. Il est donc nécessaire d’évaluer au cas par cas l’éligibilité à la virtualisation des serveurs.</p>
<p style="text-align: justify;"></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_17  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h4><strong>Evaluation 1 : Quel impact de la virtualisation sur les performances sur mon serveur ?</strong></h4>
<p>Tout d&rsquo;abord, comme expliqué dans les inconvénients à la virtualisation, les serveurs hébergeant des bases de données sont généralement plus performants en étant installés directement sur un serveur physique.</p>
<p>Il faut ici identifier le profil du serveur à migrer en contrôlant les services hébergés. En effet, certains serveurs hébergent souvent plus de services que ce pourquoi ils existent. De plus, la documentation étant souvent incomplète ou pas à jour, il n’est donc pas suffisamment fiable de se baser sur cette documentation ou sur le nom DNS/NetBIOS du serveur.</p>
<p>Les éléments à contrôler pour identifier l’ensemble des services hébergés d’un serveur sont :</p>
<ul>
<li>Les rôles et fonctionnalités installés (pour les serveurs Windows)</li>
<li>Les services actifs</li>
<li>Les applications installées</li>
<li>Les ports ouverts</li>
</ul>
<p>En croisant l’ensemble de ces données on peut en déduire le profil du serveur (serveur Web, de messagerie, serveur de fichiers, …). On identifiera ainsi si des bases de données tournent sur le serveur et donc potentiellement, que les performances du serveur soit altérée suite à la virtualisation.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_18  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h4><strong>Evaluation 2 : Quels sont les risques de ne pas virtualiser le serveur ?</strong></h4>
<p>En fonction de certains critères, il peut devenir impératif de faire évoluer le serveur physique et son système pour éviter un incident (une interruption de service). Ne pas faire évoluer son système (via de la virtualisation par exemple) peut donc être un risque.</p>
<ul>
<li><strong>L’obsolescence physique : </strong>Des composants vieillissants ont plus de chance de tomber en panne. De plus, ils sont plus sujets à des failles de sécurité. Virtualiser une telle machine permet de bénéficier d’un matériel plus récent.</li>
</ul>
<p> Ensuite, ce qu’il faut contrôler pour évaluer l’obsolescence physique :</p>
<ul>
<li>La date de sortie du processeur</li>
<li>La date de sortie du BIOS</li>
<li>Le type de disque dur (HDD, SSD)</li>
<li>Le type de barrette mémoire et la quantité</li>
</ul></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_19  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><ul>
<li><strong>L’obsolescence système</strong>: De la même façon, un OS non supporté ne dispose plus des correctifs de l’éditeur. Le virtualiser permettra de l’installer sur du matériel récent sans problèmes de compatibilités. De plus, il sera plus simple de l&rsquo;isoler via des switches virtuels par exemple et donc de compenser le manque d&rsquo;update par l&rsquo;isolement</li>
</ul>
<p>Ensuite, ce qu’il faut contrôler pour évaluer l’obsolescence système :</p>
<ul>
<li>La version de l’OS (pour évaluer s’il est encore sous support éditeur)</li>
<li><strong>L’absence de sauvegardes</strong>: Un serveur non sauvegardé peut être sujet à des pertes de données définitives en cas de crash. La virtualisation permet à minima de sauvegarder son système via l’hyperviseur.</li>
</ul>
<p>Enfin, ce qu’il faut contrôler pour évaluer l’obsolescence système :</p>
<ul>
<li>La présence d’agents de sauvegardes</li>
</ul></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_20  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h4>Evaluation 3 : Quels sont les risques d’incidents lors de la migration du serveur ?</h4>
<p>Enfin, le dernier aspect à contrôler est le risque qu’un incident ait lieu au moment de la migration (passage du serveur physique à virtuel en l’occurrence). Lors d’un incident les services hébergés par le serveur peuvent devenir inactif ce qui peut avoir des répercussions sur le Business de l’entreprise.</p>
<p>L’idée est donc indispensable de connaitre « le poids Business » du serveur physique pour en déduire l’impact en cas d’incident lors de la migration.</p>
<p>Pour cela un profilage du serveur doit être fait et les éléments à contrôler sont les mêmes que l’analyse d’impact sur les performances.</p>
<p>Il pourrait être défini qu’un serveur physique concentrant une multitude de services à fort impact Business ne soit pas virtualisé en l’état. L’une des solutions sera de découper ce serveur en plusieurs machines virtuelles hébergeant séparément chacun des services à fort impact Business. L’avantage de la virtualisation c’est que ça ne consommera pas plus de matériel.</p>
<p>Enfin, les serveurs physiques dont le stockage est externalisé (sur des NAS, SAN, baies de stockages) représentent un risque d’incident plus faible que les serveurs tout en un.</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_10">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/2-min.png?lossy=1&strip=1&webp=1" alt="virtualisation serveurs" title="virtualisation serveurs" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/2-min.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/2-min-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/2-min.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/2-min.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/2-min-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/2-min.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/2-min.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-3620" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_13">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_14  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_21  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2>Optimiser l’évaluation via l’automatisation</h2>
<p>Une fois les 3 types d’évaluations réalisées, il faudra mettre les résultats en parallèle sur chaque serveur physique et ainsi déduire son éligibilité à la virtualisation.</p>
<p>Réaliser ces opérations unitairement sur un serveur est possible. Cependant cela nécessite la présence d’un administrateur système et qui a le temps de faire ce travail de collecte et d’analyse. Si l’infrastructure serveur n’est pas maitrisée ou si la quantité de serveur à évaluer est importante, il devient rapidement utile et moins couteux d’automatiser ce travail chronophage.</p></div>
			</div><div class="et_pb_module et_pb_cta_1 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h2 class="et_pb_module_header">Corrium récupère les éléments nécessaires à l'évaluation de l'éligibilité des serveurs</h2><div><p>De manière automatisée :</p>
<ul>
<li>Calculer l&rsquo;obsolescence matérielle et système</li>
<li>Détecter la présence d&rsquo;agents de sauvegarde</li>
<li>Déduire le profil d&rsquo;un serveur</li>
<li>Identifier les bases de données, partages et applications métiers installés</li>
<li>Récupérer les données de configuration (ressources matérielles, configuration OS, services et applications installées, ports ouverts, &#8230;) </li>
</ul></div></div>
				<div class="et_pb_button_wrapper"><a class="et_pb_button et_pb_promo_button" href="https://www.corrium.com/controle-informatique-corrium/" target="_blank">Découvrir le contrôle technique en continu</a></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_14">
				<div class="et_pb_column et_pb_column_1_3 et_pb_column_15 et_clickable  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_22  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h3 style="text-align: center;">Fiche serveur</h3></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_11">
				
				
				<span class="et_pb_image_wrap "><img width="908" height="448" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Fiche-SRV.png?lossy=1&strip=1&webp=1" alt="" title="Fiche serveur" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Fiche-SRV.png?size=216x107&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Fiche-SRV-480x237.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Fiche-SRV.png?size=648x320&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Fiche-SRV.png?lossy=1&strip=1&webp=1 908w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 908px, 100vw" class="wp-image-3438" /></span>
			</div>
			</div><div class="et_pb_column et_pb_column_1_3 et_pb_column_16 et_clickable  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_23  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h3 style="text-align: center;">Obsolescence matérielle &amp; système</h3></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_12">
				
				
				<span class="et_pb_image_wrap "><img width="1399" height="914" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence.png?lossy=1&strip=1&webp=1" alt="Hardware obsolescence pour maitrise budget" title="Hardware obsolescence" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-200x131.png?lossy=1&strip=1&webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-300x196.png?lossy=1&strip=1&webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-400x261.png?lossy=1&strip=1&webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-500x327.png?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-600x392.png?lossy=1&strip=1&webp=1 600w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-700x457.png?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-768x502.png?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-800x523.png?lossy=1&strip=1&webp=1 800w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence.png?size=864x564&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-1024x669.png?lossy=1&strip=1&webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence.png?size=1080x706&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-1200x784.png?lossy=1&strip=1&webp=1 1200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence.png?lossy=1&strip=1&webp=1 1399w" sizes="(max-width: 1080px) 100vw, 1080px" class="wp-image-1302" /></span>
			</div>
			</div><div class="et_pb_column et_pb_column_1_3 et_pb_column_17 et_clickable  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_24  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h3 style="text-align: center;">Schéma réseau</h3></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_13">
				
				
				<span class="et_pb_image_wrap "><img width="1050" height="695" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme.jpg?lossy=1&strip=1&webp=1" alt="Schéma du réseau" title="Schéma du réseau" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-200x132.jpg?lossy=1&strip=1&webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-300x199.jpg?lossy=1&strip=1&webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-400x265.jpg?lossy=1&strip=1&webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-500x331.jpg?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-600x397.jpg?lossy=1&strip=1&webp=1 600w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-700x463.jpg?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-768x508.jpg?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-800x530.jpg?lossy=1&strip=1&webp=1 800w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme.jpg?size=864x572&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-1024x678.jpg?lossy=1&strip=1&webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme.jpg?lossy=1&strip=1&webp=1 1050w" sizes="(max-width: 1050px) 100vw, 1050px" class="wp-image-286" /></span>
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/performance/comment-evaluer-si-mes-serveurs-sont-eligibles-a-la-virtualisation/">Comment évaluer si mes serveurs sont éligibles à la virtualisation ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/performance/comment-evaluer-si-mes-serveurs-sont-eligibles-a-la-virtualisation/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Passer de l&#8217;inventaire à l&#8217;analyse IT grâce à l&#8217;IA</title>
		<link>https://www.corrium.com/audit/passer-de-linventaire-a-l-analyse-it-grace-a-lia/</link>
					<comments>https://www.corrium.com/audit/passer-de-linventaire-a-l-analyse-it-grace-a-lia/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Wed, 28 Oct 2020 10:55:36 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=3386</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/passer-de-linventaire-a-l-analyse-it-grace-a-lia/">Passer de l&rsquo;inventaire à l&rsquo;analyse IT grâce à l&rsquo;IA</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="et_pb_section et_pb_section_4 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_15">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_18  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_14">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-a-lanalyse-IT-2-min.jpg?lossy=1&strip=1&webp=1" alt="De l&#039;inventaire à l&#039;analyse IT" title="De l&#039;inventaire à l&#039;analyse IT" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-a-lanalyse-IT-2-min.jpg?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-a-lanalyse-IT-2-min.jpg?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-a-lanalyse-IT-2-min.jpg?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-a-lanalyse-IT-2-min.jpg?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-a-lanalyse-IT-2-min.jpg?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-a-lanalyse-IT-2-min.jpg?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-a-lanalyse-IT-2-min.jpg?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-3434" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_16">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_19  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_25  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Découvrez dans cet article comment passer de l&rsquo;inventaire IT en analyse IT en disposant d&rsquo;informations de qualité, basées sur une expertise en réduisant le temps consacré.</p>
<h2 style="text-align: justify;">Qu’est ce que l’inventaire IT ?</h2>
<p style="text-align: justify;">L’inventaire d’un parc informatique consiste à la remontée des données de configuration brutes de chaque élément du parc IT :</p>
<ul style="text-align: justify;">
<li>Les caractéristiques physiques (processeur, carte mère, disque dur, mémoire vive, modèle…) ;</li>
<li>Le système d’exploitation, tel que Windows 10 ou iOS 11 par exemple ;</li>
<li>La configuration, ce qui inclut les logiciels installés, leurs versions, les programmes au démarrage, les comptes d’utilisateurs, etc.</li>
</ul>
<p style="text-align: justify;">L’outil d’inventaire le plus connu est GLPI : combiné à OCS Inventory, il permet de faire l’inventaire à l’aide d’un agent que l’on doit installer sur chacune des machines.</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_15">
				
				
				<span class="et_pb_image_wrap "><img width="908" height="348" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/GLPI.png?lossy=1&strip=1&webp=1" alt="GLPI" title="GLPI" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/GLPI.png?size=216x83&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/GLPI-480x184.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/GLPI.png?size=648x248&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/GLPI.png?lossy=1&strip=1&webp=1 908w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 908px, 100vw" class="wp-image-3436" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_17">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_20  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_26  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: center;">Source : GLPI Project</p>
<p style="text-align: justify;">D’autres outils d’inventaires, tels que notre outil <a href="https://www.corrium.com/controle-informatique-corrium/">Corrium</a>, permettent quant à eux l’inventaire à l’aide d’une « box » qu’il suffit de brancher sur le réseau ; cela réduit le temps nécessaire au paramétrage de l’inventaire par rapport aux solutions utilisant des agents, et évite d’installer des logiciels sur les machines à inventorier.</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_16">
				
				
				<span class="et_pb_image_wrap "><img width="908" height="448" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Fiche-SRV.png?lossy=1&strip=1&webp=1" alt="Fiche serveur" title="Fiche serveur" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Fiche-SRV.png?size=216x107&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Fiche-SRV-480x237.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Fiche-SRV.png?size=648x320&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Fiche-SRV.png?lossy=1&strip=1&webp=1 908w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 908px, 100vw" class="wp-image-3438" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_27  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: center;">Fiche Machine de Corrium</p>
<h2 style="text-align: justify;">Qu’est ce que l’analyse IT par rapport à l’inventaire ?</h2>
<p style="text-align: justify;">L’analyse est l’étape qui suit souvent l’étape d’inventaire : un inventaire sans analyse n’a que peu d’utilité.</p>
<p style="text-align: justify;">Grâce aux données de l’inventaire, des déductions sont réalisées : par exemple, si un PC est sous Windows 7, on en déduit que le système d’exploitation doit être mis à jour, Windows 7 n’étant plus supporté par Microsoft.</p>
<p style="text-align: justify;">Ensuite, des déductions plus complexes peuvent bien sûr être réalisées, afin de répondre à des questions telles que :</p>
<ul style="text-align: justify;">
<li>De quoi faut-il s’occuper en priorité sur le parc ?</li>
<li>Quelles sont les licences à renouveler (maintenant ou prochainement) ?</li>
<li>Quels achats de matériel sont à prévoir ?</li>
<li>L’intégralité de l’infrastructure est-elle homogène ?</li>
<li>Où se trouvent les données utilisateurs et personnelles (dans le but d’être conforme au RGPD) ?</li>
</ul>
<p style="text-align: justify;">Pour répondre à ces questions, il faudra s’appuyer sur les données d’inventaire et avoir l’expertise nécessaire.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_28  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Comment l’IA permet-elle de passer de l’inventaire à l’analyse IT ?</h2>
<p style="text-align: justify;">Utiliser une intelligence artificielle pour faire l’étape d’analyse est possible à l’aide de règles d’inférences : l’IA suit ces règles, définies par des experts, afin de suivre le même raisonnement qu’un humain et de parvenir à la même déduction.</p>
<p style="text-align: justify;">Un exemple simple de règle serait le test d’obsolescence d’un système d’exploitation : à partir d’une base de connaissances contenant les systèmes d’exploitation, et du système d’exploitation remonté via l’inventaire, la règle détermine si la date de fin de support est dépassée ; si oui, le système d’exploitation est obsolète.</p>
<table height="290" style="width: 802.875px;">
<tbody>
<tr>
<td style="width: 275px; text-align: center;"><strong>Faits</strong></td>
<td style="width: 351px; text-align: center;"><strong>Règle</strong></td>
<td style="width: 155.875px; text-align: center;"><strong>Déduction</strong></td>
</tr>
<tr>
<td style="width: 275px;">
<p>&#8211; Système d&rsquo;Exploitation de la machine (via l&rsquo;inventaire)</p>
<p>&#8211; Date actuelle</p>
<p>&#8211; Date de fin de support des systèmes d&rsquo;exploitation (via une base de connaissances)</p>
</td>
<td style="width: 351px;">
<p><strong>SI </strong>date actuelle &gt; date de fin de support du système d&rsquo;exploitation</p>
<p><strong>ALORS </strong>obsolète</p>
<p><strong>SINON</strong> non obsolète</p>
</td>
<td style="width: 155.875px;">Obsolète / non-obsolète</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p></div>
			</div><div class="et_pb_module et_pb_cta_2 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h2 class="et_pb_module_header">Evaluer gratuitement PC et Serveur</h2><div><p><strong>Afin de comprendre ce processus, vous pouvez tester gratuitement notre base de connaissances grâce à <a href="https://www.corrium.com/diaggy/">Diaggy.</a> </strong></p>
<p>Notre outil diagnostique votre PC ou Serveur grâce à différents critères : Type d’utilisation, Modèle de processeur, Système d’exploitation, &#8230;</p>
<p><a href="https://corrium.eu/diaggy/"><strong>Pour tester gratuitement : rendez-vous ici</strong></a>.</p></div></div>
				<div class="et_pb_button_wrapper"><a class="et_pb_button et_pb_promo_button" href="https://www.corrium.com/diaggy/" target="_blank">Utiliser gratuitement</a></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_29  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Enfin, pour déterminer cette obsolescence, un humain devrait exécuter cette règle « dans sa tête », pour chaque machine ; une IA peut instantanément déterminer l’obsolescence du système d’exploitation pour n’importe quel nombre de machines.</p>
<p style="text-align: justify;">Les règles d’inférence sont <span> </span>bien sûr plus complexes que cet exemple, où elles permettent alors de répondre aux questions citées auparavant, telles que la détermination de l’homogénéité ou de l’obsolescence de l’infrastructure IT. Les résultats des règles peuvent également servir pour alimenter d’autres règles.</p>
<p style="text-align: justify;">De plus, les règles suivies par les analystes humains ne sont souvent pas écrites, et sujettes à interprétation ; ainsi, les déductions peuvent ne pas être homogènes d’une machine à une autre. L’IA sera impartiale<span>  </span>sur l’intégralité de l’analyse, et aussi exacte que les règles qui lui seront fournies.</p>
<p style="text-align: justify;">En effet, le gain de temps et la fiabilité apportée par l’IA permet alors de faire de l’analyse en continu : avoir une revue de l’infrastructure IT dans le temps, afin de déterminer s’il y a eu des améliorations et/ou des régressions depuis la dernière analyse.</p>
<p style="text-align: justify;"></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_17">
				
				
				<span class="et_pb_image_wrap "><img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-à-lanalyse-IT-3.png?lossy=1&strip=1&webp=1" alt="De l&#039;inventaire à l&#039;analyse IT" title="De l&#039;inventaire à l&#039;analyse IT" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-à-lanalyse-IT-3.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-à-lanalyse-IT-3-300x150.png?lossy=1&strip=1&webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-à-lanalyse-IT-3-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-à-lanalyse-IT-3-500x250.png?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-à-lanalyse-IT-3.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-à-lanalyse-IT-3-700x350.png?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-à-lanalyse-IT-3-768x384.png?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-à-lanalyse-IT-3.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-à-lanalyse-IT-3-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-à-lanalyse-IT-3-1024x512.png?lossy=1&strip=1&webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-à-lanalyse-IT-3-1080x540.png?lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/De-linventaire-à-lanalyse-IT-3.png?lossy=1&strip=1&webp=1 1200w" sizes="(max-width: 1200px) 100vw, 1200px" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_30  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p>Avec l’IA de notre outil d’analyse automatisée Corrium, il est ainsi possible de générer automatiquement plus de 100 rapports sur 8 domaines, uniquement à l’aide des règles implémentées grâce à l’expertise de Straton IT !</p>
<p>Par exemple, voici un rapport similaire à un contrôle technique, mais pour une infrastructure :</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_18">
				
				
				<span class="et_pb_image_wrap "><img width="908" height="614" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Checklist-corrium.png?lossy=1&strip=1&webp=1" alt="Checklist Corrium" title="Checklist corrium" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Checklist-corrium.png?size=216x146&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Checklist-corrium-480x325.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Checklist-corrium.png?size=648x438&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Checklist-corrium.png?lossy=1&strip=1&webp=1 908w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 908px, 100vw" class="wp-image-3440" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_18">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_21  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_31  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">On peut voir ici sur chacun des domaines l’état de divers critères : bon, moyen, ou mauvais.</p>
<p style="text-align: justify;">Cela permet par exemple de répondre en un coup d’œil aux questions :</p>
<ul style="text-align: justify;">
<li>Tous les systèmes d’exploitation du parc sont-ils supportés ?</li>
<li>Y a-t-il des ports qui ne devraient pas être ouverts ?</li>
<li>Les mises à jour Windows sont-elles installées ?</li>
</ul>
<p style="text-align: justify;"><strong></strong></p></div>
			</div><div class="et_pb_module et_pb_cta_3 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h2 class="et_pb_module_header">Analyse complète de l'infrastructure grâce à Corrium</h2><div><p>À un coût moindre comparé à une analyse humaine, tout en gardant une qualité d’expert, il est ainsi possible d’offrir une analyse complète d’une infrastructure grâce à l’IA de Corrium.</p>
<ul>
<li>Inventaire des machines, des utilisateurs, des applications, localisation des données personnelles</li>
<li>Analyse des vulnérabilités : failles de sécurité, licences à renouveler, degré d&rsquo;homogénéité du parc, état des machines, mises à jour manquantes, &#8230; Le tout basé sur les bonnes pratiques IT </li>
<li>Proposition d&rsquo;améliorations </li>
<li>Priorisation des actions </li>
</ul></div></div>
				<div class="et_pb_button_wrapper"><a class="et_pb_button et_pb_promo_button" href="https://www.corrium.com/controle-informatique-corrium/" target="_blank">Découvrir</a></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_19">
				<div class="et_pb_column et_pb_column_3_5 et_pb_column_22  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_32  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2>Corrium vous intéresse ?</h2>
<p><span>Nous pouvons organiser une démonstration à distance de 30 minutes pour comprendre Corrium et s&rsquo;il est adapté à vos besoins.</span></p></div>
			</div>
			</div><div class="et_pb_column et_pb_column_2_5 et_pb_column_23  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_2_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_2 et_pb_bg_layout_light" href="https://www.corrium.com/demande-de-presentation-corrium/">Démonstration</a>
			</div>
			</div>
				
				
			</div>
				
				
			</div>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/passer-de-linventaire-a-l-analyse-it-grace-a-lia/">Passer de l&rsquo;inventaire à l&rsquo;analyse IT grâce à l&rsquo;IA</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/audit/passer-de-linventaire-a-l-analyse-it-grace-a-lia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Quels sont les impacts de fin de support Windows et Linux ?</title>
		<link>https://www.corrium.com/securite/quels-sont-les-impacts-de-fin-de-support-windows-et-linux/</link>
					<comments>https://www.corrium.com/securite/quels-sont-les-impacts-de-fin-de-support-windows-et-linux/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Thu, 24 Sep 2020 12:57:35 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<category><![CDATA[Fiabilité]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=3124</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/quels-sont-les-impacts-de-fin-de-support-windows-et-linux/">Quels sont les impacts de fin de support Windows et Linux ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_5 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_20">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_24  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_19">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Fin-de-support-Windows-et-Linux-min-2.jpg?lossy=1&strip=1&webp=1" alt="Fin de support Windows et Linux" title="Fin de support Windows et Linux" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Fin-de-support-Windows-et-Linux-min-2.jpg?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Fin-de-support-Windows-et-Linux-min-2.jpg?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Fin-de-support-Windows-et-Linux-min-2.jpg?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Fin-de-support-Windows-et-Linux-min-2.jpg?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Fin-de-support-Windows-et-Linux-min-2.jpg?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Fin-de-support-Windows-et-Linux-min-2.jpg?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Fin-de-support-Windows-et-Linux-min-2.jpg?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-4868" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_21">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_25  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_33  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;"><em>Une fin de support Windows ou Linux peut avoir beaucoup d&rsquo;impact. Découvrez quels sont ces impacts ? Les risques encourus ? Comment fonctionne ces supports ?</em></p>
<h2 style="text-align: justify;"><span>Qu’est-ce que le support d’un OS</span></h2>
<p style="text-align: justify;"><span>Le temps de support est la période durant laquelle un système d’exploitation est maintenu par son éditeur. Nous verrons que chaque éditeur a sa stratégie mais nous pouvons dire qu’en général, la politique de support se fait par phase.</span></p>
<p style="text-align: justify;"><span>Le système d’exploitation est une partie essentielle au bon fonctionnement de son infrastructure. C’est une couche technique qui est le terreau des applications et donc de la valeur ajoutée à son business. C’est donc une brique technique mais qui est incontournable.</span></p>
<p style="text-align: justify;"><span>Que ce soit le système d’exploitation serveur, utilisateur ou même embarqué, son choix est vite imposé par les contraintes applicatives, budgétaires ou politiques. Néanmoins, on oublie souvent de prendre en compte le temps que ce Système d’Exploitation sera supporté. Nous verrons que ce détail a des incidences sur la sécurité et l’évolutivité de son infrastructure.</span></p>
<h3 style="text-align: justify;"><span>Stratégie de support Windows</span></h3>
<p style="text-align: justify;"><span>Globalement le cycle de vie des systèmes d’exploitation Windows s’articule autour de 3 périodes :</span></p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_22">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_26  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_20">
				
				
				<span class="et_pb_image_wrap "><img width="840" height="424" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Sans-titre.png?lossy=1&strip=1&webp=1" alt="Cycle de vie des systèmes d&#039;exploitation" title="Cycle de vie des systèmes d&#039;exploitation" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Sans-titre.png?size=216x109&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Sans-titre-480x242.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Sans-titre.png?size=648x327&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Sans-titre.png?lossy=1&strip=1&webp=1 840w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 840px, 100vw" class="wp-image-3129" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_23">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_27  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_34  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><ul>
<li style="text-align: justify;"><span>Période 1 : entre le lancement du produit et la première date de fin de support Windows. C’est la période où la maintenance est pleine. Nous avons les améliorations fonctionnelles, les bugs, les patchs de sécurité.</span></li>
<li style="text-align: justify;"><span>Période 2 : entre la fin de cette période 1 et la date de fin de vie du produit (end of life). C’est la maintenance est partielle qui est focalisée sur les bugs bloquants et les patchs de sécurité. Donc sans plus aucunes améliorations fonctionnelles.</span></li>
<li style="text-align: justify;"><span>Période 3 : entre la fin de la période 2 et la fin de votre budget pour cette maintenance. En effet, Microsoft propose une extension de support moyennant une contribution financière.</span></li>
</ul>
<p style="text-align: justify;"><span>L’ordre de grandeur entre les périodes 1 et 2 est d’environ 5 années jusqu’à l’avènement de Windows 10 où avec ce dernier ses sous-versions ont accéléré les fins de support de l’ordre de 2 ans. Le cycle de vie de Windows 10 est donc plus bref. Sauf pour les versions spécifiques de Windows 10 estampillées LTSB (Long-Term Servicing Branch) et LTSC (Long-Term Servicing Channel). Ces dernières versions respectent le cycle de vie habituel d’environ 10 ans découpé en 2 période d’environ 5 années.</span></p>
<p style="text-align: justify;"><span>Cette dernière notion de LTS (Long Term Support) est donc primordiale à avoir en tête lors d’un choix d’un OS (et aussi d’une application).</span></p>
<h2 style="text-align: justify;"><span>Stratégie de support des grandes distributions Linux</span></h2>
<h3 style="text-align: justify;"><span>Le cas Redhat</span></h3>
<p class="FirstParagraph" style="text-align: justify;"><span>Les familles de système d’exploitation RedHat Enterprise Linux ont un cycle de vie long (environ 10 ans) quelque soit les versions utilisées :<o:p></o:p></span></p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_21">
				
				
				<span class="et_pb_image_wrap "><img width="840" height="570" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Cycle-de-vie-Linux.png?lossy=1&strip=1&webp=1" alt="Cycle de vie Linux" title="Cycle de vie Linux" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Cycle-de-vie-Linux.png?size=216x147&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Cycle-de-vie-Linux-480x326.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Cycle-de-vie-Linux.png?size=648x440&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Cycle-de-vie-Linux.png?lossy=1&strip=1&webp=1 840w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 840px, 100vw" class="wp-image-3131" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_35  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><ul>
<li style="text-align: justify;"><span>Période 1 : entre le lancement et la première date de fin de support. C’est la période où la maintenance est complète. Toutes améliorations fonctionnelles, bugs, patchs de sécurité ou encore drivers sont publiés.</span></li>
<li style="text-align: justify;"><span>Période 2 : pour les versions 5, 6, 7 de Redhat uniquement. C’est une petite période, d’environ 1 an, où les bugs bloquants, les patchs de sécurité sont publiés, ainsi que quelques drivers pour certains matériels.</span></li>
<li style="text-align: justify;"><span>Période 3 : support plus léger qui ne concerne que les bugs bloquants et les patchs de sécurité.</span></li>
<li style="text-align: justify;"><span>Période 4 : support restreint qui est étendu par le biais d’un abonnement commercial après la date de fin officielle pour continuer les patchs de sécurité ainsi que les bug bloquants uniquement.</span><span></span></li>
</ul>
<h3 style="text-align: justify;"><span>Le cas Ubuntu</span></h3>
<p class="FirstParagraph" style="text-align: justify;"><span>Les familles de système Ubuntu ont un cycle de vie un peu plus frénétique d’une durée de 6 mois entrecoupées par des versions estampillées LTS. Ainsi une version non-LTS ne sera supportée qu’un peu moins d’un an. Par contre une version LTS sera quant à elle supportée pendant 5 ans. Cette période se veut unique et complète en termes de bugs corrigés, d’améliorations fonctionnelles ou de patchs de sécurité. Cette distribution est tout de même tributaire du support de Debian en se basant notamment sur ces repos ‘testing’ pour une version donnée.<o:p></o:p></span></p>
<h2 style="text-align: justify;">Les incidences de la fin de support OS sur mon infrastructure</h2>
<p style="text-align: justify;"><span>Comme nous venions de le dire, la fin de support Windows ou Linux expose à ces risques :</span></p>
<ul style="text-align: justify;">
<li><span>risque sur la sécurité de mon infrastructure</span></li>
<li><span>risque sur ma capacité à faire évoluer mon infrastructure</span></li>
</ul>
<h2 style="text-align: justify;"><span>Risques liés à la sécurité </span></h2>
<p style="text-align: justify;"><span>Le risque majeur lorsque que mon système d’exploitation n’est plus supporté par l’éditeur est le fait que toute nouvelle attaque trouvée sur ce système ne sera pas colmatée. Certes, nous avons pu voir que certains éditeurs </span><span><a href="https://www.generation-nt.com/faille-critique-microsoft-publie-patch-urgence-windows-7-xp-actualite-1964966.html">ont patché des failles importantes</a></span><span> après la fin officielle du support mais cela reste exceptionnel.</span></p>
<p style="text-align: justify;"><span>Il est donc important pour la santé de son infrastructure de mettre à jour les différents patchs de l’éditeur, mais surtout que ces mises à jour soient encore disponibles.</span></p>
<p style="text-align: justify;"><span>La chance que nous ayons, est que les éditeurs ont globalement une stratégie identique quand il s’agit de la sécurité. C’est la période la plus longue qui est proposée par l’éditeur. Prenons l’exemple de Windows 7, ses phases de support se présentent ainsi :</span></p>
<ul style="text-align: justify;">
<li><strong><span>Phase 1</span></strong><span> : maintenance complète : correction de bug, ajout de fonctionnalité et patch de sécurité, date de fin : 13 Janvier 2015</span></li>
<li><strong><span>Phase 2</span></strong><span> : maintenance partielle : correction de bug uniquement bloquant et patch de sécurité, date de fin : 14 Janvier 2020</span></li>
</ul>
<p style="text-align: justify;"><span>Windows 7 a été disponible au grand public le 22 Octobre 2009. Nous avons eu un support d’un peu plus de 10 ans pour l’aspect sécurité. Néanmoins, dès lors que le support a pris fin, déjà que les risques liés à la sécurité sont grands même en période de support, sans maintenance nous nous exposons à un risque démultiplié.</span></p>
<h2 style="text-align: justify;"><span>Evolution de mon infrastructure</span></h2>
<p style="text-align: justify;"><span>Ce n’est pas un scoop, l’évolution des technologies et autres fonctionnalités ne font qu’évoluer dans le domaine IT. Chaque jour avec son lot de nouveautés. C’est d’autant plus vrai d’un point de vue des applications qui se basant sur des capacités à la fois matérielles et OS.</span></p>
<p style="text-align: justify;"><span>Il est donc important de pouvoir utiliser ces nouveautés lorsqu’elles ont un réel impact sur son business. La veille est donc primordiale. Mais afin d’aller le plus rapidement sur ce chemin, il faut que les briques les plus basse de son infrastructure soient solides et suffisamment récentes ou pouvant être facilement mises à jour.</span></p>
<p style="text-align: justify;"><span>Ainsi si nous reprenons nos phases décrites plus haut, pour maximiser les chances d’avoir cette nouveauté le plus rapidement possible dans notre infrastructure, c’est d’être dans la <strong>phase 1</strong>. Tout dépend si l’éditeur aura joué le jeu mais globalement nous en maximisons les chances. C’est bien durant cette phase que de nouvelles fonctionnalités peuvent être poussées par l’éditeur.</span></p></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/quels-sont-les-impacts-de-fin-de-support-windows-et-linux/">Quels sont les impacts de fin de support Windows et Linux ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/securite/quels-sont-les-impacts-de-fin-de-support-windows-et-linux/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Pourquoi et comment évaluer l’obsolescence informatique : matériels &#038; systèmes</title>
		<link>https://www.corrium.com/securite/evaluer-obsolescence-it/</link>
					<comments>https://www.corrium.com/securite/evaluer-obsolescence-it/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Thu, 24 Sep 2020 08:42:05 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<category><![CDATA[Fiabilité]]></category>
		<category><![CDATA[Performance]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=3110</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/evaluer-obsolescence-it/">Pourquoi et comment évaluer l’obsolescence informatique : matériels &#038; systèmes</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_6 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_24">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_28  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_22">
				
				
				<span class="et_pb_image_wrap "><img width="597" height="296" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Calculer-lobsolescence.png?lossy=1&strip=1&webp=1" alt="Calculer l&#039;obsolescence" title="Calculer l&#039;obsolescence" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Calculer-lobsolescence.png?size=216x107&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Calculer-lobsolescence-480x238.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Calculer-lobsolescence.png?lossy=1&strip=1&webp=1 597w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 597px, 100vw" class="wp-image-7363" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_25">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_29  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_36  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Tout d’abord, l’obsolescence IT donne souvent une vision d’ancienneté. Par ailleurs, il faut savoir que cela peut être plus complexe et dépasser cette seule notion d’ancienneté. Un produit obsolète est un produit dépassé qui perd une partie de sa valeur d’usage (la valeur perçue par l’utilisateur). Cela est souvent lié aux évolutions techniques.</p>
<p style="text-align: justify;">On peut distinguer deux notions :</p>
<ul>
<li style="text-align: justify;"><u>L’obsolescence indirecte</u>, induite par l’impossibilité de réparer ou ne peut plus être mis à jour.</li>
<li style="text-align: justify;"><u>L’obsolescence psychologique,</u> souvent liée aux effets de mode ou à la mise en avant de nouveaux produits sur le marché paraissant plus efficaces et plus séduisants, notamment à cause de la publicité.</li>
</ul></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_26">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_30  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_37  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Pourquoi évaluer l’obsolescence IT dans une organisation</h2>
<h3 style="text-align: justify;">Des raisons budgétaires</h3>
<p style="text-align: justify;">Tous les ans, vous avez besoin de prévoir le budget de l’an prochain. Parfois, vous avez même besoin de voir plus loin, avec une vision à 3 ans, en lien avec les matériels, les systèmes mais aussi les migrations à prévoir.</p>
<h3 style="text-align: justify;">Répondre aux besoins de vos utilisateurs</h3>
<p style="text-align: justify;">Effectivement l’informatique étant généralement en support du business, il est essentiel de fournir des services de qualité : en termes de performance et d’usage dont ils ont besoin.</p>
<h3 style="text-align: justify;">Assurer la sécurité de votre organisation</h3>
<p style="text-align: justify;">Face aux enjeux grandissants des organisations et à l’augmentation des attaques, vous devez assurer une totale maîtrise de vos machines. Parfois, une machine satisfait amplement les besoins de l’utilisateur, celui-ci en est content mais peut tout de même constituer une faille due à un manque de mises à jour par exemple et doit donc être changée.</p>
<h3 style="text-align: justify;">Prévenir les changements organisationnels</h3>
<p style="text-align: justify;">Le jour où l’entreprise grossit, il faut s’assurer que vos machines (notamment les serveurs) supportent cette croissance. Vous devez donc vous assurer que votre infrastructure est capable de faire face à ces changements et notamment aux usages des utilisateurs.</p>
<p style="text-align: justify;">
<p style="text-align: justify;">
<h2 style="text-align: justify;">Les critères d’obsolescence</h2>
<p style="text-align: justify;">Nos experts ont mis en place un référentiel synthétisant les différents critères à considérer pour parler d’obsolescence :</p>
<ol style="text-align: justify;">
<li>L’usure : une machine trop ancienne, des disques durs trop anciens faisant trop de bruit par exemple, <em>sachant que l’usure peut arriver plus vite en fonction de l’usage</em></li>
<li>Les fonctionnalités offertes, des besoins en fonctionnalités non-couverts par votre machine actuelle</li>
<li>Le coût de fonctionnement, des machines peuvent parfois coûter trop cher à migrer ou à utiliser</li>
<li>L’incompatibilité, un manque de compatibilité avec les nouveaux entrants par exemple</li>
<li>La capacité, la montée en charge notamment pour les serveurs lorsque la taille de l’entreprise augmente, des machines consommant trop d’électricité, …</li>
<li>La sécurité, un critère indispensable</li>
</ol>
<p style="text-align: justify;">Pour analyser correctement l’obsolescence de votre infrastructure informatique, nos experts conseillent d’analyser chaque couche – à savoir, les matériels puis les systèmes puis les applications, puis l’architecture avec le réseau notamment.</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_27">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_31  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_23">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/2-min.png?lossy=1&strip=1&webp=1" alt="Adaptez votre cartographie applicative au dPO" title="2-min" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/2-min.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/2-min-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/2-min.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/2-min.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/2-min-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/2-min.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/2-min.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-3113" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_38  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Déterminez les critères adéquats</h2>
<h3 style="text-align: justify;">Les ratios d’obsolescence</h3>
<p style="text-align: justify;">Avec <a href="https://www.corrium.com/controle-informatique-corrium/">Corrium, notre robot d’analyse</a>, nous avons mis en place des ratios d’obsolescence IT de 1 à 10. On considère que lorsque le ratio atteint 6, il faut faire des changements.</p>
<p style="text-align: justify;">Ces ratios sont basés sur l’âge de la machine :</p>
<ul style="text-align: justify;">
<li>le CPU,</li>
<li>le BIOS, s’il est à jour (performance et sécurité)</li>
<li>la capacité (RAM),</li>
<li>l’espace disque disponible,</li>
<li>…</li>
</ul>
<h3 style="text-align: justify;">Les critères de changement d’une machine</h3>
<p style="text-align: justify;">Nous avons élaboré une liste de critères qui indique que vous devriez changer de machine</p>
<ul style="text-align: justify;">
<li>Elle est amortie</li>
<li>Elle n’est pas upgradable</li>
<li>Elle coûte trop cher à mettre à jour</li>
<li>Elle ne comporte pas de vulnérabilité</li>
<li>Elle est incompatible avec les nouveaux matériels</li>
<li>Elle est incompatible avec les nouveaux logiciels</li>
</ul>
<h3 style="text-align: justify;">Déterminez vos seuils</h3>
<p style="text-align: justify;">Pour assurer vos propres critères d’obsolescence IT, vous devez déterminer :</p>
<ul style="text-align: justify;">
<li>Le seuil de sécurité</li>
<li>Le seuil de performance</li>
<li>Le seuil budgétaire</li>
<li>Le seuil de fonctionnalité</li>
</ul>
<p style="text-align: justify;"><span> </span>Depuis quelques années, nous avons vu monter en puissance un critère lié à l’environnement – le critère de responsabilité environnementale. En effet, si vous changez une machine qui n’avait pas besoin de réelle modification, vous demandez à en créer une nouvelle machine et vous avez donc un coût écologique élevé.</p>
<h2 style="text-align: justify;">Lutter contre l’obsolescence matérielle</h2>
<p style="text-align: justify;">Pour prévenir et lutter contre une obsolescence IT précoce, nous vous conseillons de :</p>
<ol style="text-align: justify;">
<li>En amont :</li>
</ol>
<ul style="text-align: justify;">
<li>Choisir des produits plus solides et réparables pour optimiser leur maintenabilité</li>
<li>Acheter des machines puissantes pour augmenter leur usabilité</li>
</ul>
<ol start="2" style="text-align: justify;">
<li>En cours de vie :</li>
</ol>
<ul style="text-align: justify;">
<li>Faire tourner les machines entre vos différents utilisateurs. Un PC obsolète pour un développeur ne sera pas forcément obsolète pour un technicien.</li>
</ul>
<ol start="3" style="text-align: justify;">
<li>En fin de vie :</li>
</ol>
<ul style="text-align: justify;">
<li>Upgrader les machines</li>
</ul>
<p style="text-align: justify;">En fonction de vos choix budgétaires, vous déterminerez quoi faire. En effet, il est parfois plus judicieux d’acheter une machine avec un processeur plus important, qui aura une durée de vie plus grande.</p>
<p style="text-align: justify;"></div>
			</div><div class="et_pb_module et_pb_cta_4 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h2 class="et_pb_module_header">Pallier l’obsolescence matérielle</h2><div><p>Pour prévenir cette obsolescence et les risques associés, vous pouvez mettre en place des scans réseaux. C’est un livrable que vous fournit Corrium avec son <a href="https://www.corrium.com/controle-informatique-corrium/">contrôle technique</a> ou son <a href="https://www.corrium.com/audit-informatique-de-site/">audit informatique</a>.</p>
<p><a href="https://www.corrium.com/controle-informatique-corrium/"><img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-300x199.jpg?lossy=1&strip=1&webp=1" width="259" height="172" alt="Schéma du réseau" class="wp-image-286 alignnone size-medium" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-200x132.jpg?lossy=1&amp;strip=1&amp;webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-300x199.jpg?lossy=1&amp;strip=1&amp;webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-400x265.jpg?lossy=1&amp;strip=1&amp;webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-500x331.jpg?lossy=1&amp;strip=1&amp;webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-600x397.jpg?lossy=1&amp;strip=1&amp;webp=1 600w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-700x463.jpg?lossy=1&amp;strip=1&amp;webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-768x508.jpg?lossy=1&amp;strip=1&amp;webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-800x530.jpg?lossy=1&amp;strip=1&amp;webp=1 800w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-1024x678.jpg?lossy=1&amp;strip=1&amp;webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme.jpg?lossy=1&amp;strip=1&amp;webp=1 1050w" sizes="(max-width: 259px) 100vw, 259px" /></a></p>
<p><em>Voici un exemple de schéma réseau. Il répertorie les différents sites de l&rsquo;organisation et les différents matériels présents.</em></p></div></div>
				<div class="et_pb_button_wrapper"><a class="et_pb_button et_pb_promo_button" href="https://www.corrium.com/controle-informatique-corrium/" target="_blank">Découvrir</a></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_39  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Établir un scan réseau vous permet d’identifier l’ensemble des hôtes présents, les machines présentes sur votre parc et ainsi cela vous permet de maîtriser votre infrastructure IT.</p>
<p style="text-align: justify;">Au-delà de cela, cela vous permet d’identifier si du <a href="https://www.corrium.com/fiabilite/shadow-it-en-entreprise/">Shadow IT</a> est présent. Pour rappel, le Shadow IT correspond aux éléments présents sur votre infrastructure que vous n’avez pas autorisé : machines, logiciels, applications, … Avec le scan réseau, vous pourrez donc identifier l’ensemble des éléments présents sur votre parc, vérifier si c’est normal qu’ils soient présents et s’assurer que les machines soient à jour.</p>
<p style="text-align: justify;">En effet, une machine non-autorisée sur votre parc est une faille. Une machine non-autorisée et non mise à jour est une double faille pour votre infrastructure.</p>
<h2 style="text-align: justify;">L’obsolescence système</h2>
<p style="text-align: justify;">L’obsolescence système concerne essentiellement les OS. Pour identifier leur obsolescence, vous devez regarder s’ils sont toujours supportés par l’éditeur.</p>
<p style="text-align: justify;">A savoir, il y a deux notions à distinguer lorsque l’on parle de support : <span> </span></p>
<ul style="text-align: justify;">
<li><u>La date de maintenance support</u>: les mises à jour sont publiées à tout le monde par Microsoft par exemple</li>
<li><u>La date d’extension de support</u>: le support est accessible uniquement aux entreprises ayant souscrits au support étendu sauf pour les mises à jour de sécurité qui sont publiées pour tout le monde par Microsoft <span> </span></li>
</ul></div>
			</div><div class="et_pb_module et_pb_cta_5 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h2 class="et_pb_module_header">Se protéger des ransomwares</h2><div><p>En effet, lorsque les OS ne sont plus supportés par l’éditeur, on voit apparaître de nombreux ransomwares. <a href="https://www.corrium.com/news/se-proteger-des-ransomwares/">Pour vous protéger des ransonwares, participez au webinaire : ici.</a> L’obsolescence système tourne essentiellement autour de la sécurité.</p>
<p>Pour conclure, au niveau de l’obsolescence des OS, il faut s’assurer de :</p>
<ul>
<li>La supportabilité : est-il toujours supporté, avec le support standard et le support étendu</li>
<li>L’interopérabilité : est-il toujours sécurisé ? comporte-t-il des vulnérabilités ?</li>
<li>Les mises à jour : Est-ce que les composants logiciels et les drivers sont bien à jour ?</li>
</ul>
<p><a href="https://www.corrium.com/replay-webinaire-se-proteger-des-ransomwares/"><img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&strip=1&webp=1" width="300" height="150" alt="Webinaire _ se protéger des ransomwares" class="wp-image-3325 alignnone size-medium" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?size=216x108&amp;lossy=1&amp;strip=1&amp;webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-1-500x250.jpg?lossy=1&amp;strip=1&amp;webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 540w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-1-700x350.jpg?lossy=1&amp;strip=1&amp;webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 1200w" sizes="(max-width: 300px) 100vw, 300px" /></a><a href="https://www.corrium.com/securite/protection-ransomware-comment-agir/">    <img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&strip=1&webp=1" width="300" height="150" alt="Protection ransomware" class="wp-image-3833 alignnone size-medium" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?size=216x108&amp;lossy=1&amp;strip=1&amp;webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-500x250.jpg?lossy=1&amp;strip=1&amp;webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 540w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-700x350.jpg?lossy=1&amp;strip=1&amp;webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 1200w" sizes="(max-width: 300px) 100vw, 300px" /></a><a href="https://www.corrium.com/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares.jpg"></a></p></div></div>
				
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/evaluer-obsolescence-it/">Pourquoi et comment évaluer l’obsolescence informatique : matériels &#038; systèmes</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/securite/evaluer-obsolescence-it/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La méthode pour réaliser ses propres audits</title>
		<link>https://www.corrium.com/audit/la-methode-pour-realiser-ses-propres-audits/</link>
					<comments>https://www.corrium.com/audit/la-methode-pour-realiser-ses-propres-audits/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Thu, 17 Sep 2020 13:08:24 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=3056</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/la-methode-pour-realiser-ses-propres-audits/">La méthode pour réaliser ses propres audits</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="et_pb_section et_pb_section_7 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_28">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_32  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_24">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/La-methode-pour-realiser-ses-propres-audits-min.jpg?lossy=1&strip=1&webp=1" alt="La méthode pour réaliser ses propres audits IT" title="La méthode pour réaliser ses propres audits IT" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/La-methode-pour-realiser-ses-propres-audits-min.jpg?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/La-methode-pour-realiser-ses-propres-audits-min.jpg?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/La-methode-pour-realiser-ses-propres-audits-min.jpg?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/La-methode-pour-realiser-ses-propres-audits-min.jpg?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/La-methode-pour-realiser-ses-propres-audits-min.jpg?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/La-methode-pour-realiser-ses-propres-audits-min.jpg?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/La-methode-pour-realiser-ses-propres-audits-min.jpg?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-3060" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_40  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">En disposant des caractéristiques propres à l’auditeur, vous êtes donc apte à réaliser vous-même votre audit IT. Retrouvez ci-dessous une démarche afin de réaliser un audit correctement, qui aura un réel impact au sein de votre organisation.</p>
<h2 style="text-align: justify;">La réalisation d&rsquo;un audit IT</h2>
<p style="text-align: justify;">Cette démarche d’audit est similaire à celle des commissaires aux comptes. En comptabilité, les entreprises appartenant à une certaine taille doivent faire valider leur comptabilité. C’est le même procédé pour l’infrastructure. Lorsqu’elles atteignent une certaine taille, il faut vérifier la conformité à une norme, aux bonnes pratiques, …</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_29">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_33  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_41  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p><span style="text-decoration: underline;">Voici la démarche à suivre :</span></p>
<ol>
<li><strong>Tout d&rsquo;abord, planifier &amp; préparer l’audit<br /> </strong>en définissant le périmètre de la mission : les objectifs, les équipements, le sous-ensemble représentatif, …<br /> identifier les risques potentiels : les lister pour vous</li>
</ol>
<ol start="2">
<li><strong>Puis, analyser les risques identifiés<br /> </strong>Pour chaque risque, déterminer quels contrôles devront être effectués pour obtenir des résultats probants, savoir si cela est faisable ou non</li>
</ol>
<ol start="3">
<li><strong>Et enfin, exécuter l’obtention des preuves<br /> </strong>
<p><span style="font-size: 16px;">Apporter des faits<br /></span>Établir le rapport avec des éléments factuels et objectifs</p>
</li>
</ol></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_25">
				
				
				<span class="et_pb_image_wrap "><img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/La-méthode-pour-réaliser-ses-propres-audits-2-min.png?lossy=1&strip=1&webp=1" alt="La méthode pour réaliser ses propres audits IT" title="La méthode pour réaliser ses propres audits IT" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/La-méthode-pour-réaliser-ses-propres-audits-2-min.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/La-méthode-pour-réaliser-ses-propres-audits-2-min-300x150.png?lossy=1&strip=1&webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/La-méthode-pour-réaliser-ses-propres-audits-2-min-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/La-méthode-pour-réaliser-ses-propres-audits-2-min-500x250.png?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/La-méthode-pour-réaliser-ses-propres-audits-2-min.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/La-méthode-pour-réaliser-ses-propres-audits-2-min-700x350.png?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/La-méthode-pour-réaliser-ses-propres-audits-2-min-768x384.png?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/La-méthode-pour-réaliser-ses-propres-audits-2-min.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/La-méthode-pour-réaliser-ses-propres-audits-2-min-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/La-méthode-pour-réaliser-ses-propres-audits-2-min-1024x512.png?lossy=1&strip=1&webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/La-méthode-pour-réaliser-ses-propres-audits-2-min-1080x540.png?lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/La-méthode-pour-réaliser-ses-propres-audits-2-min.png?lossy=1&strip=1&webp=1 1200w" sizes="(max-width: 1200px) 100vw, 1200px" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_30">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_34  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_42  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Itération : le risque d’audit</h2>
<p style="text-align: justify;">A la fin de votre audit, il y aura des choses que vous n’aurez peut-être pas vu. Voici les 3 types de risques encourus :</p>
<ul style="text-align: justify;">
<li><u>Les risques d’anomalies significatifs</u>: les risques inhérents correspondant aux risques de plantage dus à l’environnement externe (des applications mal faites, une installation qui n’a pas suivi les instructions, …), les risques liés au contrôle à savoir liés à l’existence d’erreurs significatives dans les configurations d’une infrastructure, au niveau interne</li>
<li><u>Les risques de non-détection</u>: erreurs liées à l’incapacité de l’auditeur à les détecter (en supposant que les environnements interne et externe aient fonctionné comme il le faut).</li>
</ul>
<p style="text-align: justify;"><span style="text-decoration: underline;">Comme aller à l’encontre de ces risques :</span></p>
<ol>
<li style="text-align: justify;">Prendre connaissance de l’infrastructure à auditer dans son ensemble</li>
<li style="text-align: justify;">Estimer le risque d’audit</li>
<li style="text-align: justify;">S’il est fort, l’infrastructure est composée de beaucoup d’erreurs</li>
<li style="text-align: justify;">Vérifier les travaux d’analyse : si les risques sont forts, le travail est plus conséquent</li>
<li style="text-align: justify;">Planifier les travaux de vérification (temps, équipe, périmètre, …)</li>
<li style="text-align: justify;">Réviser son estimation au fur et à mesure que les travaux de vérification avancent</li>
<li style="text-align: justify;">Arrêter les travaux de vérification que lorsque l’on est sûr qu’il n’y a pas d’erreur supplémentaire, que le risque d’audit est proche de zéro.</li>
</ol></div>
			</div><div class="et_pb_module et_pb_cta_6 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h2 class="et_pb_module_header">Argumenter votre demande d'audit IT</h2><div><p>Afin de réaliser votre audit, vous aurez besoin de ressources supplémentaires : humaines, matérielles, financières, …<span>  </span>Pour cela, vous devrez donc argumenter cette demande.</p>
<p>Vous pouvez avoir différentes motivations à réaliser un audit qui auront une incidence différente :</p>
<ul>
<li>Pertinent : « j’en ai besoin » &#8211; un RETEX, un audit RGPD</li>
<li>Opérationnel : « ça fonctionne » &#8211; PENTEST, un audit de sécurité</li>
<li>Souhaitable : « à chaque fois » &#8211; dette technique, obsolescence des licences</li>
<li>Magique : « ma vie a changé » &#8211; Analyse d’impact, CAB, conformité prod / pré prod</li>
</ul>
<p>Que vous souhaitez auditer votre infrastructure pour obtenir une certification, fiabiliser votre infrastructure, gérer plus avec moins, baisser les risques, optimiser votre budget ou encore gagner des clients &#8211; retrouvez tous les conseils sur <strong><a href="https://www.corrium.com/budget/comment-bien-argumenter-son-budget-informatique/">comment argumenter votre demande d’audits IT</a>.</strong></p></div></div>
				<div class="et_pb_button_wrapper"><a class="et_pb_button et_pb_promo_button" href="https://www.corrium.com/budget/comment-bien-argumenter-son-budget-informatique/" target="_blank">Comment argumenter votre demande d&#039;audit IT </a></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_43  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Restituer correctement votre audit IT</h2>
<p style="text-align: justify;">Enfin, afin de réaliser une bonne restitution, vous devez repasser en revue toutes les parties prenantes : le(s) décideur(s). Vous devez aussi identifier les <a href="https://www.corrium.com/audit/pourquoi-realiser-un-audit-technique-de-votre-infrastructure-informatique/">objectifs</a>, à quel audit cela correspond, les raisons implicites et explicites. Lors de la restitution, vous devez être convaincu(e) de son utilité, être factuel, ancrer dans l’action et avoir un langage adapté à vos interlocuteurs.</p>
<p style="text-align: justify;">Vous devez aussi mettre en avant les risques encourus :</p>
<ul>
<li style="text-align: justify;">Gouvernance : relatifs à une perte de compétences</li>
<li style="text-align: justify;">Finance : mauvaise maîtrise des coûts, dette technique, frais/amendes à cause de licences</li>
<li style="text-align: justify;">Opérationnel : perte d’exploitation, obsolescence</li>
<li style="text-align: justify;">Réglementation : non-respect, non-conformité</li>
<li style="text-align: justify;">Domaines économiques, géographiques, politiques, sociaux : implantation géographique (piratage, vol de données)</li>
<li style="text-align: justify;">Fraude, vols : intrusion</li>
<li style="text-align: justify;">Environnemental : consommation énergétique excessive</li>
</ul></div>
			</div><div class="et_pb_module et_pb_cta_7 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h2 class="et_pb_module_header">Réaliser ses propres audits </h2><div><p>Découvrez la méthode complète en vidéo pour connaître comment réalsier ses propres audits : définir le périmètre, déterminer les contrôles, établir le rapport avec des éléments factuels.</p>
<p><a href="https://www.corrium.com/replay-webinaire-comment-realiser-ses-propres-audits-techniques-dinfrastructure-informatique/"><img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/11/Replay-Webinaire-Audit-dinfrastructure-_-DIY-300x150-1.jpg?lossy=1&strip=1&webp=1" width="300" height="150" alt="Replay Webinaire - Audit d'infrastructure _ DIY" class="wp-image-1792 alignnone size-medium" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/11/Replay-Webinaire-Audit-dinfrastructure-_-DIY-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/11/Replay-Webinaire-Audit-dinfrastructure-_-DIY-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/11/Replay-Webinaire-Audit-dinfrastructure-_-DIY-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/11/Replay-Webinaire-Audit-dinfrastructure-_-DIY-500x250.jpg?lossy=1&amp;strip=1&amp;webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/11/Replay-Webinaire-Audit-dinfrastructure-_-DIY-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 540w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/11/Replay-Webinaire-Audit-dinfrastructure-_-DIY-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 550w" sizes="(max-width: 300px) 100vw, 300px" /></a></p></div></div>
				<div class="et_pb_button_wrapper"><a class="et_pb_button et_pb_promo_button" href="https://www.corrium.com/replay-webinaire-comment-realiser-ses-propres-audits-techniques-dinfrastructure-informatique/" target="_blank">Voir le replay</a></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/la-methode-pour-realiser-ses-propres-audits/">La méthode pour réaliser ses propres audits</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/audit/la-methode-pour-realiser-ses-propres-audits/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Comment réaliser ses propres audits IT?</title>
		<link>https://www.corrium.com/audit/comment-realiser-ses-propres-audits-it/</link>
					<comments>https://www.corrium.com/audit/comment-realiser-ses-propres-audits-it/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Thu, 17 Sep 2020 12:46:53 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=3035</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/comment-realiser-ses-propres-audits-it/">Comment réaliser ses propres audits IT?</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="et_pb_section et_pb_section_8 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_31">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_35  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_26">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Realiser-ses-propres-audits-informatiques-min.jpg?lossy=1&strip=1&webp=1" alt="Réaliser ses propres audits IT" title="Réaliser ses propres audits IT" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Realiser-ses-propres-audits-informatiques-min.jpg?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Realiser-ses-propres-audits-informatiques-min.jpg?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Realiser-ses-propres-audits-informatiques-min.jpg?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Realiser-ses-propres-audits-informatiques-min.jpg?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Realiser-ses-propres-audits-informatiques-min.jpg?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Realiser-ses-propres-audits-informatiques-min.jpg?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Realiser-ses-propres-audits-informatiques-min.jpg?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-3041" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_44  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Afin de réaliser ses propres <a href="https://www.corrium.com/audit/pourquoi-realiser-un-audit-technique-de-votre-infrastructure-informatique/">audits IT</a>, l’auditeur doit évidemment faire preuve d’un certain nombre de compétences. Il doit donc se placer en tant qu’expert, être légitime à réaliser ce projet. Les personnes doivent donc lui faire confiance, il doit être respectable et respecté.</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_32">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_36  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_45  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2>Les aptitudes professionnelles</h2>
<p style="text-align: justify;">Tout d&rsquo;abord, pour réaliser un audit, il est essentiel d’avoir une expérience technique ou une expertise métier qui soit éprouvée. Cela peut passer par des certifications techniques adéquates, des connaissances organisationnelles (gestion de projet, expérience de management, processus, …). Les savoirs faires et savoirs être sont essentiels aussi : observateur, méthodique, humble, factuel, …</p>
<p style="text-align: justify;"><u>80/20 :</u> L’importance de parler 20% du temps et de faire parler 80% du reste du temps est essentiel pour comprendre au mieux les problématiques, les besoins et ainsi répondre à ces exigences au travers de l’audit.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_46  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Comment ne rien oublier dans son audit IT</h2>
<p style="text-align: justify;"><em>Le Vital Business Function</em> est une notion évoquée dans le Recueil des bonnes pratiques <a href="http://www.itilfrance.com">ITIL</a> qui fait référence au service critique de l’entreprise. Vous devez donc identifier les services critiques de l’entreprise. En effet, si vous avez 3 000 PCs et 400 serveurs, vous ne pourrez analyser tout cela d’un coup. Il est donc essentiel d’identifier les services critiques puis de créer des sous-ensembles. Comment ?</p>
<p style="text-align: justify;">Identifier les sous-ensembles en mettant en évidence les services critiques : pour un industriel laitier, les applications qui gèrent la partie usine autour du traitement du lait sont certainement les applications les plus critiques. On parlera alors de <u>Business Impact Analysis</u> :</p>
<ol style="text-align: justify;">
<li>On identifie les processus critiques de l’entreprise</li>
<li>Puis les services métiers de l’entreprise</li>
<li>Et enfin ses composants critiques.</li>
</ol>
<p style="text-align: justify;">La partie <u>haute disponibilité</u> est importante aussi. Cela peut passer par l’identification des serveurs qui disposent d’une haute disponibilité. Pourquoi ? Parce que ce sont généralement ceux-là qui disposent d’une haute criticité. Ainsi, vous minimiserez l’impact de l’arrêt du composant.</p>
<p style="text-align: justify;">Enfin, il faut analyser les composants sous-jacents : switchs, routeurs, sous-réseaux, serveurs physiques pour les VM – qui sont importants. Ils seront détectés. leur du <u>Component Failure Impact Analysis.</u></p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_47  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Comment trouver ce qui est important à analyser lors de l’audit IT</h2>
<p style="text-align: justify;">Pour analyser correctement votre site, vous pouvez utiliser <u>l’échantillonnage représentatif</u>. Reprenons l’exemple des 3 000 PCs et 400 serveurs, vous ne pouvez pas les analyser l’ensemble. Vous pouvez donc choisir un mode d’échantillonnage.</p>
<p style="text-align: justify;">En effet, les experts Corrium vous recommandent de choisir un échantillon « stratifié », à savoir, par catégorie de profil (d’équipements ou de technologies d’infrastructure). Pour les PCs, vous pouvez identifier un certain nombre de postes fixes / de portables / postes sur des sites distants / français / étrangers.<span>  </span></p>
<p style="text-align: justify;">80/20 : je prends 20% de mon parc qui représente 80% de mon parc.</p>
<p style="text-align: justify;">En ITIL, la valeur correspond à la combinaison de la garantie et de la valeur. Dans la garantie, il y a 3 principes qui sont vraiment importants, autour desquels vous pouvez trouver la criticité : la gestion de la disponibilité, la gestion de la continuité et la gestion de la capacité.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_48  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2>Un audit vs une évaluation</h2>
<p style="text-align: justify;">Prenons le cas d’ISO 20 000. Cette norme indique votre conformité, à savoir, par rapport au recueil des bonnes pratiques ITIL. Elle permet de certifier une organisation conforme à ITIL. Et pour la certifier, vous devez répondre à un certain nombre de critères : obligatoires ou optionnels. Pour valider cette norme via un <u>audit</u>, vous allez <u>évaluer</u> votre organisation.</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_27">
				
				
				<span class="et_pb_image_wrap "><img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Réaliser-ses-propres-audits-informatiques-3-min.png?lossy=1&strip=1&webp=1" alt="Réaliser ses propres audits IT" title="Réaliser ses propres audits IT" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Réaliser-ses-propres-audits-informatiques-3-min.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Réaliser-ses-propres-audits-informatiques-3-min-300x150.png?lossy=1&strip=1&webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Réaliser-ses-propres-audits-informatiques-3-min-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Réaliser-ses-propres-audits-informatiques-3-min-500x250.png?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Réaliser-ses-propres-audits-informatiques-3-min.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Réaliser-ses-propres-audits-informatiques-3-min-700x350.png?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Réaliser-ses-propres-audits-informatiques-3-min-768x384.png?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Réaliser-ses-propres-audits-informatiques-3-min.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Réaliser-ses-propres-audits-informatiques-3-min-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Réaliser-ses-propres-audits-informatiques-3-min-1024x512.png?lossy=1&strip=1&webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Réaliser-ses-propres-audits-informatiques-3-min-1080x540.png?lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Réaliser-ses-propres-audits-informatiques-3-min.png?lossy=1&strip=1&webp=1 1200w" sizes="(max-width: 1200px) 100vw, 1200px" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_33">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_37  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_49  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p>Pour évaluer l’organisation, vous pouvez utiliser une échelle de notation basée sur 4 points :</p>
<ul>
<li>0% à 15% : N (not) – Non réalisé</li>
<li>16% à 50% : P – Partiellement réalisé</li>
<li>51% à 85% : L – Largement réalisé</li>
<li>86% à 100% : F (full) – Complètement réalisé</li>
</ul></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_28">
				
				
				<span class="et_pb_image_wrap "><img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Réaliser-ses-propres-audits-informatiques-2-min.png?lossy=1&strip=1&webp=1" alt="Réaliser ses propres audits IT" title="Réaliser ses propres audits IT" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Réaliser-ses-propres-audits-informatiques-2-min.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Réaliser-ses-propres-audits-informatiques-2-min-300x150.png?lossy=1&strip=1&webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Réaliser-ses-propres-audits-informatiques-2-min-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Réaliser-ses-propres-audits-informatiques-2-min-500x250.png?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Réaliser-ses-propres-audits-informatiques-2-min.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Réaliser-ses-propres-audits-informatiques-2-min-700x350.png?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Réaliser-ses-propres-audits-informatiques-2-min-768x384.png?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Réaliser-ses-propres-audits-informatiques-2-min.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Réaliser-ses-propres-audits-informatiques-2-min-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Réaliser-ses-propres-audits-informatiques-2-min-1024x512.png?lossy=1&strip=1&webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Réaliser-ses-propres-audits-informatiques-2-min-1080x540.png?lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Réaliser-ses-propres-audits-informatiques-2-min.png?lossy=1&strip=1&webp=1 1200w" sizes="(max-width: 1200px) 100vw, 1200px" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_50  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Ainsi les éléments notés peuvent être des buts du processus, des résultats attendus du processus, des pratiques caractéristiques ou encore des documents caractéristiques.</p>
<p style="text-align: justify;"></div>
			</div><div class="et_pb_module et_pb_cta_8 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h2 class="et_pb_module_header">La méthode complète pour réaliser des audits IT</h2><div><p>A la fin de cette <strong><a href="https://www.corrium.com/audit/la-methode-pour-realiser-ses-propres-audits/">évaluation</a></strong>, vous saurez donc où se trouve votre organisation par rapport à la conformité voulue. <span> </span>Cela vous aide donc en<strong> <a href="https://www.corrium.com/controle-informatique-corrium/">pré-audit</a> </strong>à savoir si vous êtes prêts à passer l’audit.</p>
<p><a href="https://www.corrium.com/audit/la-methode-pour-realiser-ses-propres-audits/"><img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/11/Replay-Webinaire-Audit-dinfrastructure-_-DIY-300x150-1.jpg?lossy=1&strip=1&webp=1" width="300" height="150" alt="Replay Webinaire - Audit d'infrastructure _ DIY" class="wp-image-1792 alignnone size-medium" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/11/Replay-Webinaire-Audit-dinfrastructure-_-DIY-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/11/Replay-Webinaire-Audit-dinfrastructure-_-DIY-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/11/Replay-Webinaire-Audit-dinfrastructure-_-DIY-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/11/Replay-Webinaire-Audit-dinfrastructure-_-DIY-500x250.jpg?lossy=1&amp;strip=1&amp;webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/11/Replay-Webinaire-Audit-dinfrastructure-_-DIY-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 540w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/11/Replay-Webinaire-Audit-dinfrastructure-_-DIY-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 550w" sizes="(max-width: 300px) 100vw, 300px" /></a></p></div></div>
				<div class="et_pb_button_wrapper"><a class="et_pb_button et_pb_promo_button" href="https://www.corrium.com/audit/la-methode-pour-realiser-ses-propres-audits/" target="_blank">Découvrez le replay complet</a></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/comment-realiser-ses-propres-audits-it/">Comment réaliser ses propres audits IT?</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/audit/comment-realiser-ses-propres-audits-it/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Localiser les données personnelles dans votre SI pour se préparer à un audit RGPD</title>
		<link>https://www.corrium.com/audit/localiser-les-donnees-personnelles-dans-votre-si-pour-se-preparer-a-un-audit-rgpd/</link>
					<comments>https://www.corrium.com/audit/localiser-les-donnees-personnelles-dans-votre-si-pour-se-preparer-a-un-audit-rgpd/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Wed, 26 Aug 2020 13:17:31 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<category><![CDATA[Fiabilité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=2996</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/localiser-les-donnees-personnelles-dans-votre-si-pour-se-preparer-a-un-audit-rgpd/">Localiser les données personnelles dans votre SI pour se préparer à un audit RGPD</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_9 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_34">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_38  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_29">
				
				
				<span class="et_pb_image_wrap "><img width="600" height="300" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-donnees-personnes.png?lossy=1&strip=1&webp=1" alt="Localiser les données personnes" title="Localiser les données personnes" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-donnees-personnes.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-donnees-personnes-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-donnees-personnes.png?lossy=1&strip=1&webp=1 600w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 600px, 100vw" class="wp-image-7551" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_51  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p>Tout d&rsquo;abord, depuis mai 2018 l’ensemble des sociétés traitant des données à caractère personnelle des européens doivent respecter la loi RGPD (Règlement Général sur la Protection des Données). Il s’agit là de mettre en place les mécanismes de suivi, d’organisation et de sécurisation des données collectées permettant d’identifier un individu. Ceci sur toute la chaîne par laquelle transite la donnée, incluant également les sous-traitants. Pour cela, vous pouvez réaliser un audit RGPD pour assurer conformité.</p>
<p>Tout d&rsquo;abord, la loi RGPD impose principalement aux entreprises de :</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_35">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_39  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_52  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><ul>
<li> <strong>Tenir un registre de traitement</strong> en y déclarant toutes les activités de l’entreprise manipulant de la donnée</li>
<li><strong>Sécuriser la donnée</strong>, notamment la donnée utilisateur et d’identification</li>
<li><strong>Effectuer une analyse d’impact de la protection de la donnée (AIPD)</strong> sur les traitements dont le risque d’atteinte aux droits et libertés des personnes est élevé.</li>
<li><strong>Informer l’utilisateur</strong> de ce qui est fait de ses données</li>
<li><strong>Notifier la <a href="https://www.cnil.fr/">CNIL</a>,</strong> et éventuellement les personnes concernées, les violations de données à caractère personnel</li>
<li><strong>Nommer un DPO</strong> (Délégué à la Protection des Données) garant du respect de la loi RGPD au sein de l’entreprise</li>
</ul>
<p>Ainsi, il convient à toute entreprise concernée de s’être préparé et de maintenir ce fonctionnement au quotidien dans l’organisation.</p></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_40  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_30">
				
				
				<span class="et_pb_image_wrap "><img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-1-min.png?lossy=1&strip=1&webp=1" alt="Actions imposées par le RGPD" title="Actions imposées par le RGPD" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-1-min.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-1-min-300x150.png?lossy=1&strip=1&webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-1-min-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-1-min-500x250.png?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-1-min.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-1-min-700x350.png?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-1-min-768x384.png?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-1-min.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-1-min-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-1-min-1024x512.png?lossy=1&strip=1&webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-1-min-1080x540.png?lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-1-min.png?lossy=1&strip=1&webp=1 1200w" sizes="(max-width: 1200px) 100vw, 1200px" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_36">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_41  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_53  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Localiser la donnée : un véritable enjeu pour les DSI</h2>
<p style="text-align: justify;">Une difficulté rencontrée par les entreprises désireuses de se conformer au RGPD est d’identifier tous les emplacements au sein du Système d’Information où de la donnée personnelle est présente. En effet, les architectures existantes sont parfois (très) anciennes et imparfaites. De plus, la quantité de personnels IT est souvent limitée. Ces 2 facteurs empêchaient déjà de maîtriser son existant avant l&rsquo;audit RGPD, l’obligation contraint à présent les entreprises de trouver des solutions à cette problématique.</p>
<p style="text-align: justify;">Cette étape de localisation de données est néanmoins indispensable. En premier lieu pour créer le registre de traitement, il faut pour chaque activité de l’entreprise, identifier les données à caractère personnel utilisées. Le flux de la donnée doit être maîtrisé, depuis sa collecte jusqu’à ses emplacements de stockage dans le système d’information ou chez les sous-traitants.</p>
<p style="text-align: justify;">Localiser la donnée est également indispensable pour la sécuriser comme l’impose le RGPD et éviter toute violation.  Il va de soi qu’une donnée non localisée est par conséquent non-maitrisée et donc non-sécurisée.</p>
<p style="text-align: justify;">Pour accompagner les entreprises dans cette obligation, la CNIL a publié un <a href="https://www.cnil.fr/fr/principes-cles/guide-de-la-securite-des-donnees-personnelles">guide de la sécurité des données personnelles</a>.</p>
<p style="text-align: justify;">Ce guide couvre à la fois les aspects organisationnels et techniques. Le respect de ce guide ne constitue pas une garantie de conformité à l&rsquo;audit RGPD, mais apporte un ensemble de bonnes pratiques à respecter pour s’assurer d’une bonne sécurisation des données.</p>
<p style="text-align: justify;">La CNIL ne fournit cependant <u>aucune aide pour localiser les données</u> personnelles et éviter les absences dans le registre de traitement. Ce travail est à réaliser en pleine conscience par l’entreprise pour éviter toute fuite de donnée.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_54  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Où chercher pour trouver l’exhaustivité des données personnelles ?</h2>
<p style="text-align: justify;">Voici la suite des actions à mener pour localiser les données personnelles sans oubli.</p>
<p style="text-align: justify;"></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_31">
				
				
				<span class="et_pb_image_wrap "><img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-3.png?lossy=1&strip=1&webp=1" alt="Où chercher les données personnelles" title="Où chercher les données personnelles" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-3.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-3-300x150.png?lossy=1&strip=1&webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-3-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-3-500x250.png?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-3.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-3-700x350.png?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-3-768x384.png?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-3.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-3-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-3-1024x512.png?lossy=1&strip=1&webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-3-1080x540.png?lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-3.png?lossy=1&strip=1&webp=1 1200w" sizes="(max-width: 1200px) 100vw, 1200px" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_55  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p><strong><em>1. Inventorier l’entièreté de son infrastructure et des équipements stockant potentiellement de la donnée</em></strong></p>
<p>C’est la première étape, primordiale. Quels équipements composent mon infrastructure et lesquels sont des équipements amenés à stocker de la donnée utilisateur ? Il faut ici récupérer la liste de ses serveurs, postes de travail, tablettes, baies de stockage, SAN, NAS, serveurs de backup… Le tout sur l’ensemble de ses réseaux.</p>
<p><strong><em>2. Effectuer une cartographie applicative</em></strong></p>
<p>Récupérer la liste de toutes les applications métiers installées sur les PC et sur les serveurs pouvant manipuler de la donnée utilisateur.</p>
<p><strong><em>3. Inventorier les bases de données</em></strong></p>
<p>Lister toutes les bases de données installées sur l’infrastructure pour cibler où trouver de la donnée personnelle.</p>
<p>Cette étape répond à la question <strong>« Où sont mes données ? ».</strong></p>
<p><em><strong>4. Inventorier les partages réseaux</strong></em></p>
<p> Identifier tous les lecteurs réseaux et dossiers partagés sur les serveurs et sur les postes. Ils peuvent contenir des fichiers et des listes de données à caractère personnel.</p>
<p>Cette étape répond également à la question <strong>« Où sont mes données ? ».</strong></p>
<p><em><strong>5. Inventorier les applications Cloud</strong></em></p>
<p>Identifier les applications Cloud utilisées par l’entreprise et particulièrement celles de stockage : Google Drive, Dropbox, OneDrive…</p>
<p>Cela répond à la question <strong>« Où vont mes données ? ».</strong></p>
<p>Il est intéressant ici de scanner les postes des utilisateurs pour identifier si des applications Cloud non-validées par l’entreprise sont utilisées avec, de fait, une éventuelle fuite de données personnelles.</p>
<p><em><strong>6. Inventorier les utilisateurs, les groupes et les autorisations d’accès.</strong></em></p>
<p>Pour chaque élément des 5 premières étapes, l’idée est de récupérer les utilisateurs qui ont des accès et leur niveau d’autorisation. Cela nécessite de parcourir à la fois l’annuaire LDAP, s’il y en a un, ainsi que les comptes locaux sur les machines, les applications, les bases de données et les partages réseaux.</p>
<p><strong><em> 7. S’assurer que les sous-traitants appliquent cette même démarche.</em></strong></p>
<p>Enfin, si le flux de la donnée l’amène sur des systèmes non-propriétaires de la société traitant avec l’utilisateur (emplacement Cloud par exemple), il s’agira de s’assurer que chaque sous-traitant concerné ait également effectué ce travail de recherche puis de sécurisation de la donnée.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_56  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Une fois que la liste des emplacements de stockage de données est exhaustive, l’étape suivante est d’identifier pour chaque emplacement les données utilisateurs puis plus précisément les données à caractère personnel. Enfin il faudra mapper ces données avec les traitements métiers pour compléter ensuite le registre de traitement des données.</p>
<p style="text-align: justify;">
<p style="text-align: justify;"><span style="text-decoration: underline;">Ce travail final se fait via 2 approches</span> :</p>
<ol style="text-align: justify;">
<li>Top-Down : Partir du traitement métier et descendre dans l’architecture des composants du service concerné pour en déduire les emplacements de stockage</li>
<li>Bottom-Up : Se baser sur les emplacements de stockage et remonter l’infrastructure pour trouver quels traitements métiers utilisent cet emplacement</li>
</ol></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_37">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_42  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_cta_9 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h2 class="et_pb_module_header">Industrialiser pour collecter en continu</h2><div><p>Vous l’aurez compris, la démarche à réaliser pour localiser la donnée personnelle perdue dans le SI peut s’avérer fastidieuse et les risques d’oublis sont élevés, surtout si la collecte est réalisée manuellement.</p>
<p>L’outil <a href="https://www.corrium.com/controle-informatique-corrium/">Corrium</a> répond à cette problématique en collectant en automatique la donnée sur l’ensemble des équipements et fournit des rapports permettant à l’IT d’agir tout de suite pour traiter ces données personnelles. Enfin, l’offre d’audit en continu permettra de répéter cette opération tous les trimestres pour s’assurer de ne manquer aucune donnée à caractère personnel.</p>
<p>Ainsi, Corrium réalise un pré-audit RGPD pour vous conformer à la réglementation.</p></div></div>
				<div class="et_pb_button_wrapper"><a class="et_pb_button et_pb_promo_button" href="https://www.corrium.com/audit-informatique-de-site/" target="_blank">Découvrir l&#039;audit d&#039;infrastructure Corrium</a></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/localiser-les-donnees-personnelles-dans-votre-si-pour-se-preparer-a-un-audit-rgpd/">Localiser les données personnelles dans votre SI pour se préparer à un audit RGPD</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/audit/localiser-les-donnees-personnelles-dans-votre-si-pour-se-preparer-a-un-audit-rgpd/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Mise en cache de page à l’aide de disk: enhanced 
Mibnifié utilisant disk
Mise en cache de la base de données de 10/217 requêtes en 0.391 secondes utilisant disk

Served from: www.corrium.com @ 2022-07-08 06:05:22 by W3 Total Cache
-->