<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archives des Fiabilité - Corrium</title>
	<atom:link href="https://www.corrium.com/category/fiabilite/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.corrium.com</link>
	<description>Contrôle technique d&#039;infrastructure IT</description>
	<lastBuildDate>Tue, 22 Dec 2020 09:50:00 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.9.3</generator>

<image>
	<url>https://www.corrium.com/wp-content/uploads/2020/06/cropped-Corrium-Espacement-1-32x32.png</url>
	<title>Archives des Fiabilité - Corrium</title>
	<link>https://www.corrium.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Compléter le monitoring d’application avec l’analyse automatisée</title>
		<link>https://www.corrium.com/audit/completer-le-monitoring-application-avec-analyse-automatisee/</link>
					<comments>https://www.corrium.com/audit/completer-le-monitoring-application-avec-analyse-automatisee/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Mon, 21 Dec 2020 16:04:28 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<category><![CDATA[Fiabilité]]></category>
		<category><![CDATA[Performance]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=7509</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/completer-le-monitoring-application-avec-analyse-automatisee/">Compléter le monitoring d’application avec l’analyse automatisée</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_0 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_0">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_0  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_0">
				
				
				<span class="et_pb_image_wrap "><img width="600" height="300" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application.png?lossy=1&strip=1&webp=1" alt="Monitoring application" title="Monitoring application" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application.png?lossy=1&strip=1&webp=1 600w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 600px, 100vw" class="wp-image-7517" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_1">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_1  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_0  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Le monitoring d’application consiste à obtenir en temps réel divers métriques d’une application, c&rsquo;est-à-dire un programme utilisé pour la réalisation de tâches.</p>
<p style="text-align: justify;">Cela comprend les applications « côté client » comme les navigateurs web (Google Chrome), les traitements de texte (Microsoft Word), ou même les sites web, mais également les applications « côté serveur », comme les serveurs web (Apache, Nginx), le middleware (Apache Tomcat), etc.</p>
<p style="text-align: justify;">Cette pratique est très générale et peut consister de plusieurs métriques :</p>
<h3 style="text-align: justify;">1) Les ressources utilisées par l’application</h3>
<p style="text-align: justify;">Les ressources comprennent l’usage processeur, écriture disque, ou RAM (mémoire vive), mais aussi l’usage de bande passante réseau, le nombre de processus et de threads, la taille de l’application sur le disque… En d’autres termes, l’impact qu’a l’application sur le système d’exploitation et le hardware.</p>
<p style="text-align: justify;">Ces métriques sont basiques, et plusieurs logiciels de monitoring (supervision) permettent de les obtenir, tels que Zabbix ou Nagios.</p>
<h3 style="text-align: justify;">2) Le SIEM</h3>
<p style="text-align: justify;">Le SIEM (Security Information and Event Management, en français « Gestion de l&rsquo;information et des événements de sécurité ») consiste à récupérer les journaux et évènements générés par une application afin de les analyser.</p>
<p style="text-align: justify;">Cela permet notamment d’être alerté en temps réel sur un évènement à risque, et d’être très réactif en cas de brèche dans le Système d&rsquo;Information.</p>
<p style="text-align: justify;">Ces données sont ensuite agrégées puis corrélées avec d’autres données, par exemple pour savoir quel évènement a déclenché un autre évènement. La plupart des solutions supportent aussi un archivage des données, pour une éventuelle utilisation juridique, ou pour être conforme à des règlementations.</p>
<p style="text-align: justify;">Les solutions de SIEM incluent Graylog, mais aussi Splunk ou la suite ELK (Elasticsearch, Logstash, Kibana).</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_1  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h3 style="text-align: justify;">3) L’APM (Application Performance Monitoring)</h3>
<p style="text-align: justify;">L’APM consiste à surveiller la rapidité d’une application. Cette métrique se concentre sur l’utilisateur final et permet de détecter la latence et éventuellement les pannes. Cela aide notamment à respecter les SLA (entente de niveau de service) qui définissent un temps de réponse cible.</p>
<p style="text-align: justify;">Respecter cette métrique est important pour les applications utilisées par les clients (en général, les sites et applications web) afin d’assurer une satisfaction des utilisateurs. L’analyse est également possible : on peut savoir si l’application pourrait par exemple supporter une hausse dans le nombre d’utilisateurs.</p>
<p style="text-align: justify;">Parmi les solutions d’APM, on trouve Splunk, Uptrends et Dynatrace.</p>
<h3 style="text-align: justify;">4) Les métriques internes à l’application</h3>
<p style="text-align: justify;">Enfin, certaines applications possèdent leur propre gestion de métriques : par exemple, Apache Tomcat contient plus de 50 métriques, telles que l’accès au cache, le nombre de sessions rejetées ou acceptées, le nombre d’erreurs, le temps moyen de traitement de requête, etc.</p>
<p style="text-align: justify;">L’Application Management consiste donc également à récupérer ces métriques dans un tableau de bord commun, ce qui peut se faire avec des logiciels comme Zabbix.</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_1">
				
				
				<span class="et_pb_image_wrap "><img width="600" height="300" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application-1.png?lossy=1&strip=1&webp=1" alt="Monitoring application" title="Monitoring application" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application-1.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application-1-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application-1.png?lossy=1&strip=1&webp=1 600w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 600px, 100vw" class="wp-image-7531" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_2  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: left;">Pourquoi maîtriser le monitoring d’application ?</h2>
<p style="text-align: justify;">Maîtriser le monitoring d’application est une pratique capitale, en particulier pour les éditeurs de logiciels. Néanmoins, elle reste applicable à l’ensemble des entreprises, toute entreprise ayant une DSI et des applications à usage interne.</p>
<p style="text-align: justify;">Le monitoring d’application permet de répondre à des questions clés concernant la production informatique :</p>
<ul style="text-align: justify;">
<li>Les utilisateurs peuvent-ils utiliser mes applications, sans crash ni latence ?</li>
<li>Y a-t-il des anomalies dans le comportement de mes applications ?</li>
<li>Un hacker est-il en train d’essayer de pénétrer dans mon réseau par le biais de mes applications ?</li>
<li>Les ressources consommées par mes applications sont-elles d’un niveau correct ?</li>
<li>Comment améliorer la performance et la stabilité de mes applications ?</li>
</ul>
<p style="text-align: justify;">De ce fait, le monitoring d’application est une pratique nécessaire pour assurer la disponibilité, la performance, l’intégrité, la sécurité, la capacité et l’amélioration continue des applications.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_3  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2>Comment compléter l’analyse des outils de monitoring d’application</h2>
<p>Le contrôle périodique de Corrium permet de renforcer le monitoring d’application avec son analyse de l’infrastructure IT.</p>
<h3>Couverture de l’intégralité de la surface de supervision</h3>
<p>Corrium permet d’obtenir la liste des applications utilisées sur le parc informatique ; cela permet de ne pas oublier d’application à surveiller lors du raccordement des applications aux outils de monitoring.</p>
<p>De plus, Corrium contrôle la pertinence de chaque application, afin de réduire le nombre d’applications inutiles : cela optimise l’infrastructure IT, et diminue la surface d’attaque qu’un hacker pourrait exploiter.</p>
<h3>Analyse des applications grâce à la cartographie applicative</h3>
<p>Avec sa base de connaissances Stratopédia, Corrium classifie les applications pour maintenir le parc applicatif : retirer les applications non utilisées, homogénéiser les versions, connaître l’obsolescence applicative (applications non à jour), et même identifier les applications non recommandées pour un usage professionnel (Spotify, jeux…)</p>
<p>Un impact monétaire peut également être évité, car Corrium donne également la liste des applications qui nécessitent une licence, ce qui réduit le risque de non-paiement et aide à être en règle vis-à-vis des licences.</p>
<p>Par ailleurs, Stratopédia permet à Corrium de signaler s’il y a des applications disposant de vulnérabilités (CVE), qui peuvent être une faille pour la cybersécurité du SI.</p>
<p>L’analyse intégrée détecte aussi les applications ayant un fort impact sur le démarrage, ce qui permet d’augmenter la performance des collaborateurs car le PC sera moins ralenti.</p>
<h3>Amélioration de la visibilité</h3>
<p>Les contrôles faits par Corrium permettent d’augmenter la maturité de l’infrastructure : en le combinant avec les outils de monitoring application, vous disposez alors d’une visibilité complète sur votre infrastructure IT.</p>
<p>L’analyse de Corrium permet ainsi d’avoir un schéma réseau de l’infrastructure, la liste des serveurs et PC, leur configuration, etc. Prendre des décisions vis-à-vis du parc informatique devient alors beaucoup plus facile.</p>
<p>Corrium est de ce fait un complément idéal à la supervision applicative, mais également à la <a href="https://www.corrium.com/securite/completer-le-monitoring-pc-par-lanalyse-corrium-pour-repondre-aux-enjeux-performance-securite-du-si/">supervision PC et serveur.</a></p>
<h3>De meilleurs diagnostics</h3>
<p>Enfin, étant un outil d’analyse, <a href="https://www.corrium.com/controle-informatique-corrium/">Corrium donne en sortie des avis</a> et des préconisations concernant l’infrastructure IT et les applications : il est alors possible de corréler et comparer ces analyses avec ceux des outils de monitoring application, pour des prises de décisions plus sûres.</p>
<p>&nbsp;</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_2">
				
				
				<span class="et_pb_image_wrap "><img width="600" height="300" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/completer-monitoring-application-analyse-automatisee.png?lossy=1&strip=1&webp=1" alt="compléter monitoring application analyse automatisée" title="compléter monitoring application analyse automatisée" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/completer-monitoring-application-analyse-automatisee.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/completer-monitoring-application-analyse-automatisee-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/completer-monitoring-application-analyse-automatisee.png?lossy=1&strip=1&webp=1 600w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 600px, 100vw" class="wp-image-7526" /></span>
			</div>
			</div>
				
				
			</div>
				
				
			</div>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/completer-le-monitoring-application-avec-analyse-automatisee/">Compléter le monitoring d’application avec l’analyse automatisée</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/audit/completer-le-monitoring-application-avec-analyse-automatisee/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Identifier tous les lieux de stockage des données pour assurer une conformité RGPD</title>
		<link>https://www.corrium.com/securite/identifier-lieux-de-stockage-donnees-conformite-rgpd/</link>
					<comments>https://www.corrium.com/securite/identifier-lieux-de-stockage-donnees-conformite-rgpd/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Wed, 25 Nov 2020 08:32:57 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<category><![CDATA[Fiabilité]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=4129</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/identifier-lieux-de-stockage-donnees-conformite-rgpd/">Identifier tous les lieux de stockage des données pour assurer une conformité RGPD</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_1 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_2">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_2  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_3">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-min.jpg?lossy=1&strip=1&webp=1" alt="Identifier tous les lieux de stockage" title="Identifier tous les lieux de stockage -min" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-min.jpg?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-min.jpg?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-min.jpg?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-min.jpg?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-min.jpg?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-min.jpg?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-min.jpg?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-5106" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_3">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_3  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_4  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Cet article vise à guider les personnes en charge de la conformité du Règlement Général sur la Protection des Données. Il explique comment trouver les données personnelles de façon exhaustive.</p>
<p style="text-align: justify;">Tout d’abord, les données personnelles constituent toutes les caractéristiques qui permettent d’identifier un individu : adresse, nom, prénom, … Le RGPD vise à mettre en place des mécanismes de suivi, d’organisation et de sécurisation des données collectées par l’entreprise &#8211; sur l’ensemble de la chaine de traitement où transite la donnée : de la personne externe donnant l’information aux sous-traitants. L’idée est de responsabiliser les entreprises face à l’utilisation de données personnelles.</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_4">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_4  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_5  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Des nombreuses problématiques soulevées</h2>
<p style="text-align: justify;">Les entreprises ont de nombreuses difficultés à détecter tous les emplacements où la donnée personnelle est présente au sein du Système d’Information : la difficulté d’identifier l’ensemble des lieux de stockage ou des processus non-parfaits et donc non-maîtrisés dans leur intégralité.</p>
<ul>
<li style="text-align: justify;">L’ancienneté des systèmes empêchent de localiser l’ensemble des flux de données</li>
<li style="text-align: justify;">Le manque de documentation nécessite de longs travaux de recherches</li>
<li style="text-align: justify;">La multitude d’interlocuteurs complexifie le travail</li>
<li style="text-align: justify;">Le faire de manière déclarative provoque parfois un décalage et un manque d’actualisation chez certaines entreprises.</li>
</ul></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_4">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-2-min.png?lossy=1&strip=1&webp=1" alt="Identifier tous les lieux de stockage RGPD" title="Identifier tous les lieux de stockage RGPD" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-2-min.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-2-min-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-2-min.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-2-min.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-2-min-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-2-min.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-2-min.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-4143" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_6  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Maîtriser l’infrastructure pour maîtriser les données</h2>
<p style="text-align: justify;">Les prérequis / objectifs de la localisation des données :</p>
<ol style="text-align: justify;">
<li><strong>Tenir un registre de traitement</strong>: expliquant toutes les activités d’une entreprise qui manipulent les données utilisateurs, identifier les flux de données (de la collecte aux emplacements de stockage)</li>
<li><strong> </strong><strong>Sécuriser la donnée</strong>(utilisateurs et d’identification) : <strong>une donnée non localisée = non-maitrisée = non-sécurisée</strong></li>
</ol>
<p style="text-align: justify;">Vous pouvez retrouver les <a href="https://www.corrium.com/audit/localiser-les-donnees-personnelles-dans-votre-si-pour-se-preparer-a-un-audit-rgpd/">prérequis nécessaires</a> ici.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_7  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2>Les méthodes pour identifier tous les lieux de stockage de données pour une mise en conformité RGPD</h2>
<p>Concernant les méthodes que vous pouvez utiliser, voici deux possibilités :</p>
<ul>
<li><strong>TOP – Down</strong>: Partir des services fournis au client et suivre le parcours de la donnée dans les composants de l’IT et des sous-traitants. Par ailleurs, il existe quelques désavantages : comme un <strong>risque de non-couverture </strong>si la donnée a été copiée ou déplacée en dehors de la chaine de traitement par exemple.</li>
<li><strong>Bottom – UP</strong>: Partir de l’ensemble de mes composants informatiques et identifier où se trouvent des données utilisateurs et potentiellement des données personnelles. C’est un travail plus fastidieux, mais il permet de s’assurer qu’il n’y a pas d’erreurs.</li>
</ul>
<p style="text-align: justify;">Notre expert vous propose un focus sur <a href="https://www.corrium.com/audit/localiser-les-donnees-personnelles-dans-votre-si-pour-se-preparer-a-un-audit-rgpd/">la méthode pour le Bottom – Up ici.</a></p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_8  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Industrialiser la démarche Bottom-UP</h2>
<p style="text-align: justify;">Le constat que nous pouvons faire : <u>La démarche Bottom-UP est fiable mais chronophage</u>, <u>laborieux, et risque d’être ratée</u> s’il est fait par un humain.</p>
<p style="text-align: justify;">2 actions permettent de garantir un résultat plus efficace et moins coûteux.</p>
<h3 style="text-align: justify;">1. Optimiser : prendre appui sur le guide BP RGPD sur la sécurité</h3>
<p style="text-align: justify;">Pour accompagner les entreprises dans cette obligation, la CNIL a publié un <a href="https://www.cnil.fr/fr/principes-cles/guide-de-la-securite-des-donnees-personnelles">guide de la sécurité des données personnelles</a>.</p>
<p style="text-align: justify;">Ce guide couvre à la fois les aspects organisationnels et techniques. Le respect de ce guide <u>ne constitue pas une garantie</u> de conformité RGPD, mais apporte un ensemble de bonnes pratiques à respecter pour s’assurer d’une bonne sécurisation des données, entre autres : sécuriser les postes de travail, serveurs, réseaux, sites web, …</p>
<p style="text-align: justify;">Tout ceci aide à la maitrise de son IT et fait donc gagner du temps quand il s’agit d’identifier l’emplacement de la donnée.</p>
<h3 style="text-align: justify;">2. Automatiser : avec l’audit automatisé Corrium pour la mise en conformité RGPD</h3>
<p style="text-align: justify;">La démarche à réaliser pour localiser la donnée personnelle perdue dans le SI peut s’avérer fastidieuse et les risques d’oublis sont élevés. Surtout si la collecte est réalisée manuellement. En effet, elle peut se trouver dans divers lieux de stockage :</p>
<ul>
<li style="text-align: justify;">Sur les équipements stockant de la donnée</li>
<li style="text-align: justify;">Dans les applications</li>
<li style="text-align: justify;">Dans les bases de données</li>
<li style="text-align: justify;">Sur les partages réseaux</li>
<li style="text-align: justify;">Sur les applications Cloud</li>
<li style="text-align: justify;">Dans l’annuaire des utilisateurs et groupes</li>
<li style="text-align: justify;">Auprès des sous-traitants avec la même démarche : applications, partages, bases de données, …</li>
</ul></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_5">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-3-min.png?lossy=1&strip=1&webp=1" alt="Identifier tous les lieux de stockage" title="Identifier tous les lieux de stockage" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-3-min.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-3-min-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-3-min.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-3-min.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-3-min-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-3-min.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-3-min.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-4147" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_9  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">L’outil <a href="http://www.corrium.com/">Corrium</a> répond à cette problématique en collectant de manière automatique la donnée sur l’ensemble des équipements et fournit des rapports permettant à l’IT <strong>d’agir tout de suite</strong> pour traiter ces données personnelles. Enfin, <a href="https://www.corrium.com/controle-informatique-corrium/">l’offre de contrôle en continu</a> permet de répéter cette opération <strong>tous les trimestres</strong> pour s’assurer de ne manquer aucune donnée à caractère personnel.</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_5">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_5  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_0_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_0 et_pb_bg_layout_light" href="https://www.corrium.com/controle-informatique-corrium/">Contrôle en continu</a>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_6  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_1_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_1 et_pb_bg_layout_light" href="https://www.corrium.com/audit-informatique-de-site/">Audit de site</a>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_6">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_7  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_cta_0 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h2 class="et_pb_module_header">Webinaire : Identifier les lieux de stockage pour une mise en conformité RGPD</h2><div><p><a href="https://www.corrium.com/replay-webinaire-adaptez-votre-cartographie-applicative-pour-le-dpo/"></a><a href="https://www.corrium.com/webinaires/donnees-conformite-rgpd/"><img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-300x150.png?lossy=1&strip=1&webp=1" width="300" height="150" alt="Lieux de stockage RGPD" class="wp-image-4011 alignnone size-medium" style="display: block; margin-left: auto; margin-right: auto;" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-300x150.png?size=216x108&amp;lossy=1&amp;strip=1&amp;webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-300x150.png?lossy=1&amp;strip=1&amp;webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-480x240.png?lossy=1&amp;strip=1&amp;webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maitriser-son-IT-min-500x250.jpg?lossy=1&amp;strip=1&amp;webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-540x272.png?lossy=1&amp;strip=1&amp;webp=1 540w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maitriser-son-IT-min-700x350.jpg?lossy=1&amp;strip=1&amp;webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-768x384.png?lossy=1&amp;strip=1&amp;webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-980x490.png?lossy=1&amp;strip=1&amp;webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-1024x512.png?lossy=1&amp;strip=1&amp;webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-1080x540.png?lossy=1&amp;strip=1&amp;webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maitriser-son-IT-min.jpg?lossy=1&amp;strip=1&amp;webp=1 1200w" sizes="(max-width: 300px) 100vw, 300px" /></a><a href="https://www.corrium.com/replay-webinaire-adaptez-votre-cartographie-applicative-pour-le-dpo/"></a><a href="https://www.corrium.com/replay-webinaire-adaptez-votre-cartographie-applicative-pour-le-dpo/"></a></p></div></div>
				<div class="et_pb_button_wrapper"><a class="et_pb_button et_pb_promo_button" href="https://www.corrium.com/webinaires/donnees-conformite-rgpd/" target="_blank">Voir le replay</a></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/identifier-lieux-de-stockage-donnees-conformite-rgpd/">Identifier tous les lieux de stockage des données pour assurer une conformité RGPD</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/securite/identifier-lieux-de-stockage-donnees-conformite-rgpd/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Comment évaluer si mes serveurs sont éligibles à la virtualisation ?</title>
		<link>https://www.corrium.com/performance/comment-evaluer-si-mes-serveurs-sont-eligibles-a-la-virtualisation/</link>
					<comments>https://www.corrium.com/performance/comment-evaluer-si-mes-serveurs-sont-eligibles-a-la-virtualisation/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Tue, 03 Nov 2020 15:15:10 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<category><![CDATA[Fiabilité]]></category>
		<category><![CDATA[Performance]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=3557</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/performance/comment-evaluer-si-mes-serveurs-sont-eligibles-a-la-virtualisation/">Comment évaluer si mes serveurs sont éligibles à la virtualisation ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_2 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_7">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_8  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_6">
				
				
				<span class="et_pb_image_wrap "><img width="600" height="300" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/eligibilite-virtualisation-serveurs.png?lossy=1&strip=1&webp=1" alt="éligibilité virtualisation serveurs" title="éligibilité virtualisation serveurs" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/eligibilite-virtualisation-serveurs.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/eligibilite-virtualisation-serveurs-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/eligibilite-virtualisation-serveurs.png?lossy=1&strip=1&webp=1 600w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 600px, 100vw" class="wp-image-7354" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_8">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_9  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_10  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Tout d&rsquo;abord, dans un but de rationalisation de son infrastructure informatique, d’optimisation des coûts et même de gain de place il peut être intéressant de remplacer ses serveurs physiques par des serveurs virtuels : la virtualisation.</p>
<p style="text-align: justify;">Néanmoins, ce travail nécessite un minimum de préparation. Il faut notamment faire une <strong>évaluation de la performance</strong> gagnée ou perdue par le serveur suite à la virtualisation. Il est également important d’<strong>évaluer les risques</strong> encourus lors de la migration en elle-même mais également des risques de ne pas virtualiser le serveur physique.</p>
<p style="text-align: justify;">Ces évaluations permettent de définir l’éligibilité de virtualisation des serveurs. En fonction des résultats, la décision peut être prise pour certains serveurs physiques de ne pas les virtualiser en l’état.</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_9">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_10  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_11  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Les avantages et inconvénients de la virtualisation des serveurs</h2>
<p style="text-align: justify;">Avant de détailler comment réaliser les évaluations, les tableaux suivants rappellent de façon générale les avantages et inconvénients de la virtualisation des serveurs.</p>
<table height="346" style="width: 796.703125px;">
<tbody>
<tr>
<td style="width: 254px; text-align: center;"></td>
<td style="width: 529.703125px; text-align: center;"><strong>Avantages</strong></td>
</tr>
<tr>
<td style="width: 254px; text-align: center;"><strong>Réduction du matériel</strong></td>
<td style="width: 529.703125px;">
<ul>
<li>Gain de place</li>
<li>Moins de contrats de maintenance matériel à gérer</li>
<li>Possibilité de mettre son infrastructure en Haute Disponibilité</li>
<li><span style="font-family: inherit; font-size: inherit;">Impact financier sur le coût du matériel potentiellement positif mais à nuancer (en effet, le coût d&rsquo;un serveur hyperviseur peut être plus grand que le coût unitaire des serveurs qu&rsquo;il remplace)</span></li>
</ul>
</td>
</tr>
<tr>
<td style="width: 254px; text-align: center;"><strong>Facilité de gestion</strong></td>
<td style="width: 529.703125px;">
<ul>
<li>Simplification de la sauvegarde des machines (via l’hyperviseur)</li>
<li>Possibilité de créer rapidement de nouvelles machines (duplication)</li>
<li><span style="font-family: inherit; font-size: inherit;">Gestion de la capacité des VMs plus agiles (augmentation / diminution RAM, CPU, disque)</span></li>
</ul>
</td>
</tr>
<tr>
<td style="width: 254px; text-align: center;"><strong>Réduction de l&#8217;empreinte écologique</strong></td>
<td style="width: 529.703125px;">
<ul>
<li><span>Concentration de l’ensemble des services sur une seule machine physique (l’hyperviseur). Cela permet d’augmenter l’efficience du matériel et de diminuer la consommation électrique.</span></li>
</ul>
</td>
</tr>
<tr>
<td style="width: 254px; text-align: center;"><strong>Rapidité des mises en production</strong></td>
<td style="width: 529.703125px;">
<ul>
<li>Pas besoin de commander un serveur physique pour chaque nouveau besoin de serveur</li>
<li>Possibilité de faire des VM éphémères</li>
<li><span style="font-family: inherit; font-size: inherit;">Besoin de planifier les capacités du service de la nouvelle VM mais sans pour autant provisionner tout le stockage</span><span style="font-family: inherit; font-size: inherit;"></span></li>
</ul>
</td>
</tr>
<tr>
<td style="width: 254px; text-align: center;"><strong>Abstration du matériel</strong></td>
<td style="width: 529.703125px;">
<ul>
<li>Permet de rendre une machine presque générique</li>
<li>Possibilité de mettre de vieux OS sur du matériel récent</li>
<li>Permet de tester des procédures de changement/migration sur des copies de VM afin de s&rsquo;assurer de la qualité de la migration</li>
<li><span style="font-family: inherit; font-size: inherit;">Permet de migrer plus facilement vers le Cloud si besoin</span></li>
</ul>
</td>
</tr>
</tbody>
</table></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_12  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><table height="155" style="width: 790.53125px;">
<tbody>
<tr>
<td style="width: 232px;"></td>
<td style="width: 551.53125px; text-align: center;"><strong>Inconvénients</strong></td>
</tr>
<tr>
<td style="width: 232px; text-align: center;"><strong>Performance dégradée</strong></td>
<td style="width: 551.53125px;">
<ul>
<li><span>Selon le profil du serveur, il peut y avoir un impact négatif sur les performances. Typiquement les serveurs de bases de données (SGBD) ont besoin d’être plus proche de la couche matérielle pour de meilleure performance.</span></li>
</ul>
</td>
</tr>
<tr>
<td style="width: 232px; text-align: center;"><strong>Expertise demandée </strong></td>
<td style="width: 551.53125px;">
<ul>
<li>Nécessite de comprendre les technologies de Haute Disponibilité ainsi que les concepts plus complexes de gestion d’une infrastructure virtualisée.</li>
<li><span style="font-family: inherit; font-size: inherit;">Changement de « mindset » pour le provisionnement des ressources et la gestion de la capacité</span></li>
</ul>
</td>
</tr>
<tr>
<td style="width: 232px; text-align: center;"><strong>Impact élevé en cas d&rsquo;incident</strong></td>
<td style="width: 551.53125px;">
<ul>
<li><span>La concentration de toutes ces machines sur un même serveur physique (hyperviseur) augmente l’impact en cas de panne matérielle. On crée ici un SPoF (Single Point of Failure).</span></li>
</ul>
<div><span></span></div>
</td>
</tr>
</tbody>
</table></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_7">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/3-min.png?lossy=1&strip=1&webp=1" alt="Avantages / Inconvénients virtualisation" title="Avantages / Inconvénients virtualisation" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/3-min.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/3-min-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/3-min.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/3-min.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/3-min-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/3-min.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/3-min.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-3622" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_10">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_11  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_13  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Que faut-il analyser pour évaluer l’éligibilité à la virtualisation des serveurs</h2>
<p style="text-align: justify;">Chaque serveur a une configuration matérielle et système différente. De plus, chaque serveur héberge des services métiers différents, plus ou moins impactant pour l’activité de l’entreprise. Il est donc nécessaire d’évaluer au cas par cas l’éligibilité à la virtualisation des serveurs.</p>
<p style="text-align: justify;"></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_14  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h4><strong>Evaluation 1 : Quel impact de la virtualisation sur les performances sur mon serveur ?</strong></h4>
<p>Tout d&rsquo;abord, comme expliqué dans les inconvénients à la virtualisation, les serveurs hébergeant des bases de données sont généralement plus performants en étant installés directement sur un serveur physique.</p>
<p>Il faut ici identifier le profil du serveur à migrer en contrôlant les services hébergés. En effet, certains serveurs hébergent souvent plus de services que ce pourquoi ils existent. De plus, la documentation étant souvent incomplète ou pas à jour, il n’est donc pas suffisamment fiable de se baser sur cette documentation ou sur le nom DNS/NetBIOS du serveur.</p>
<p>Les éléments à contrôler pour identifier l’ensemble des services hébergés d’un serveur sont :</p>
<ul>
<li>Les rôles et fonctionnalités installés (pour les serveurs Windows)</li>
<li>Les services actifs</li>
<li>Les applications installées</li>
<li>Les ports ouverts</li>
</ul>
<p>En croisant l’ensemble de ces données on peut en déduire le profil du serveur (serveur Web, de messagerie, serveur de fichiers, …). On identifiera ainsi si des bases de données tournent sur le serveur et donc potentiellement, que les performances du serveur soit altérée suite à la virtualisation.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_15  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h4><strong>Evaluation 2 : Quels sont les risques de ne pas virtualiser le serveur ?</strong></h4>
<p>En fonction de certains critères, il peut devenir impératif de faire évoluer le serveur physique et son système pour éviter un incident (une interruption de service). Ne pas faire évoluer son système (via de la virtualisation par exemple) peut donc être un risque.</p>
<ul>
<li><strong>L’obsolescence physique : </strong>Des composants vieillissants ont plus de chance de tomber en panne. De plus, ils sont plus sujets à des failles de sécurité. Virtualiser une telle machine permet de bénéficier d’un matériel plus récent.</li>
</ul>
<p> Ensuite, ce qu’il faut contrôler pour évaluer l’obsolescence physique :</p>
<ul>
<li>La date de sortie du processeur</li>
<li>La date de sortie du BIOS</li>
<li>Le type de disque dur (HDD, SSD)</li>
<li>Le type de barrette mémoire et la quantité</li>
</ul></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_16  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><ul>
<li><strong>L’obsolescence système</strong>: De la même façon, un OS non supporté ne dispose plus des correctifs de l’éditeur. Le virtualiser permettra de l’installer sur du matériel récent sans problèmes de compatibilités. De plus, il sera plus simple de l&rsquo;isoler via des switches virtuels par exemple et donc de compenser le manque d&rsquo;update par l&rsquo;isolement</li>
</ul>
<p>Ensuite, ce qu’il faut contrôler pour évaluer l’obsolescence système :</p>
<ul>
<li>La version de l’OS (pour évaluer s’il est encore sous support éditeur)</li>
<li><strong>L’absence de sauvegardes</strong>: Un serveur non sauvegardé peut être sujet à des pertes de données définitives en cas de crash. La virtualisation permet à minima de sauvegarder son système via l’hyperviseur.</li>
</ul>
<p>Enfin, ce qu’il faut contrôler pour évaluer l’obsolescence système :</p>
<ul>
<li>La présence d’agents de sauvegardes</li>
</ul></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_17  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h4>Evaluation 3 : Quels sont les risques d’incidents lors de la migration du serveur ?</h4>
<p>Enfin, le dernier aspect à contrôler est le risque qu’un incident ait lieu au moment de la migration (passage du serveur physique à virtuel en l’occurrence). Lors d’un incident les services hébergés par le serveur peuvent devenir inactif ce qui peut avoir des répercussions sur le Business de l’entreprise.</p>
<p>L’idée est donc indispensable de connaitre « le poids Business » du serveur physique pour en déduire l’impact en cas d’incident lors de la migration.</p>
<p>Pour cela un profilage du serveur doit être fait et les éléments à contrôler sont les mêmes que l’analyse d’impact sur les performances.</p>
<p>Il pourrait être défini qu’un serveur physique concentrant une multitude de services à fort impact Business ne soit pas virtualisé en l’état. L’une des solutions sera de découper ce serveur en plusieurs machines virtuelles hébergeant séparément chacun des services à fort impact Business. L’avantage de la virtualisation c’est que ça ne consommera pas plus de matériel.</p>
<p>Enfin, les serveurs physiques dont le stockage est externalisé (sur des NAS, SAN, baies de stockages) représentent un risque d’incident plus faible que les serveurs tout en un.</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_8">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/2-min.png?lossy=1&strip=1&webp=1" alt="virtualisation serveurs" title="virtualisation serveurs" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/2-min.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/2-min-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/2-min.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/2-min.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/2-min-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/2-min.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/2-min.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-3620" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_11">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_12  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_18  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2>Optimiser l’évaluation via l’automatisation</h2>
<p>Une fois les 3 types d’évaluations réalisées, il faudra mettre les résultats en parallèle sur chaque serveur physique et ainsi déduire son éligibilité à la virtualisation.</p>
<p>Réaliser ces opérations unitairement sur un serveur est possible. Cependant cela nécessite la présence d’un administrateur système et qui a le temps de faire ce travail de collecte et d’analyse. Si l’infrastructure serveur n’est pas maitrisée ou si la quantité de serveur à évaluer est importante, il devient rapidement utile et moins couteux d’automatiser ce travail chronophage.</p></div>
			</div><div class="et_pb_module et_pb_cta_1 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h2 class="et_pb_module_header">Corrium récupère les éléments nécessaires à l'évaluation de l'éligibilité des serveurs</h2><div><p>De manière automatisée :</p>
<ul>
<li>Calculer l&rsquo;obsolescence matérielle et système</li>
<li>Détecter la présence d&rsquo;agents de sauvegarde</li>
<li>Déduire le profil d&rsquo;un serveur</li>
<li>Identifier les bases de données, partages et applications métiers installés</li>
<li>Récupérer les données de configuration (ressources matérielles, configuration OS, services et applications installées, ports ouverts, &#8230;) </li>
</ul></div></div>
				<div class="et_pb_button_wrapper"><a class="et_pb_button et_pb_promo_button" href="https://www.corrium.com/controle-informatique-corrium/" target="_blank">Découvrir le contrôle technique en continu</a></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_12">
				<div class="et_pb_column et_pb_column_1_3 et_pb_column_13 et_clickable  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_19  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h3 style="text-align: center;">Fiche serveur</h3></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_9">
				
				
				<span class="et_pb_image_wrap "><img width="908" height="448" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Fiche-SRV.png?lossy=1&strip=1&webp=1" alt="" title="Fiche serveur" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Fiche-SRV.png?size=216x107&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Fiche-SRV-480x237.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Fiche-SRV.png?size=648x320&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Fiche-SRV.png?lossy=1&strip=1&webp=1 908w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 908px, 100vw" class="wp-image-3438" /></span>
			</div>
			</div><div class="et_pb_column et_pb_column_1_3 et_pb_column_14 et_clickable  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_20  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h3 style="text-align: center;">Obsolescence matérielle &amp; système</h3></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_10">
				
				
				<span class="et_pb_image_wrap "><img width="1399" height="914" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence.png?lossy=1&strip=1&webp=1" alt="Hardware obsolescence pour maitrise budget" title="Hardware obsolescence" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-200x131.png?lossy=1&strip=1&webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-300x196.png?lossy=1&strip=1&webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-400x261.png?lossy=1&strip=1&webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-500x327.png?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-600x392.png?lossy=1&strip=1&webp=1 600w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-700x457.png?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-768x502.png?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-800x523.png?lossy=1&strip=1&webp=1 800w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence.png?size=864x564&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-1024x669.png?lossy=1&strip=1&webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence.png?size=1080x706&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-1200x784.png?lossy=1&strip=1&webp=1 1200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence.png?lossy=1&strip=1&webp=1 1399w" sizes="(max-width: 1080px) 100vw, 1080px" class="wp-image-1302" /></span>
			</div>
			</div><div class="et_pb_column et_pb_column_1_3 et_pb_column_15 et_clickable  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_21  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h3 style="text-align: center;">Schéma réseau</h3></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_11">
				
				
				<span class="et_pb_image_wrap "><img width="1050" height="695" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme.jpg?lossy=1&strip=1&webp=1" alt="Schéma du réseau" title="Schéma du réseau" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-200x132.jpg?lossy=1&strip=1&webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-300x199.jpg?lossy=1&strip=1&webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-400x265.jpg?lossy=1&strip=1&webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-500x331.jpg?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-600x397.jpg?lossy=1&strip=1&webp=1 600w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-700x463.jpg?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-768x508.jpg?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-800x530.jpg?lossy=1&strip=1&webp=1 800w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme.jpg?size=864x572&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-1024x678.jpg?lossy=1&strip=1&webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme.jpg?lossy=1&strip=1&webp=1 1050w" sizes="(max-width: 1050px) 100vw, 1050px" class="wp-image-286" /></span>
			</div>
			</div>
				
				
			</div>
				
				
			</div>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/performance/comment-evaluer-si-mes-serveurs-sont-eligibles-a-la-virtualisation/">Comment évaluer si mes serveurs sont éligibles à la virtualisation ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/performance/comment-evaluer-si-mes-serveurs-sont-eligibles-a-la-virtualisation/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Conserver la maîtrise de son infrastructure durant une réduction de budget informatique</title>
		<link>https://www.corrium.com/fiabilite/conserver-la-maitrise-de-son-infrastructure-durant-une-reduction-de-budget-informatique/</link>
					<comments>https://www.corrium.com/fiabilite/conserver-la-maitrise-de-son-infrastructure-durant-une-reduction-de-budget-informatique/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Tue, 13 Oct 2020 09:12:28 +0000</pubDate>
				<category><![CDATA[Fiabilité]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=3309</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/fiabilite/conserver-la-maitrise-de-son-infrastructure-durant-une-reduction-de-budget-informatique/">Conserver la maîtrise de son infrastructure durant une réduction de budget informatique</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_3 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_13">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_16  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_12">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Restriction-de-budget.png?lossy=1&strip=1&webp=1" alt="Restriction de budget" title="Restriction de budget" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Restriction-de-budget.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Restriction-de-budget-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Restriction-de-budget.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Restriction-de-budget.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Restriction-de-budget-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Restriction-de-budget.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Restriction-de-budget.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-7486" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_14">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_17  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_22  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Cet article vise à vous donner des pistes d’actions pour garder une infrastructure fiable, même en période de réduction du budget informatique.</p>
<p style="text-align: justify;">Plusieurs formes de restrictions :</p>
<ul style="text-align: justify;">
<li>Tout d’abord, cela peut constituer une <u>réduction de l’équipe</u>: vos ressources humaines diminuent contrairement à votre périmètre à traiter qui reste identique.</li>
<li>Ensuite, cela peut concerner une <u>augmentation du périmètre</u>: avec des ressources en personnel inchangées (<em>un projet de migration, l’augmentation des personnes à distance, un projet d’augmentation des serveurs, …)</em></li>
<li><u>Faire plus avec moins</u>: enfin, parfois les restrictions peuvent représenter par un périmètre augmentant et le personnel diminuant</li>
</ul>
<p style="text-align: justify;">Face à ces différents contextes, votre périmètre augmentant ou pas, la quantité de travail s’alourdit sur le personnel informatique. Face à cela, il est important de travailler sur les problématiques budgétaires, sur la composition du budget.</p>
<h2 style="text-align: justify;">La composition du budget informatique</h2>
<p style="text-align: justify;">Le budget de l’infrastructure est composé de deux parties : le BUILD et le RUN.</p>
<ul style="text-align: justify;">
<li>Le BUILD repose sur vos projets futurs (dans un mois comme dans un an). C’est la partie fonctionnelle et développement qui est souvent plus importante que l’infrastructure : <em>prévoir une nouvelle architecture de virtualisation, un nouveau système de liens entre sites distants, des migrations</em>. C’est ce que l’on fabrique pour les utilisateurs (run).</li>
<li>Le RUN est le fonctionnement du quotidien. L’infrastructure est donc plus grande que le développement (peut consister à être le support pour une nouvelle application par exemple).</li>
</ul>
<p style="text-align: justify;"><span> </span>Ce schéma ci-dessous synthétise ces différents éléments :</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_13">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/2.png?lossy=1&strip=1&webp=1" alt="Budget informatique : schéma" title="Budget informatique : schéma" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/2.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/2-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/2.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/2.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/2-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/2.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/2.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-3316" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_15">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_18  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_23  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Ici, on cherche à savoir comment maîtriser la partie infrastructure. Celle-ci est composée de :</p>
<ul style="text-align: justify;">
<li>les composantes humaines (ressources humaines avec salaires, prestations externes, …),</li>
<li>la partie matérielle (achat de machines, maintenance des serveurs, localisation de liens réseaux, …)</li>
<li>et la partie logicielle (licences, maintenance support, …)</li>
</ul>
<p style="text-align: justify;">Vous devez donc prendre le temps d’identifier toutes ces parties.</p>
<h2 style="text-align: justify;">La méthode itérative d’amélioration, pour assurer fiabilité et répondre aux exigences utilisateurs</h2>
<p style="text-align: justify;">La méthode itérative d’amélioration, similaire à la méthode PDCA (Plan, Do, Check, Act) en sécurité, consiste à créer des périodes pendant lesquelles vous <u>planifiez, effectuez, contrôlez et corrigez</u>. L’idée est d’avoir une méthode circulaire indéfinie.</p>
<p style="text-align: justify;">Concernant la période, nous vous recommandons de fonctionner par trimestre.</p>
<p style="text-align: justify;"><u>Au début du trimestre : </u></p>
<ol style="text-align: justify;">
<li>Constats de départ</li>
<li>Définition des objectifs</li>
<li>Définition d’un plan d’action</li>
<li>Vous avez 3 mois pour les mettre en œuvre</li>
</ol>
<p style="text-align: justify;"><u>A la fin du trimestre : </u></p>
<ol start="5" style="text-align: justify;">
<li>Faire un contrôle pour savoir si les objectifs sont atteints</li>
</ol>
<p style="text-align: justify;">Et ainsi de suite</p>
<ol start="6" style="text-align: justify;">
<li>Basé sur Corrium, nous vous recommandons, comme dans notre produit, de faire un quick check (suivi du plan d’action) chaque mois. Il permet de connaître l’ajustement et donc de corriger si besoin.</li>
</ol></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_24  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">D’autres solutions pour conserver faire face aux restrictions de budget informatique</h2>
<h3 style="text-align: justify;">Piloter ses équipes avec des objectifs et des indicateurs</h3>
<p style="text-align: justify;">Afin à une réduction de budget informatique et une quantité de travail plus importante, il est important de <u>guider</u> ses équipes. Ainsi, elles sauront ce que vous attendez d’eux. Leur donner des objectifs avec des indicateurs concrets permettra de leur faciliter le travail, et à vous, de suivre les actions.</p>
<p style="text-align: justify;">Par exemple, si la direction décide de réduire de 10% le nombre de serveurs, l’indicateur à suivre sera tout simplement le nombre de serveurs aujourd’hui et celui dans un an. Pour atteindre cet objectif, vous pouvez décider de diminuer cet indicateur de 5% sur le premier trimestre, puis 5% supplémentaire pour le deuxième.</p>
<p style="text-align: justify;">Il est important de valoriser le travail de vos équipes techniques : comme elles ont beaucoup de travail, il est important de les <u>encourager</u> pour garder la motivation. Vous devez aussi valoriser leur travail auprès de la direction avec des éléments factuels/des indicateurs pour avoir conscience du travail. On pourrait appeler cela : valoriser le travail de l’ombre et sa qualité.</p>
<h3 style="text-align: justify;">Les bons éléments pour argumenter son budget informatique</h3>
<p style="text-align: justify;">Si vous souhaitez soutenir un budget, il est très important de l’<u>argumenter</u>. Pour cela, vous devez aborder des éléments factuels qui vont permettre à votre dirigeant de décider. Soyez synthétique, précis et proposer des solutions. Analysez les services vitaux pour les métiers et faites une analyse de risques.</p>
<p style="text-align: justify;">De plus, vous pouvez utiliser un outil de <u>benchmarketing </u>pour diagnostiquer votre DSI en la comparant à une entreprise égale en termes de périmètre (nombre de serveurs, collaborateurs, …) ou en termes de CA pour appuyer votre besoin.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_25  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h3 style="text-align: justify;">Améliorer la partie matérielle</h3>
<p style="text-align: justify;">Plutôt que de changer vos matériels, vous pouvez certainement <u>upgrader</u> vos machines. Pour les PCs, vous pouvez jouer sur la RAM, le SSD ou encore la Carte graphique. Ainsi, vous pourriez gagner 12 voire 18 mois. Cela permet d’étaler vos dépenses. D’un point de vue écologique, vous retardez la production d’une nouvelle machine. De plus, vous n’avez pas de coût de migration ni besoin de réinstaller la machine.</p>
<p style="text-align: justify;">N’hésitez pas non plus à <u>faire tourner vos machines de bureau</u> : les PCs des développeurs peuvent faire de très bonnes machines pour des utilisateurs qui font du Word/Excel.</p>
<p style="text-align: justify;"><u>Décommisionnez les serveurs inutiles</u>, va vous permettre de gagner de l’espace disque, la réutilisation pour des bases de données. Entreprendre ce projet est un coût au départ : identifier les machines, planifier, mettre en œuvre mais économique face à l’achat de nouvelles machines.</p>
<p style="text-align: justify;">Pour conclure, afin d’optimiser votre budget informatique, voici les principaux axes à prendre en compte :</p>
<table>
<tbody>
<tr>
<td width="302" style="text-align: center;">BUILD</td>
<td width="302" style="text-align: center;">RUN</td>
</tr>
<tr>
<td width="302" style="text-align: center;">Identifier les projets prioritaires pour les métiers :</td>
<td width="302" style="text-align: center;">Automatiser pour gagner du temps, se concentrer sur les services essentiels, améliorer (pas uniquement le run)</td>
</tr>
<tr>
<td width="302" style="text-align: center;">Upgrader les machines pour gagner 18 mois</td>
<td width="302" style="text-align: center;">Désinstaller les équipements inutiles</td>
</tr>
<tr>
<td width="302" style="text-align: center;">Etudier les solutions Open Source (attention : le logiciel est gratuit, la maintenance et les compétences nécessaires ne le sont pas forcément non plus)</td>
<td width="302" style="text-align: center;">Optimiser les licences</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p></div>
			</div><div class="et_pb_module et_pb_cta_2 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h3 class="et_pb_module_header">Maîtrisez l'infrastructure et agencer son budget grâce à Corrium</h3><div><p>Corrium est un robot d&rsquo;analyse qui permet de maîtriser et optimiser l&rsquo;infrastructure informatique :</p>
<h4>Connaissance parfaite de l&rsquo;infrastructure </h4>
<p>Schéma réseau, inventaire des machines, listes des utilisateurs et des accès, inventaire des partages et bases de données</p>
<h4>Maîtrise totale de l&rsquo;IT avec l&rsquo;identification des vulnérabilités et failles</h4>
<p>Checklist basée sur les bonnes pratiques informatiques, synthèse de l&rsquo;état du parc, ..</p>
<h4>Prise de décisions grâce aux résultats du diagnostic, aux propositions d&rsquo;améliorations et à la priorisation établie en fonction des besoins</h4>
<p>Upgrader des machines, optimiser les licences, déstinstaller les équipements inutiles, &#8230;</p></div></div>
				<div class="et_pb_button_wrapper"><a class="et_pb_button et_pb_promo_button" href="https://www.corrium.com/controle-informatique-corrium/" target="_blank">Découvrir </a></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/fiabilite/conserver-la-maitrise-de-son-infrastructure-durant-une-reduction-de-budget-informatique/">Conserver la maîtrise de son infrastructure durant une réduction de budget informatique</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/fiabilite/conserver-la-maitrise-de-son-infrastructure-durant-une-reduction-de-budget-informatique/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Les 4 critères de l’obsolescence informatique physique</title>
		<link>https://www.corrium.com/fiabilite/les-4-criteres-de-lobsolescence-informatique-physique/</link>
					<comments>https://www.corrium.com/fiabilite/les-4-criteres-de-lobsolescence-informatique-physique/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Thu, 08 Oct 2020 09:26:33 +0000</pubDate>
				<category><![CDATA[Fiabilité]]></category>
		<category><![CDATA[Performance]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=3218</guid>

					<description><![CDATA[<p>Cet article vise à vous sensibiliser de l’importance de l’obsolescence physique et comment évaluer les impacts liés.</p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/fiabilite/les-4-criteres-de-lobsolescence-informatique-physique/">Les 4 critères de l’obsolescence informatique physique</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_4 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_16">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_19  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_14">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-criteres-de-lobsolescence-informatique-physique-min-2.jpg?lossy=1&strip=1&webp=1" alt="Les 4 critères de l&#039;obsolescence informatique physique" title="Les 4 critères de l&#039;obsolescence informatique physique-min" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-criteres-de-lobsolescence-informatique-physique-min-2.jpg?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-criteres-de-lobsolescence-informatique-physique-min-2.jpg?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-criteres-de-lobsolescence-informatique-physique-min-2.jpg?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-criteres-de-lobsolescence-informatique-physique-min-2.jpg?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-criteres-de-lobsolescence-informatique-physique-min-2.jpg?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-criteres-de-lobsolescence-informatique-physique-min-2.jpg?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-criteres-de-lobsolescence-informatique-physique-min-2.jpg?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-4842" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_17">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_20  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_26  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Cet article vise à vous sensibiliser de l’importance de l’obsolescence informatique physique et comment évaluer les impacts liés.</p>
<p style="text-align: justify;">Pour rappel, une machine obsolète est une machine dont les composants physiques sont trop anciens, la performance est dégradée et où la conformité par rapport à la politique de la DSI n’est plus en accord. Elle est donc contextualisée par rapport à l’entreprise. L’obsolescence physique est la somme de <u>l’ancienneté des composants et la conformité par rapport à la politique de la DSI.</u></p>
<p style="text-align: justify;">On mesure l’obsolescence physique pour :</p>
<ul style="text-align: justify;">
<li>Identifier les équipements ne respectant pas la politique de la DSI</li>
<li>Diminuer les risques</li>
<li>Mettre en en conformité son matériel / Renouveler son parc</li>
<li>Prévoir les futurs dépenses</li>
</ul>
<p style="text-align: justify;">Il existe 4 critères permettant d’évaluer l’obsolescence d’une infrastructure IT : la <strong>performance, la sécurité, l’empreinte écologique </strong>et le <strong>coût / valeur du parc. </strong></p>
<p style="text-align: justify;">En fonction des objectifs de l’entreprise, tous les critères ne seront pas forcément concernés. Une organisation soucieuse de son empreinte environnementale jugera ce critère comme important. Une société non-concernée sera davantage intéressée par le coût de ses machines et jugera par rapport à cela l’obsolescence.</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_18">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_21  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_27  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">La performance liée au confort d’utilisation et à la productivité</h2>
<p style="text-align: justify;">A défaut d’avoir une supervision complète de son parc PCs, l’aspect humain est très important. La DSI doit donc identifier les <u>besoins des collaborateurs, par métier</u> : créer des profils, faire des personae, faire des enquêtes sur l’utilisation du PC. Ainsi, elle saura quelle machine est utile pour tel profil. Cet aspect est primordial pour le côté performance.</p>
<p style="text-align: justify;">Ensuite, grâce à cette évaluation, on pourra <u>déterminer la durée moyenne d’utilisation</u>. Un graphiste aura un PC qui sera potentiellement plus renouvelé puisqu’il aura besoin de performances graphiques plus élevées.</p>
<p style="text-align: justify;">Il est important de <u>mettre en place un système de feedback</u>. Les collaborateurs gagneront en confiance de la DSI le jour où un dialogue entre les deux se crée. De plus, la DSI pourra mesurer la qualité de ses services auprès des collaborateurs : le nombre de tickets générés auprès de cette catégorie d’utilisateurs par exemple permettra d’effectuer des actions en conséquence.</p>
<p style="text-align: justify;">La DSI a besoin de savoir ce qui est présent sur le parc : les configurations complètes, précises et factuelles de l’ensemble. Connaître son infrastructure permet donc aussi de déterminer quand changer les machines. On arrive donc à créer un cercle vertueux :</p>
<ul style="text-align: justify;">
<li>Avoir des remontées utilisateurs</li>
<li>Identifier les catégories d’utilisateurs et savoir comment leur répondre avec le type de matériel adéquat</li>
<li>Déterminer si le parc est obsolète par rapport à leur usage</li>
</ul>
<p style="text-align: justify;">Le service marketing peut utiliser des applications pour le traitement de texte. Par ailleurs, si les collaborateurs affectés à ce service créent aussi des vidéos, il faudrait donc réfléchir à ajouter de la mémoire en plus ou un processeur plus performant pour une meilleure utilisation, par exemple : PC plus performants = gain de temps = meilleur confort.</p>
<h2 style="text-align: justify;">La sécurité pour pallier l’obsolescence informatique physique</h2>
<p style="text-align: justify;">Une machine n’est ni plus ni moins du matériel avec des micrologiciels. Ces micrologiciels peuvent être faillibles (voir les <a href="https://cve.mitre.org/">CVE</a>, bibliothèque répertoriant les vulnérabilités logicielles et matérielles). Ces failles peuvent être dues à leur ancienneté, le manque de mises à jour (firmwares, BIOS, …). Il est donc important de <u>bien choisir son matériel</u>. Par ailleurs, le matériel ne fait pas tout. Les systèmes d’exploitation sont aussi importants. Il faut <u>mettre à jour les logiciels</u>, proposant des améliorations pour corriger les failles, via les drives, le système d’exploitation ou encore les microfirmwares comme le BIOS. Le changement de matériel n’est pas toujours synonyme de sécurité, c’est un ensemble.</p>
<h2 style="text-align: justify;">L’empreinte écologique, du point de vue de l’usage</h2>
<p style="text-align: justify;">Certains se demandent s’il est mieux de changer tous les ans son matériel pour éviter l’obsolescence d’un point de vue écologique ou pas ? En effet, depuis quelques années, les consommations du processeur ont été divisées par deux, pour une puissance égale. Le coût à l’usage est donc plus important d’un point de vue écologique (consommation électrique) et un coût à l’achat (on demande à récréer une machine d’un point de vue production). Il faut donc <u>corréler la performance par rapport à l’utilisation</u>. Le PC du développeur devant être changé à cause des performances, peut être donné à un marketeur qui n’aura pas besoin d’autant de performances. On assiste là à un <u>système de recyclage</u> : le matériel n’étant plus suffisant pour un profil, peut l’être pour un autre.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_28  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Le ratio Coût / Valeur du parc pour calculer l’obsolescence informatique</h2>
<p style="text-align: justify;">Pour réfléchir à l’obsolescence relative à son parc, nous voulons que le coût soit moindre et qu’il apporte le plus de valeur possible aux utilisateurs. En fonction de vos critères d’importance, vous devriez <u>adapter votre travail</u>. Si vous ne souhaitez pas changer de machines régulièrement, des coûts de maintenance sont à prévoir et parfois tierces, donc plus onéreuses. Une machine n’ayant pas des performances optimales dégradera la productivité et le temps sera donc plus conséquent d’un point de vue financier. Vos choix seront déterminés à partir de votre stratégie.</p>
<h2 style="text-align: justify;">Développer sa stratégie de renouvellement</h2>
<p style="text-align: justify;">Après avoir mis en place les profils types, pris en considération les différents éléments, vous pourrez mettre en place une stratégie de renouvellement :</p>
<ul>
<li style="text-align: justify;">Les développeurs changeront de machines tous les X temps</li>
<li style="text-align: justify;">Leurs PCs pourront être recyclés auprès de tel profil</li>
<li style="text-align: justify;">En fonction de la maintenance, est ce que je choisis d’avoir du matériel d’avance, ou pas</li>
</ul></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_15">
				
				
				<span class="et_pb_image_wrap "><img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min.png?lossy=1&strip=1&webp=1" alt="critères de l&#039;obsolescence informatique physique" title="critères de l&#039;obsolescence informatique physique" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min-300x150.png?lossy=1&strip=1&webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min-500x250.png?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min-700x350.png?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min-768x384.png?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min-1024x512.png?lossy=1&strip=1&webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min-1080x540.png?lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min.png?lossy=1&strip=1&webp=1 1200w" sizes="(max-width: 1200px) 100vw, 1200px" /></span>
			</div><div class="et_pb_module et_pb_cta_3 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h2 class="et_pb_module_header">Les critères d’obsolescence Corrium</h2><div><p>Nous avons développé <a href="https://www.corrium.com/controle-informatique-corrium/">Corrium, un outil de diagnostic automatisé d’infrastructure IT </a>:</p>
<ol>
<li>Corrium collecte les informations de configuration du parc : <strong>applications, mises à jour, machines présentes, …</strong></li>
<li>Il consolide et créé un point de vérité/un référentiel. Il les enrichit les informations collectées avec sa base de connaissance actualisée <a href="https://www.corrium.com/cartographie-si-avec-stratopedia/">Stratopédia</a>.</li>
<li>Des règles sont aussi faites pour déduire <strong>les résultats, calculer les KPI, proposer des préconisations adéquates.</strong></li>
</ol>
<p>Voici certains des critères importants, présents dans Corrium pour analyser l’obsolescence physique <span> : </span></p>
<ul>
<li><strong>Modèle de machine</strong></li>
<li><strong>Modèle du processeur</strong></li>
<li><strong>Type de microprogramme de démarrage</strong></li>
<li><strong>Quantité de RAM</strong></li>
<li><strong>Type de disque dur</strong></li>
</ul></div></div>
				<div class="et_pb_button_wrapper"><a class="et_pb_button et_pb_promo_button" href="https://www.corrium.com/controle-informatique-corrium/" target="_blank">Découvrir</a></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_29  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p>Par exemple, pour le modèle du processeur, Corrium identifie la date de sortie et peut donc calculer l’âge du processeur.</p>
<p>A partir des différents critères, des ratios d’obsolescence sont appliqués par critère, à la machine, puis à toutes les machines pour connaître l’obsolescence physique du parc entier.</p>
<p>Voici un exemple de livrables Corrium relatif à l’obsolescence physique :</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_16">
				
				
				<span class="et_pb_image_wrap "><img width="1399" height="914" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence.png?lossy=1&strip=1&webp=1" alt="Hardware obsolescence pour maitrise budget" title="Hardware obsolescence" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-200x131.png?lossy=1&strip=1&webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-300x196.png?lossy=1&strip=1&webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-400x261.png?lossy=1&strip=1&webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-500x327.png?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-600x392.png?lossy=1&strip=1&webp=1 600w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-700x457.png?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-768x502.png?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-800x523.png?lossy=1&strip=1&webp=1 800w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence.png?size=864x564&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-1024x669.png?lossy=1&strip=1&webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence.png?size=1080x706&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-1200x784.png?lossy=1&strip=1&webp=1 1200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence.png?lossy=1&strip=1&webp=1 1399w" sizes="(max-width: 1080px) 100vw, 1080px" class="wp-image-1302" /></span>
			</div>
			</div>
				
				
			</div>
				
				
			</div>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/fiabilite/les-4-criteres-de-lobsolescence-informatique-physique/">Les 4 critères de l’obsolescence informatique physique</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/fiabilite/les-4-criteres-de-lobsolescence-informatique-physique/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Quels sont les impacts de fin de support Windows et Linux ?</title>
		<link>https://www.corrium.com/securite/quels-sont-les-impacts-de-fin-de-support-windows-et-linux/</link>
					<comments>https://www.corrium.com/securite/quels-sont-les-impacts-de-fin-de-support-windows-et-linux/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Thu, 24 Sep 2020 12:57:35 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<category><![CDATA[Fiabilité]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=3124</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/quels-sont-les-impacts-de-fin-de-support-windows-et-linux/">Quels sont les impacts de fin de support Windows et Linux ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_5 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_19">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_22  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_17">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Fin-de-support-Windows-et-Linux-min-2.jpg?lossy=1&strip=1&webp=1" alt="Fin de support Windows et Linux" title="Fin de support Windows et Linux" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Fin-de-support-Windows-et-Linux-min-2.jpg?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Fin-de-support-Windows-et-Linux-min-2.jpg?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Fin-de-support-Windows-et-Linux-min-2.jpg?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Fin-de-support-Windows-et-Linux-min-2.jpg?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Fin-de-support-Windows-et-Linux-min-2.jpg?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Fin-de-support-Windows-et-Linux-min-2.jpg?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Fin-de-support-Windows-et-Linux-min-2.jpg?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-4868" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_20">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_23  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_30  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;"><em>Une fin de support Windows ou Linux peut avoir beaucoup d&rsquo;impact. Découvrez quels sont ces impacts ? Les risques encourus ? Comment fonctionne ces supports ?</em></p>
<h2 style="text-align: justify;"><span>Qu’est-ce que le support d’un OS</span></h2>
<p style="text-align: justify;"><span>Le temps de support est la période durant laquelle un système d’exploitation est maintenu par son éditeur. Nous verrons que chaque éditeur a sa stratégie mais nous pouvons dire qu’en général, la politique de support se fait par phase.</span></p>
<p style="text-align: justify;"><span>Le système d’exploitation est une partie essentielle au bon fonctionnement de son infrastructure. C’est une couche technique qui est le terreau des applications et donc de la valeur ajoutée à son business. C’est donc une brique technique mais qui est incontournable.</span></p>
<p style="text-align: justify;"><span>Que ce soit le système d’exploitation serveur, utilisateur ou même embarqué, son choix est vite imposé par les contraintes applicatives, budgétaires ou politiques. Néanmoins, on oublie souvent de prendre en compte le temps que ce Système d’Exploitation sera supporté. Nous verrons que ce détail a des incidences sur la sécurité et l’évolutivité de son infrastructure.</span></p>
<h3 style="text-align: justify;"><span>Stratégie de support Windows</span></h3>
<p style="text-align: justify;"><span>Globalement le cycle de vie des systèmes d’exploitation Windows s’articule autour de 3 périodes :</span></p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_21">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_24  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_18">
				
				
				<span class="et_pb_image_wrap "><img width="840" height="424" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Sans-titre.png?lossy=1&strip=1&webp=1" alt="Cycle de vie des systèmes d&#039;exploitation" title="Cycle de vie des systèmes d&#039;exploitation" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Sans-titre.png?size=216x109&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Sans-titre-480x242.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Sans-titre.png?size=648x327&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Sans-titre.png?lossy=1&strip=1&webp=1 840w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 840px, 100vw" class="wp-image-3129" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_22">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_25  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_31  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><ul>
<li style="text-align: justify;"><span>Période 1 : entre le lancement du produit et la première date de fin de support Windows. C’est la période où la maintenance est pleine. Nous avons les améliorations fonctionnelles, les bugs, les patchs de sécurité.</span></li>
<li style="text-align: justify;"><span>Période 2 : entre la fin de cette période 1 et la date de fin de vie du produit (end of life). C’est la maintenance est partielle qui est focalisée sur les bugs bloquants et les patchs de sécurité. Donc sans plus aucunes améliorations fonctionnelles.</span></li>
<li style="text-align: justify;"><span>Période 3 : entre la fin de la période 2 et la fin de votre budget pour cette maintenance. En effet, Microsoft propose une extension de support moyennant une contribution financière.</span></li>
</ul>
<p style="text-align: justify;"><span>L’ordre de grandeur entre les périodes 1 et 2 est d’environ 5 années jusqu’à l’avènement de Windows 10 où avec ce dernier ses sous-versions ont accéléré les fins de support de l’ordre de 2 ans. Le cycle de vie de Windows 10 est donc plus bref. Sauf pour les versions spécifiques de Windows 10 estampillées LTSB (Long-Term Servicing Branch) et LTSC (Long-Term Servicing Channel). Ces dernières versions respectent le cycle de vie habituel d’environ 10 ans découpé en 2 période d’environ 5 années.</span></p>
<p style="text-align: justify;"><span>Cette dernière notion de LTS (Long Term Support) est donc primordiale à avoir en tête lors d’un choix d’un OS (et aussi d’une application).</span></p>
<h2 style="text-align: justify;"><span>Stratégie de support des grandes distributions Linux</span></h2>
<h3 style="text-align: justify;"><span>Le cas Redhat</span></h3>
<p class="FirstParagraph" style="text-align: justify;"><span>Les familles de système d’exploitation RedHat Enterprise Linux ont un cycle de vie long (environ 10 ans) quelque soit les versions utilisées :<o:p></o:p></span></p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_19">
				
				
				<span class="et_pb_image_wrap "><img width="840" height="570" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Cycle-de-vie-Linux.png?lossy=1&strip=1&webp=1" alt="Cycle de vie Linux" title="Cycle de vie Linux" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Cycle-de-vie-Linux.png?size=216x147&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Cycle-de-vie-Linux-480x326.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Cycle-de-vie-Linux.png?size=648x440&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Cycle-de-vie-Linux.png?lossy=1&strip=1&webp=1 840w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 840px, 100vw" class="wp-image-3131" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_32  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><ul>
<li style="text-align: justify;"><span>Période 1 : entre le lancement et la première date de fin de support. C’est la période où la maintenance est complète. Toutes améliorations fonctionnelles, bugs, patchs de sécurité ou encore drivers sont publiés.</span></li>
<li style="text-align: justify;"><span>Période 2 : pour les versions 5, 6, 7 de Redhat uniquement. C’est une petite période, d’environ 1 an, où les bugs bloquants, les patchs de sécurité sont publiés, ainsi que quelques drivers pour certains matériels.</span></li>
<li style="text-align: justify;"><span>Période 3 : support plus léger qui ne concerne que les bugs bloquants et les patchs de sécurité.</span></li>
<li style="text-align: justify;"><span>Période 4 : support restreint qui est étendu par le biais d’un abonnement commercial après la date de fin officielle pour continuer les patchs de sécurité ainsi que les bug bloquants uniquement.</span><span></span></li>
</ul>
<h3 style="text-align: justify;"><span>Le cas Ubuntu</span></h3>
<p class="FirstParagraph" style="text-align: justify;"><span>Les familles de système Ubuntu ont un cycle de vie un peu plus frénétique d’une durée de 6 mois entrecoupées par des versions estampillées LTS. Ainsi une version non-LTS ne sera supportée qu’un peu moins d’un an. Par contre une version LTS sera quant à elle supportée pendant 5 ans. Cette période se veut unique et complète en termes de bugs corrigés, d’améliorations fonctionnelles ou de patchs de sécurité. Cette distribution est tout de même tributaire du support de Debian en se basant notamment sur ces repos ‘testing’ pour une version donnée.<o:p></o:p></span></p>
<h2 style="text-align: justify;">Les incidences de la fin de support OS sur mon infrastructure</h2>
<p style="text-align: justify;"><span>Comme nous venions de le dire, la fin de support Windows ou Linux expose à ces risques :</span></p>
<ul style="text-align: justify;">
<li><span>risque sur la sécurité de mon infrastructure</span></li>
<li><span>risque sur ma capacité à faire évoluer mon infrastructure</span></li>
</ul>
<h2 style="text-align: justify;"><span>Risques liés à la sécurité </span></h2>
<p style="text-align: justify;"><span>Le risque majeur lorsque que mon système d’exploitation n’est plus supporté par l’éditeur est le fait que toute nouvelle attaque trouvée sur ce système ne sera pas colmatée. Certes, nous avons pu voir que certains éditeurs </span><span><a href="https://www.generation-nt.com/faille-critique-microsoft-publie-patch-urgence-windows-7-xp-actualite-1964966.html">ont patché des failles importantes</a></span><span> après la fin officielle du support mais cela reste exceptionnel.</span></p>
<p style="text-align: justify;"><span>Il est donc important pour la santé de son infrastructure de mettre à jour les différents patchs de l’éditeur, mais surtout que ces mises à jour soient encore disponibles.</span></p>
<p style="text-align: justify;"><span>La chance que nous ayons, est que les éditeurs ont globalement une stratégie identique quand il s’agit de la sécurité. C’est la période la plus longue qui est proposée par l’éditeur. Prenons l’exemple de Windows 7, ses phases de support se présentent ainsi :</span></p>
<ul style="text-align: justify;">
<li><strong><span>Phase 1</span></strong><span> : maintenance complète : correction de bug, ajout de fonctionnalité et patch de sécurité, date de fin : 13 Janvier 2015</span></li>
<li><strong><span>Phase 2</span></strong><span> : maintenance partielle : correction de bug uniquement bloquant et patch de sécurité, date de fin : 14 Janvier 2020</span></li>
</ul>
<p style="text-align: justify;"><span>Windows 7 a été disponible au grand public le 22 Octobre 2009. Nous avons eu un support d’un peu plus de 10 ans pour l’aspect sécurité. Néanmoins, dès lors que le support a pris fin, déjà que les risques liés à la sécurité sont grands même en période de support, sans maintenance nous nous exposons à un risque démultiplié.</span></p>
<h2 style="text-align: justify;"><span>Evolution de mon infrastructure</span></h2>
<p style="text-align: justify;"><span>Ce n’est pas un scoop, l’évolution des technologies et autres fonctionnalités ne font qu’évoluer dans le domaine IT. Chaque jour avec son lot de nouveautés. C’est d’autant plus vrai d’un point de vue des applications qui se basant sur des capacités à la fois matérielles et OS.</span></p>
<p style="text-align: justify;"><span>Il est donc important de pouvoir utiliser ces nouveautés lorsqu’elles ont un réel impact sur son business. La veille est donc primordiale. Mais afin d’aller le plus rapidement sur ce chemin, il faut que les briques les plus basse de son infrastructure soient solides et suffisamment récentes ou pouvant être facilement mises à jour.</span></p>
<p style="text-align: justify;"><span>Ainsi si nous reprenons nos phases décrites plus haut, pour maximiser les chances d’avoir cette nouveauté le plus rapidement possible dans notre infrastructure, c’est d’être dans la <strong>phase 1</strong>. Tout dépend si l’éditeur aura joué le jeu mais globalement nous en maximisons les chances. C’est bien durant cette phase que de nouvelles fonctionnalités peuvent être poussées par l’éditeur.</span></p></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/quels-sont-les-impacts-de-fin-de-support-windows-et-linux/">Quels sont les impacts de fin de support Windows et Linux ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/securite/quels-sont-les-impacts-de-fin-de-support-windows-et-linux/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Pourquoi et comment évaluer l’obsolescence informatique : matériels &#038; systèmes</title>
		<link>https://www.corrium.com/securite/evaluer-obsolescence-it/</link>
					<comments>https://www.corrium.com/securite/evaluer-obsolescence-it/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Thu, 24 Sep 2020 08:42:05 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<category><![CDATA[Fiabilité]]></category>
		<category><![CDATA[Performance]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=3110</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/evaluer-obsolescence-it/">Pourquoi et comment évaluer l’obsolescence informatique : matériels &#038; systèmes</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_6 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_23">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_26  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_20">
				
				
				<span class="et_pb_image_wrap "><img width="597" height="296" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Calculer-lobsolescence.png?lossy=1&strip=1&webp=1" alt="Calculer l&#039;obsolescence" title="Calculer l&#039;obsolescence" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Calculer-lobsolescence.png?size=216x107&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Calculer-lobsolescence-480x238.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Calculer-lobsolescence.png?lossy=1&strip=1&webp=1 597w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 597px, 100vw" class="wp-image-7363" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_24">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_27  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_33  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Tout d’abord, l’obsolescence IT donne souvent une vision d’ancienneté. Par ailleurs, il faut savoir que cela peut être plus complexe et dépasser cette seule notion d’ancienneté. Un produit obsolète est un produit dépassé qui perd une partie de sa valeur d’usage (la valeur perçue par l’utilisateur). Cela est souvent lié aux évolutions techniques.</p>
<p style="text-align: justify;">On peut distinguer deux notions :</p>
<ul>
<li style="text-align: justify;"><u>L’obsolescence indirecte</u>, induite par l’impossibilité de réparer ou ne peut plus être mis à jour.</li>
<li style="text-align: justify;"><u>L’obsolescence psychologique,</u> souvent liée aux effets de mode ou à la mise en avant de nouveaux produits sur le marché paraissant plus efficaces et plus séduisants, notamment à cause de la publicité.</li>
</ul></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_25">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_28  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_34  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Pourquoi évaluer l’obsolescence IT dans une organisation</h2>
<h3 style="text-align: justify;">Des raisons budgétaires</h3>
<p style="text-align: justify;">Tous les ans, vous avez besoin de prévoir le budget de l’an prochain. Parfois, vous avez même besoin de voir plus loin, avec une vision à 3 ans, en lien avec les matériels, les systèmes mais aussi les migrations à prévoir.</p>
<h3 style="text-align: justify;">Répondre aux besoins de vos utilisateurs</h3>
<p style="text-align: justify;">Effectivement l’informatique étant généralement en support du business, il est essentiel de fournir des services de qualité : en termes de performance et d’usage dont ils ont besoin.</p>
<h3 style="text-align: justify;">Assurer la sécurité de votre organisation</h3>
<p style="text-align: justify;">Face aux enjeux grandissants des organisations et à l’augmentation des attaques, vous devez assurer une totale maîtrise de vos machines. Parfois, une machine satisfait amplement les besoins de l’utilisateur, celui-ci en est content mais peut tout de même constituer une faille due à un manque de mises à jour par exemple et doit donc être changée.</p>
<h3 style="text-align: justify;">Prévenir les changements organisationnels</h3>
<p style="text-align: justify;">Le jour où l’entreprise grossit, il faut s’assurer que vos machines (notamment les serveurs) supportent cette croissance. Vous devez donc vous assurer que votre infrastructure est capable de faire face à ces changements et notamment aux usages des utilisateurs.</p>
<p style="text-align: justify;">
<p style="text-align: justify;">
<h2 style="text-align: justify;">Les critères d’obsolescence</h2>
<p style="text-align: justify;">Nos experts ont mis en place un référentiel synthétisant les différents critères à considérer pour parler d’obsolescence :</p>
<ol style="text-align: justify;">
<li>L’usure : une machine trop ancienne, des disques durs trop anciens faisant trop de bruit par exemple, <em>sachant que l’usure peut arriver plus vite en fonction de l’usage</em></li>
<li>Les fonctionnalités offertes, des besoins en fonctionnalités non-couverts par votre machine actuelle</li>
<li>Le coût de fonctionnement, des machines peuvent parfois coûter trop cher à migrer ou à utiliser</li>
<li>L’incompatibilité, un manque de compatibilité avec les nouveaux entrants par exemple</li>
<li>La capacité, la montée en charge notamment pour les serveurs lorsque la taille de l’entreprise augmente, des machines consommant trop d’électricité, …</li>
<li>La sécurité, un critère indispensable</li>
</ol>
<p style="text-align: justify;">Pour analyser correctement l’obsolescence de votre infrastructure informatique, nos experts conseillent d’analyser chaque couche – à savoir, les matériels puis les systèmes puis les applications, puis l’architecture avec le réseau notamment.</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_26">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_29  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_21">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/2-min.png?lossy=1&strip=1&webp=1" alt="Adaptez votre cartographie applicative au dPO" title="2-min" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/2-min.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/2-min-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/2-min.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/2-min.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/2-min-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/2-min.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/2-min.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-3113" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_35  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Déterminez les critères adéquats</h2>
<h3 style="text-align: justify;">Les ratios d’obsolescence</h3>
<p style="text-align: justify;">Avec <a href="https://www.corrium.com/controle-informatique-corrium/">Corrium, notre robot d’analyse</a>, nous avons mis en place des ratios d’obsolescence IT de 1 à 10. On considère que lorsque le ratio atteint 6, il faut faire des changements.</p>
<p style="text-align: justify;">Ces ratios sont basés sur l’âge de la machine :</p>
<ul style="text-align: justify;">
<li>le CPU,</li>
<li>le BIOS, s’il est à jour (performance et sécurité)</li>
<li>la capacité (RAM),</li>
<li>l’espace disque disponible,</li>
<li>…</li>
</ul>
<h3 style="text-align: justify;">Les critères de changement d’une machine</h3>
<p style="text-align: justify;">Nous avons élaboré une liste de critères qui indique que vous devriez changer de machine</p>
<ul style="text-align: justify;">
<li>Elle est amortie</li>
<li>Elle n’est pas upgradable</li>
<li>Elle coûte trop cher à mettre à jour</li>
<li>Elle ne comporte pas de vulnérabilité</li>
<li>Elle est incompatible avec les nouveaux matériels</li>
<li>Elle est incompatible avec les nouveaux logiciels</li>
</ul>
<h3 style="text-align: justify;">Déterminez vos seuils</h3>
<p style="text-align: justify;">Pour assurer vos propres critères d’obsolescence IT, vous devez déterminer :</p>
<ul style="text-align: justify;">
<li>Le seuil de sécurité</li>
<li>Le seuil de performance</li>
<li>Le seuil budgétaire</li>
<li>Le seuil de fonctionnalité</li>
</ul>
<p style="text-align: justify;"><span> </span>Depuis quelques années, nous avons vu monter en puissance un critère lié à l’environnement – le critère de responsabilité environnementale. En effet, si vous changez une machine qui n’avait pas besoin de réelle modification, vous demandez à en créer une nouvelle machine et vous avez donc un coût écologique élevé.</p>
<h2 style="text-align: justify;">Lutter contre l’obsolescence matérielle</h2>
<p style="text-align: justify;">Pour prévenir et lutter contre une obsolescence IT précoce, nous vous conseillons de :</p>
<ol style="text-align: justify;">
<li>En amont :</li>
</ol>
<ul style="text-align: justify;">
<li>Choisir des produits plus solides et réparables pour optimiser leur maintenabilité</li>
<li>Acheter des machines puissantes pour augmenter leur usabilité</li>
</ul>
<ol start="2" style="text-align: justify;">
<li>En cours de vie :</li>
</ol>
<ul style="text-align: justify;">
<li>Faire tourner les machines entre vos différents utilisateurs. Un PC obsolète pour un développeur ne sera pas forcément obsolète pour un technicien.</li>
</ul>
<ol start="3" style="text-align: justify;">
<li>En fin de vie :</li>
</ol>
<ul style="text-align: justify;">
<li>Upgrader les machines</li>
</ul>
<p style="text-align: justify;">En fonction de vos choix budgétaires, vous déterminerez quoi faire. En effet, il est parfois plus judicieux d’acheter une machine avec un processeur plus important, qui aura une durée de vie plus grande.</p>
<p style="text-align: justify;"></div>
			</div><div class="et_pb_module et_pb_cta_4 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h2 class="et_pb_module_header">Pallier l’obsolescence matérielle</h2><div><p>Pour prévenir cette obsolescence et les risques associés, vous pouvez mettre en place des scans réseaux. C’est un livrable que vous fournit Corrium avec son <a href="https://www.corrium.com/controle-informatique-corrium/">contrôle technique</a> ou son <a href="https://www.corrium.com/audit-informatique-de-site/">audit informatique</a>.</p>
<p><a href="https://www.corrium.com/controle-informatique-corrium/"><img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-300x199.jpg?lossy=1&strip=1&webp=1" width="259" height="172" alt="Schéma du réseau" class="wp-image-286 alignnone size-medium" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-200x132.jpg?lossy=1&amp;strip=1&amp;webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-300x199.jpg?lossy=1&amp;strip=1&amp;webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-400x265.jpg?lossy=1&amp;strip=1&amp;webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-500x331.jpg?lossy=1&amp;strip=1&amp;webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-600x397.jpg?lossy=1&amp;strip=1&amp;webp=1 600w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-700x463.jpg?lossy=1&amp;strip=1&amp;webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-768x508.jpg?lossy=1&amp;strip=1&amp;webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-800x530.jpg?lossy=1&amp;strip=1&amp;webp=1 800w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-1024x678.jpg?lossy=1&amp;strip=1&amp;webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme.jpg?lossy=1&amp;strip=1&amp;webp=1 1050w" sizes="(max-width: 259px) 100vw, 259px" /></a></p>
<p><em>Voici un exemple de schéma réseau. Il répertorie les différents sites de l&rsquo;organisation et les différents matériels présents.</em></p></div></div>
				<div class="et_pb_button_wrapper"><a class="et_pb_button et_pb_promo_button" href="https://www.corrium.com/controle-informatique-corrium/" target="_blank">Découvrir</a></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_36  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Établir un scan réseau vous permet d’identifier l’ensemble des hôtes présents, les machines présentes sur votre parc et ainsi cela vous permet de maîtriser votre infrastructure IT.</p>
<p style="text-align: justify;">Au-delà de cela, cela vous permet d’identifier si du <a href="https://www.corrium.com/fiabilite/shadow-it-en-entreprise/">Shadow IT</a> est présent. Pour rappel, le Shadow IT correspond aux éléments présents sur votre infrastructure que vous n’avez pas autorisé : machines, logiciels, applications, … Avec le scan réseau, vous pourrez donc identifier l’ensemble des éléments présents sur votre parc, vérifier si c’est normal qu’ils soient présents et s’assurer que les machines soient à jour.</p>
<p style="text-align: justify;">En effet, une machine non-autorisée sur votre parc est une faille. Une machine non-autorisée et non mise à jour est une double faille pour votre infrastructure.</p>
<h2 style="text-align: justify;">L’obsolescence système</h2>
<p style="text-align: justify;">L’obsolescence système concerne essentiellement les OS. Pour identifier leur obsolescence, vous devez regarder s’ils sont toujours supportés par l’éditeur.</p>
<p style="text-align: justify;">A savoir, il y a deux notions à distinguer lorsque l’on parle de support : <span> </span></p>
<ul style="text-align: justify;">
<li><u>La date de maintenance support</u>: les mises à jour sont publiées à tout le monde par Microsoft par exemple</li>
<li><u>La date d’extension de support</u>: le support est accessible uniquement aux entreprises ayant souscrits au support étendu sauf pour les mises à jour de sécurité qui sont publiées pour tout le monde par Microsoft <span> </span></li>
</ul></div>
			</div><div class="et_pb_module et_pb_cta_5 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h2 class="et_pb_module_header">Se protéger des ransomwares</h2><div><p>En effet, lorsque les OS ne sont plus supportés par l’éditeur, on voit apparaître de nombreux ransomwares. <a href="https://www.corrium.com/news/se-proteger-des-ransomwares/">Pour vous protéger des ransonwares, participez au webinaire : ici.</a> L’obsolescence système tourne essentiellement autour de la sécurité.</p>
<p>Pour conclure, au niveau de l’obsolescence des OS, il faut s’assurer de :</p>
<ul>
<li>La supportabilité : est-il toujours supporté, avec le support standard et le support étendu</li>
<li>L’interopérabilité : est-il toujours sécurisé ? comporte-t-il des vulnérabilités ?</li>
<li>Les mises à jour : Est-ce que les composants logiciels et les drivers sont bien à jour ?</li>
</ul>
<p><a href="https://www.corrium.com/replay-webinaire-se-proteger-des-ransomwares/"><img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&strip=1&webp=1" width="300" height="150" alt="Webinaire _ se protéger des ransomwares" class="wp-image-3325 alignnone size-medium" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?size=216x108&amp;lossy=1&amp;strip=1&amp;webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-1-500x250.jpg?lossy=1&amp;strip=1&amp;webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 540w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-1-700x350.jpg?lossy=1&amp;strip=1&amp;webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 1200w" sizes="(max-width: 300px) 100vw, 300px" /></a><a href="https://www.corrium.com/securite/protection-ransomware-comment-agir/">    <img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&strip=1&webp=1" width="300" height="150" alt="Protection ransomware" class="wp-image-3833 alignnone size-medium" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?size=216x108&amp;lossy=1&amp;strip=1&amp;webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-500x250.jpg?lossy=1&amp;strip=1&amp;webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 540w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-700x350.jpg?lossy=1&amp;strip=1&amp;webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 1200w" sizes="(max-width: 300px) 100vw, 300px" /></a><a href="https://www.corrium.com/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares.jpg"></a></p></div></div>
				
			</div>
			</div>
				
				
			</div>
				
				
			</div>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/evaluer-obsolescence-it/">Pourquoi et comment évaluer l’obsolescence informatique : matériels &#038; systèmes</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/securite/evaluer-obsolescence-it/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Adaptez votre cartographie applicative au DPO</title>
		<link>https://www.corrium.com/fiabilite/adaptez-votre-cartographie-applicative-au-dpo/</link>
					<comments>https://www.corrium.com/fiabilite/adaptez-votre-cartographie-applicative-au-dpo/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Fri, 18 Sep 2020 12:15:36 +0000</pubDate>
				<category><![CDATA[Fiabilité]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=3071</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/fiabilite/adaptez-votre-cartographie-applicative-au-dpo/">Adaptez votre cartographie applicative au DPO</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_7 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_27">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_30  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_22">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/cartographie-applicative.png?lossy=1&strip=1&webp=1" alt="cartographie applicative" title="cartographie applicative" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/cartographie-applicative.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/cartographie-applicative-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/cartographie-applicative.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/cartographie-applicative.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/cartographie-applicative-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/cartographie-applicative.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/cartographie-applicative.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-7492" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_28">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_31  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_37  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Le RGPD et le rôle du DPO</h2>
<p style="text-align: justify;"><em>Pourquoi fournir une cartographie applicative au DPO ?</em></p>
<p style="text-align: justify;">Depuis plus de deux ans, les sociétés doivent définir un <em>Data Privacy Officer,</em> une personne responsable des traitements des données personnelles qu’elles utilisent. Ainsi, dans le cadre du <a href="https://www.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=&amp;cad=rja&amp;uact=8&amp;ved=2ahUKEwiYvbaak_LrAhWFy4UKHabVCWcQFjAAegQIERAB&amp;url=https%3A%2F%2Fwww.cnil.fr%2Ffr%2Fcomprendre-le-rgpd&amp;usg=AOvVaw3Hb3Uzc06YnUhG1Q_waa5T">Règlement Général sur la Protection des Données</a>, cette personne doit être en mesure de gérer, lister, identifier et maîtriser tout type de traitement de ces données.</p>
<p style="text-align: justify;">Pour cela, elle peut faire appel au responsable informatique de l’organisation pour obtenir la liste de ces applications pour ainsi identifier les traitements plus facilement.</p>
<p style="text-align: justify;">Or, nous avons pu remarquer que le responsable informatique de l’organisation a parfois du mal ou n’est pas en mesure de fournir une liste complète et bonne des applications qui utilisent ces données personnelles.</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_29">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_32  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_38  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">La difficulté pour les responsables IT de donner une visibilité claire des applications déployées sur le parc et de l’emplacement des données</h2>
<p style="text-align: justify;">En effet, il arrive que les responsables IT aient des difficultés à donner une vision claire des applications. Pour répondre à cette problématique, il est possible de créer <u>une cartographie applicative</u><em>. Mais alors, comment le responsable IT peut fournir une cartographie applicative utile au DPO ?</em></p>
<h2 style="text-align: justify;">La cartographie applicative pour aider le DPO</h2>
<p style="text-align: justify;">Une cartographie applicative liste l’ensemble des applications du parc informatique. Elle vise à établir un catalogue recensant le patrimoine applicatif de l’entreprise en soulignant les interactions entre applications ou composants d’applications, leur description ainsi que les données échangées.</p>
<p style="text-align: justify;">La cartographie applicative permet donc de savoir quelles sont les applications de votre parc, où se trouvent-elles (serveur, PC), et ainsi permet d’identifier la localisation (l’utilisateur associée à la machine et le lieu où se trouve la machine). En fonction des pays, les droits et devoirs concernant l’utilisation des données peuvent être différents.</p>
<p style="text-align: justify;">Il existe deux façons de constituer une cartographie applicative :</p>
<ul>
<li style="text-align: justify;">Dans les grandes organisations, vous partez de très haut niveau et vous appliquez un plan d’occupation des salles grâce à un urbaniste du système d’information. Son rôle est de comprendre l’architecture métier, les besoins métiers et ainsi comprendre l’infrastructure. Par ailleurs, en partant du haut et descendant, vous pouvez avoir un fort décalage avec ce qui est déployé en réalité. (<u>TOP DOWN</u>)</li>
<li style="text-align: justify;">En partant du bas, vous pourrez réfléchir à quelles sont mes infrastructures, ce qu’il y a dessus, quelles sont les serveurs présents, les applications présentes. Cette démarche s’applique davantage à ceux qui n’ont pas les moyens d’avoir un urbaniste et qui n’ont pas forcément le temps (<u>BUTTOM UP</u>). En partant de l’existant, on regarde ce que l’on a au niveau des réseaux, puis quels sont les matériels présents, quelles sont mes applications et ainsi pouvoir les relier derrière aux besoins fonctionnels.</li>
</ul></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_39  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Chez Straton IT, nous utilisons pour notre produit <a href="http://corrium.com/">Corrium</a>, une démarche se rapprochant de la méthode OBASHI (Owner Business Applications System Hardware Infrastructure). En plus des domaines fonctionnels, des traitements, des applications, des systèmes, des matériels et réseaux, nous ajoutons la notion de sites et de bâtiments qui est très importante – la zone géographique étant très importante pour l’identification des données personnelles et la conformité RGPD. Puis, nous analysons quels sont les espaces de stockages, quelles sont les bases de données et où sont les applications pour analyser les traitements relatifs au RPGD. Enfin, nous analysons aussi les flux réseaux et identifions les flux applicatifs.</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Pour illustrer à quoi ressemble et vous sert une cartographie applicative, voici ce schéma :</p>
<ol>
<li style="text-align: justify;">Liste des machines</li>
<li style="text-align: justify;">Descriptif des applications présentes sur chaque machine (quelles applications, quelle version, &#8230;)</li>
<li style="text-align: justify;">Catégorisation de chaque application (multimédia, sécurité, bureautique, &#8230;)</li>
</ol>
<p style="text-align: justify;">Ainsi vous pourrez identifier chaque application, valider ou non sa présence, avoir accès à l’emplacement de l’application (sur les machines précisément). Au niveau RGPD, la catégorie d’applications que vous allez considérer davantage est celle <u>des bases de données</u>.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_40  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Utiliser la cartographie applicative pour favoriser le travail du DPO</h2>
<p style="text-align: justify;">Voici une méthodologie pour identifier les applications concernées par le RGPD et ainsi localiser plus facilement la donnée.</p>
<h3 style="text-align: justify;">Identifier le poids RGPD de chaque application</h3>
<ol style="text-align: justify;">
<li>Pour cela, vous pouvez établir un scoring :</li>
</ol>
<ul style="text-align: justify;">
<li>0 = N, l’application n’est pas concernée par le RGPD</li>
<li>1 = P, l’application est partiellement concernée par le RGPD</li>
<li>2 = L, l’application est largement concernée par le RGPD</li>
<li>3 = F, l’application est complètement concernée par le RGPD</li>
</ul>
<ol start="2" style="text-align: justify;">
<li>Ensuite, vous déterminez la présence de chaque application (le taux de couverture).</li>
<li>Puis, vous pouvez mesurer l’éparpillement des versions des applications</li>
</ol>
<ul style="text-align: justify;">
<li>Homogénéité : vous disposez des mêmes versions d’applications (la cible étant 100%)</li>
<li>Dilution : vous disposez d’un éparpillement des versions d’une application (la cible est 0%)</li>
</ul>
<ol start="4">
<li style="text-align: justify;">Ainsi vous saurez si vous êtes concernés ou pas</li>
</ol></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_30">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_33  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_23">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Adaptez-votre-cartographie-applicative-au-dPO-3-min.png?lossy=1&strip=1&webp=1" alt="Adaptez votre cartographie applicative au dPO" title="Adaptez votre cartographie applicative au dPO" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Adaptez-votre-cartographie-applicative-au-dPO-3-min.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Adaptez-votre-cartographie-applicative-au-dPO-3-min-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Adaptez-votre-cartographie-applicative-au-dPO-3-min.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Adaptez-votre-cartographie-applicative-au-dPO-3-min.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Adaptez-votre-cartographie-applicative-au-dPO-3-min-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Adaptez-votre-cartographie-applicative-au-dPO-3-min.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Adaptez-votre-cartographie-applicative-au-dPO-3-min.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-3075" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_41  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h3 style="text-align: justify;">Identifier le poids des applications sur votre parc informatique</h3>
<p style="text-align: justify;">D’autres indicateurs globaux vous donneront de précieuses informations sur l’état de votre parc :</p>
<ul style="text-align: justify;">
<li><u>Le taux d’uniformisation</u>: permet de savoir si vous utilisez les mêmes applications, la même version. Il doit être le plus proche de 100%</li>
<li><u>Le poids applicatif (RGPD) des machines</u>: correspond à la somme des applications classées RGPD*leur coefficient RGPD (leur importance)</li>
<li><u>Le contrôle des versions</u>: via le taux de couverture, correspond au % de PC utilisant cette version de l’application</li>
</ul>
<h3 style="text-align: justify;">Constituer un classement des applications</h3>
<p style="text-align: justify;">A partir de différents critères, vous pourrez les classer selon des similitudes, les voici :</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_24">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Adaptez-votre-cartographie-applicative-au-dPO-2-min.png?lossy=1&strip=1&webp=1" alt="Adaptez votre cartographie applicative au dPO" title="Adaptez votre cartographie applicative au dPO" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Adaptez-votre-cartographie-applicative-au-dPO-2-min.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Adaptez-votre-cartographie-applicative-au-dPO-2-min-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Adaptez-votre-cartographie-applicative-au-dPO-2-min.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Adaptez-votre-cartographie-applicative-au-dPO-2-min.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Adaptez-votre-cartographie-applicative-au-dPO-2-min-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Adaptez-votre-cartographie-applicative-au-dPO-2-min.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Adaptez-votre-cartographie-applicative-au-dPO-2-min.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-3073" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_42  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Les types d’applications à identifier</h2>
<p style="text-align: justify;">Cette liste est non-exhaustive mais vous permet d’identifier un certain nombre d’applications concernées :</p>
<ul style="text-align: justify;">
<li>Bases de données (serveurs),</li>
<li>Bases de données sur des postes (Access, Excel, …),</li>
<li>Partages de fichiers,</li>
<li>Drives,</li>
<li>Outils de requêtage,</li>
<li>Outil de reporting,</li>
<li>Drivers ODBC,</li>
<li>Outils d’administration de BDD,</li>
<li>Transfert de données,</li>
<li>…</li>
</ul>
<p style="text-align: justify;"></div>
			</div><div class="et_pb_module et_pb_cta_6 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h2 class="et_pb_module_header">La démarche pour adapter la cartographie applicative au DPO</h2><div><p><a href="https://www.corrium.com/replay-webinaire-adaptez-votre-cartographie-applicative-pour-le-dpo/"><img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/12/Replay-Webinaire-RGPD-_-adaptez-votre-cartographie-min-300x150-1.jpg?lossy=1&strip=1&webp=1" width="300" height="150" alt="Replay Webinaire - RGPD _ adaptez votre cartographie" class="wp-image-1918 alignnone size-medium" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/12/Replay-Webinaire-RGPD-_-adaptez-votre-cartographie-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/12/Replay-Webinaire-RGPD-_-adaptez-votre-cartographie-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/12/Replay-Webinaire-RGPD-_-adaptez-votre-cartographie-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/12/Replay-Webinaire-RGPD-_-adaptez-votre-cartographie-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 540w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/12/Replay-Webinaire-RGPD-_-adaptez-votre-cartographie-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 600w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/12/Replay-Webinaire-RGPD-_-adaptez-votre-cartographie-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/12/Replay-Webinaire-RGPD-_-adaptez-votre-cartographie-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 800w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/12/Replay-Webinaire-RGPD-_-adaptez-votre-cartographie-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/12/Replay-Webinaire-RGPD-_-adaptez-votre-cartographie-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 1200w" sizes="(max-width: 300px) 100vw, 300px" /></a></p>
<p><strong><a href="https://www.corrium.com/controle-informatique-corrium/">Corrium</a></strong>, le contrôle technique d’infrastructure informatique vous donne les clés pour fournir au DPO les informations nécessaires.</p></div></div>
				<div class="et_pb_button_wrapper"><a class="et_pb_button et_pb_promo_button" href="https://www.corrium.com/replay-webinaire-adaptez-votre-cartographie-applicative-pour-le-dpo/" target="_blank">Voir la démarche en entier </a></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/fiabilite/adaptez-votre-cartographie-applicative-au-dpo/">Adaptez votre cartographie applicative au DPO</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/fiabilite/adaptez-votre-cartographie-applicative-au-dpo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Localiser les données personnelles dans votre SI pour se préparer à un audit RGPD</title>
		<link>https://www.corrium.com/audit/localiser-les-donnees-personnelles-dans-votre-si-pour-se-preparer-a-un-audit-rgpd/</link>
					<comments>https://www.corrium.com/audit/localiser-les-donnees-personnelles-dans-votre-si-pour-se-preparer-a-un-audit-rgpd/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Wed, 26 Aug 2020 13:17:31 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<category><![CDATA[Fiabilité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=2996</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/localiser-les-donnees-personnelles-dans-votre-si-pour-se-preparer-a-un-audit-rgpd/">Localiser les données personnelles dans votre SI pour se préparer à un audit RGPD</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_8 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_31">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_34  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_25">
				
				
				<span class="et_pb_image_wrap "><img width="600" height="300" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-donnees-personnes.png?lossy=1&strip=1&webp=1" alt="Localiser les données personnes" title="Localiser les données personnes" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-donnees-personnes.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-donnees-personnes-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-donnees-personnes.png?lossy=1&strip=1&webp=1 600w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 600px, 100vw" class="wp-image-7551" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_43  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p>Tout d&rsquo;abord, depuis mai 2018 l’ensemble des sociétés traitant des données à caractère personnelle des européens doivent respecter la loi RGPD (Règlement Général sur la Protection des Données). Il s’agit là de mettre en place les mécanismes de suivi, d’organisation et de sécurisation des données collectées permettant d’identifier un individu. Ceci sur toute la chaîne par laquelle transite la donnée, incluant également les sous-traitants. Pour cela, vous pouvez réaliser un audit RGPD pour assurer conformité.</p>
<p>Tout d&rsquo;abord, la loi RGPD impose principalement aux entreprises de :</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_32">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_35  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_44  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><ul>
<li> <strong>Tenir un registre de traitement</strong> en y déclarant toutes les activités de l’entreprise manipulant de la donnée</li>
<li><strong>Sécuriser la donnée</strong>, notamment la donnée utilisateur et d’identification</li>
<li><strong>Effectuer une analyse d’impact de la protection de la donnée (AIPD)</strong> sur les traitements dont le risque d’atteinte aux droits et libertés des personnes est élevé.</li>
<li><strong>Informer l’utilisateur</strong> de ce qui est fait de ses données</li>
<li><strong>Notifier la <a href="https://www.cnil.fr/">CNIL</a>,</strong> et éventuellement les personnes concernées, les violations de données à caractère personnel</li>
<li><strong>Nommer un DPO</strong> (Délégué à la Protection des Données) garant du respect de la loi RGPD au sein de l’entreprise</li>
</ul>
<p>Ainsi, il convient à toute entreprise concernée de s’être préparé et de maintenir ce fonctionnement au quotidien dans l’organisation.</p></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_36  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_26">
				
				
				<span class="et_pb_image_wrap "><img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-1-min.png?lossy=1&strip=1&webp=1" alt="Actions imposées par le RGPD" title="Actions imposées par le RGPD" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-1-min.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-1-min-300x150.png?lossy=1&strip=1&webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-1-min-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-1-min-500x250.png?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-1-min.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-1-min-700x350.png?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-1-min-768x384.png?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-1-min.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-1-min-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-1-min-1024x512.png?lossy=1&strip=1&webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-1-min-1080x540.png?lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-1-min.png?lossy=1&strip=1&webp=1 1200w" sizes="(max-width: 1200px) 100vw, 1200px" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_33">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_37  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_45  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Localiser la donnée : un véritable enjeu pour les DSI</h2>
<p style="text-align: justify;">Une difficulté rencontrée par les entreprises désireuses de se conformer au RGPD est d’identifier tous les emplacements au sein du Système d’Information où de la donnée personnelle est présente. En effet, les architectures existantes sont parfois (très) anciennes et imparfaites. De plus, la quantité de personnels IT est souvent limitée. Ces 2 facteurs empêchaient déjà de maîtriser son existant avant l&rsquo;audit RGPD, l’obligation contraint à présent les entreprises de trouver des solutions à cette problématique.</p>
<p style="text-align: justify;">Cette étape de localisation de données est néanmoins indispensable. En premier lieu pour créer le registre de traitement, il faut pour chaque activité de l’entreprise, identifier les données à caractère personnel utilisées. Le flux de la donnée doit être maîtrisé, depuis sa collecte jusqu’à ses emplacements de stockage dans le système d’information ou chez les sous-traitants.</p>
<p style="text-align: justify;">Localiser la donnée est également indispensable pour la sécuriser comme l’impose le RGPD et éviter toute violation.  Il va de soi qu’une donnée non localisée est par conséquent non-maitrisée et donc non-sécurisée.</p>
<p style="text-align: justify;">Pour accompagner les entreprises dans cette obligation, la CNIL a publié un <a href="https://www.cnil.fr/fr/principes-cles/guide-de-la-securite-des-donnees-personnelles">guide de la sécurité des données personnelles</a>.</p>
<p style="text-align: justify;">Ce guide couvre à la fois les aspects organisationnels et techniques. Le respect de ce guide ne constitue pas une garantie de conformité à l&rsquo;audit RGPD, mais apporte un ensemble de bonnes pratiques à respecter pour s’assurer d’une bonne sécurisation des données.</p>
<p style="text-align: justify;">La CNIL ne fournit cependant <u>aucune aide pour localiser les données</u> personnelles et éviter les absences dans le registre de traitement. Ce travail est à réaliser en pleine conscience par l’entreprise pour éviter toute fuite de donnée.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_46  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Où chercher pour trouver l’exhaustivité des données personnelles ?</h2>
<p style="text-align: justify;">Voici la suite des actions à mener pour localiser les données personnelles sans oubli.</p>
<p style="text-align: justify;"></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_27">
				
				
				<span class="et_pb_image_wrap "><img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-3.png?lossy=1&strip=1&webp=1" alt="Où chercher les données personnelles" title="Où chercher les données personnelles" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-3.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-3-300x150.png?lossy=1&strip=1&webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-3-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-3-500x250.png?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-3.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-3-700x350.png?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-3-768x384.png?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-3.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-3-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-3-1024x512.png?lossy=1&strip=1&webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-3-1080x540.png?lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/08/Localiser-les-données-personnelles-3.png?lossy=1&strip=1&webp=1 1200w" sizes="(max-width: 1200px) 100vw, 1200px" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_47  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p><strong><em>1. Inventorier l’entièreté de son infrastructure et des équipements stockant potentiellement de la donnée</em></strong></p>
<p>C’est la première étape, primordiale. Quels équipements composent mon infrastructure et lesquels sont des équipements amenés à stocker de la donnée utilisateur ? Il faut ici récupérer la liste de ses serveurs, postes de travail, tablettes, baies de stockage, SAN, NAS, serveurs de backup… Le tout sur l’ensemble de ses réseaux.</p>
<p><strong><em>2. Effectuer une cartographie applicative</em></strong></p>
<p>Récupérer la liste de toutes les applications métiers installées sur les PC et sur les serveurs pouvant manipuler de la donnée utilisateur.</p>
<p><strong><em>3. Inventorier les bases de données</em></strong></p>
<p>Lister toutes les bases de données installées sur l’infrastructure pour cibler où trouver de la donnée personnelle.</p>
<p>Cette étape répond à la question <strong>« Où sont mes données ? ».</strong></p>
<p><em><strong>4. Inventorier les partages réseaux</strong></em></p>
<p> Identifier tous les lecteurs réseaux et dossiers partagés sur les serveurs et sur les postes. Ils peuvent contenir des fichiers et des listes de données à caractère personnel.</p>
<p>Cette étape répond également à la question <strong>« Où sont mes données ? ».</strong></p>
<p><em><strong>5. Inventorier les applications Cloud</strong></em></p>
<p>Identifier les applications Cloud utilisées par l’entreprise et particulièrement celles de stockage : Google Drive, Dropbox, OneDrive…</p>
<p>Cela répond à la question <strong>« Où vont mes données ? ».</strong></p>
<p>Il est intéressant ici de scanner les postes des utilisateurs pour identifier si des applications Cloud non-validées par l’entreprise sont utilisées avec, de fait, une éventuelle fuite de données personnelles.</p>
<p><em><strong>6. Inventorier les utilisateurs, les groupes et les autorisations d’accès.</strong></em></p>
<p>Pour chaque élément des 5 premières étapes, l’idée est de récupérer les utilisateurs qui ont des accès et leur niveau d’autorisation. Cela nécessite de parcourir à la fois l’annuaire LDAP, s’il y en a un, ainsi que les comptes locaux sur les machines, les applications, les bases de données et les partages réseaux.</p>
<p><strong><em> 7. S’assurer que les sous-traitants appliquent cette même démarche.</em></strong></p>
<p>Enfin, si le flux de la donnée l’amène sur des systèmes non-propriétaires de la société traitant avec l’utilisateur (emplacement Cloud par exemple), il s’agira de s’assurer que chaque sous-traitant concerné ait également effectué ce travail de recherche puis de sécurisation de la donnée.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_48  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Une fois que la liste des emplacements de stockage de données est exhaustive, l’étape suivante est d’identifier pour chaque emplacement les données utilisateurs puis plus précisément les données à caractère personnel. Enfin il faudra mapper ces données avec les traitements métiers pour compléter ensuite le registre de traitement des données.</p>
<p style="text-align: justify;">
<p style="text-align: justify;"><span style="text-decoration: underline;">Ce travail final se fait via 2 approches</span> :</p>
<ol style="text-align: justify;">
<li>Top-Down : Partir du traitement métier et descendre dans l’architecture des composants du service concerné pour en déduire les emplacements de stockage</li>
<li>Bottom-Up : Se baser sur les emplacements de stockage et remonter l’infrastructure pour trouver quels traitements métiers utilisent cet emplacement</li>
</ol></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_34">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_38  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_cta_7 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h2 class="et_pb_module_header">Industrialiser pour collecter en continu</h2><div><p>Vous l’aurez compris, la démarche à réaliser pour localiser la donnée personnelle perdue dans le SI peut s’avérer fastidieuse et les risques d’oublis sont élevés, surtout si la collecte est réalisée manuellement.</p>
<p>L’outil <a href="https://www.corrium.com/controle-informatique-corrium/">Corrium</a> répond à cette problématique en collectant en automatique la donnée sur l’ensemble des équipements et fournit des rapports permettant à l’IT d’agir tout de suite pour traiter ces données personnelles. Enfin, l’offre d’audit en continu permettra de répéter cette opération tous les trimestres pour s’assurer de ne manquer aucune donnée à caractère personnel.</p>
<p>Ainsi, Corrium réalise un pré-audit RGPD pour vous conformer à la réglementation.</p></div></div>
				<div class="et_pb_button_wrapper"><a class="et_pb_button et_pb_promo_button" href="https://www.corrium.com/audit-informatique-de-site/" target="_blank">Découvrir l&#039;audit d&#039;infrastructure Corrium</a></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/localiser-les-donnees-personnelles-dans-votre-si-pour-se-preparer-a-un-audit-rgpd/">Localiser les données personnelles dans votre SI pour se préparer à un audit RGPD</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/audit/localiser-les-donnees-personnelles-dans-votre-si-pour-se-preparer-a-un-audit-rgpd/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>L&#8217;importance de la centralisation LDAP des comptes utilisateurs</title>
		<link>https://www.corrium.com/fiabilite/limportance-de-la-centralisation-ldap-des-comptes-utilisateurs/</link>
					<comments>https://www.corrium.com/fiabilite/limportance-de-la-centralisation-ldap-des-comptes-utilisateurs/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Wed, 29 Jul 2020 09:01:28 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<category><![CDATA[Fiabilité]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=2785</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/fiabilite/limportance-de-la-centralisation-ldap-des-comptes-utilisateurs/">L&rsquo;importance de la centralisation LDAP des comptes utilisateurs</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="et_pb_section et_pb_section_9 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_35">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_39  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_28">
				
				
				<span class="et_pb_image_wrap "><img width="600" height="300" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Centralisation-comptes-utilisateurs-LDAP.png?lossy=1&strip=1&webp=1" alt="Centralisation comptes utilisateurs LDAP" title="Centralisation comptes utilisateurs LDAP" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Centralisation-comptes-utilisateurs-LDAP.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Centralisation-comptes-utilisateurs-LDAP-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Centralisation-comptes-utilisateurs-LDAP.png?lossy=1&strip=1&webp=1 600w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 600px, 100vw" class="wp-image-7555" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_49  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Dans toute entreprise, les collaborateurs doivent accéder à plusieurs applications :</p>
<ul>
<li style="text-align: justify;">le compte Windows,</li>
<li style="text-align: justify;">les portails web internes de l’intranet,</li>
<li style="text-align: justify;">le VPN (très fréquent avec le Covid-19), …</li>
</ul>
<p style="text-align: justify;">Pour assurer une sécurité, l’accès à chacune de ces applications doit se faire avec un système d’authentification et d’autorisation, avec par exemple, un nom d’utilisateur et un mot de passe. Découvrez quelle est l&rsquo;importance de la centralisation des comptes utilisateurs.</p>
<p style="text-align: justify;">Tout d&rsquo;abord, ll existe <span style="text-decoration: underline;">deux façons de gérer cet accès</span>. Le premier est un <strong>système décentralisé</strong> : on laisse chacune des applications gérer son propre système d’authentification.</p>
<p><img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/07/image01-300x132.png?lossy=1&strip=1&webp=1" width="277" height="122" alt="" class="wp-image-2788 alignnone size-medium" style="display: block; margin-left: auto; margin-right: auto;" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/07/image01-300x132.png?lossy=1&strip=1&webp=1 300w,https://892202.smushcdn.com/2083508/wp-content/uploads/2020/07/image01-300x132.png?size=216x95&lossy=1&strip=1&webp=1 216w" sizes="" /></p>
<p>Le deuxième est un<strong> système centralisé</strong> : les applications consultent un seul et même système d’authentification afin d’unifier les procédures de connexion.</p>
<p><img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/07/système-centralisé-300x138.png?lossy=1&strip=1&webp=1" width="300" height="138" alt="système centralisé" class="wp-image-2790 alignnone size-medium" style="display: block; margin-left: auto; margin-right: auto;" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/07/système-centralisé.png?size=216x99&amp;lossy=1&amp;strip=1&amp;webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/07/système-centralisé-300x138.png?lossy=1&amp;strip=1&amp;webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/07/système-centralisé-480x220.png?lossy=1&amp;strip=1&amp;webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/07/système-centralisé-500x229.png?lossy=1&amp;strip=1&amp;webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/07/système-centralisé-700x321.png?lossy=1&amp;strip=1&amp;webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/07/système-centralisé-768x352.png?lossy=1&amp;strip=1&amp;webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/07/système-centralisé-980x450.png?lossy=1&amp;strip=1&amp;webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/07/système-centralisé-1024x470.png?lossy=1&amp;strip=1&amp;webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/07/système-centralisé-1080x496.png?lossy=1&amp;strip=1&amp;webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/07/système-centralisé-1280x587.png?lossy=1&amp;strip=1&amp;webp=1 1280w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/07/système-centralisé.png?lossy=1&amp;strip=1&amp;webp=1 1314w" sizes="(max-width: 300px) 100vw, 300px" /></p>
<p><strong></strong></p>
<p>Découvrez comment démontrer pourquoi la centralisation des comptes utilisateurs est préférable, en améliorant la sécurité. Puis, retrouvez diverses solutions pour mettre en place un tel système.</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_36">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_40  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_50  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;"><strong>La décentralisation, plus sécurisée ?</strong></h2>
<p style="text-align: justify;">Décentraliser les comptes utilisateurs peut paraître plus sécurisé : cela permet aux utilisateurs d’utiliser des mots de passe différents. Si le mot de passe du système centralisé est compromis, l’attaquant peut pirater le compte sur toutes les applications. Par ailleurs, sur un système décentralisé, il ne serait capable de ne pirater que l’application dont le compte a été compromis.</p>
<p style="text-align: justify;">En pratique toutefois, cela n’apporte que très peu de bénéfices de sécurité :</p>
<ul style="text-align: justify;">
<li style="text-align: justify;">La plupart des utilisateurs utiliseront le même mot de passe sur toutes les applications, ou un mot de passe différent mais suivant une logique (MotDePasseWindows pour le compte Windows, MotDePasseIntranet pour le compte de l’intranet…) qui apporte une sécurité effective équivalente à un système centralisé.</li>
<li>Si les utilisateurs sont forcés à utiliser des mots de passe trop différents (par exemple, des politiques de mot de passe qui varient selon les applications), cela amène à une forte réduction de la sécurité, car les mots de passe seront alors écrits en clair. Noter les mots de passe sur un post-it en dessous du clavier est malheureusement une mauvaise habitude qui perdure. Encourager les utilisateurs à n’utiliser qu’un seul mot de passe fort renforce la sécurité et permet aux utilisateurs de pouvoir s’en souvenir facilement.</li>
<li>Il serait possible d’utiliser un gestionnaire de mot de passe afin d’avoir un mot de passe différent et sécurisé (car généré aléatoirement) pour chaque application. Toutefois, il faut protéger la base de mots de passe par un mot de passe « maître », ce qui revient à utiliser un mot de passe unique. De plus, il est difficile de former les utilisateurs à la bonne utilisation d’un gestionnaire de mots de passe.</li>
</ul></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_51  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p>Le seul cas où la décentralisation serait plus sécurisée serait si les utilisateurs avaient la capacité de retenir un mot de passe fort et unique à chaque application ; cependant, ce cas est assez rare, et il n’y a pas de moyen de vérifier cette capacité.</p>
<p>De ce fait, il n’y a que très peu de cas où la décentralisation serait plus sécurisée que la centralisation ; et même dans ces cas, les avantages apportés par une centralisation sont plus conséquents et facilitent le travail de la DSI dans l’accompagnement des utilisateurs.</p>
<p>&nbsp;</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_52  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;"><strong>La centralisation des comptes utilisateurs, l’avenir de l’authentification</strong></h2>
<p style="text-align: justify;">Ce n’est pas pour rien que la centralisation des comptes d’utilisateurs est un point de conformité pour certains audits.</p>
<p style="text-align: justify;">Du point de vue de la DSI, et même du point de vue des collaborateurs, un point central d’authentification facilite les processus et permet d’être plus performant et sécurisé, en ayant une visibilité et un contrôle sur l’intégralité des applications utilisées.</p>
<p style="text-align: justify;">La réduction de la complexité inhérente à un système décentralisé n’est pas triviale, et diminue le temps et donc les coûts requis.</p>
<p style="text-align: justify;"></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_53  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;"><strong>Une gestion des comptes simplifiée</strong></h2>
<p style="text-align: justify;">Ajouter et décommissionner des comptes d’utilisateurs devient très facile avec un système centralisé. Dans un système décentralisé, il faut ajouter le compte séparément dans chaque application, tout en configurant par exemple les groupes auxquels appartient le compte (groupe « marketing », groupe « helpdesk »…).</p>
<p style="text-align: justify;">Cela représente un travail non négligeable et présente même des problèmes de sécurité. Par exemple, dans les centres d’appels avec beaucoup de turn-over, les nouveaux collaborateurs doivent attendre que la DSI mette en place leur compte. Ils doivent alors utiliser le compte d’un autre collaborateur pour travailler, ce qui représente une grande brèche de sécurité !</p>
<p style="text-align: justify;">Le temps passé pour décommissionner les comptes d’utilisateurs fait que ce décommissionnement est, à tort, passé en basse priorité puis souvent oublié : les entreprises se retrouvent alors avec des comptes d’utilisateurs pour des collaborateurs ayant quitté l’entreprise il y a plusieurs mois, voire plusieurs années, ce qui crée un risque car l’utilisateur pourrait se connecter à distance et effectuer des actions mettant l’entreprise en péril.</p>
<p style="text-align: justify;">Il est certes possible d’utiliser un script pour automatiquement ajouter puis décommissionner les comptes d’utilisateurs. Cette solution requiert toutefois plus de maintenance et est plus complexe, en raison des différentes façons de gérer les comptes (base de données, fichier texte, fichier binaire au format propriétaire…).</p></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_10 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_37">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_41  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_54  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;"><strong>L’authentification multi-facteurs</strong></h2>
<p style="text-align: justify;">Même s’il est possible de pallier aux autres désavantages qu’a la décentralisation par rapport à la centralisation, il est difficile d’ignorer la pratique de cybersécurité moderne qui est l’authentification multi-facteurs.</p>
<p style="text-align: justify;">De plus en plus courante, cela se réfère à la pratique d’utiliser au moins deux des trois facteurs d’authentification :</p>
<ol style="text-align: justify;">
<li>Quelque chose que l’on sait (un mot de passe)</li>
<li>Quelque chose que l’on a (un smartphone, un badge)</li>
<li>Quelque chose que l’on est (une empreinte digitale, un scan rétinal)</li>
</ol>
<p style="text-align: justify;">Une application implémentant son propre système d’authentification n’utilisera la plupart du temps que le premier facteur, alors qu’il est presque nécessaire pour les collaborateurs hauts placés (PDG, administrateur système, chef de direction…) d’avoir une authentification multi-facteur afin de réduire le risque de piratage de compte.</p>
<p style="text-align: justify;">Les solutions d’authentification centralisée implémentent la plupart du temps cette authentification multi-facteurs, augmentant la sécurité sur l’intégralité des applications.</p>
<p style="text-align: justify;"></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_55  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2><strong>Une gestion des droits et des journaux</strong></h2>
<p>L’authentification n’est qu’une partie d’un modèle de cybersécurité appelé l’AAA :</p>
<ol>
<li><strong>A</strong>uthentification (l’utilisateur peut se connecter à l’application) ;</li>
<li><strong>A</strong>utorisation (l’utilisateur n’a que les droits qu’on lui a affectés une fois connecté) ;</li>
<li><strong>A</strong>udit (il y a une traçabilité des connexions).</li>
</ol>
<p>Les systèmes indépendants de gestion des utilisateurs ne gèrent souvent que l’authentification : il peut ne pas y avoir d’audit (ou un audit difficile à obtenir), et l’autorisation peut ne pas être prise en charge. Les systèmes de centralisation d’authentification gèrent, eux, ces trois critères qui sont des composants importants de la cybersécurité.</p>
<p>La centralisation de l’autorisation rend de plus la gestion des utilisateurs plus simple pour la DSI, car il n’y a qu’à ajouter l’utilisateur dans des groupes spécifiques au niveau de l’interface centralisée.</p>
<p>L’autorisation est un élément très important de la cybersécurité : elle permet de respecter le principe du plus bas privilège, qui ne donne que les permissions nécessaires à chaque utilisateur afin de réduire les dommages qui peuvent être causés par un compte compromis, ou même par accident.</p>
<p>Enfin, bien que cela reste rare sur les applications modernes, une application peut ne pas implémenter l’authentification en suivant les bonnes pratiques : par exemple, stocker les mots de passe en clair, ou utiliser un protocole de communication non chiffré. Ce ne sera pas le cas avec une solution d’authentification centralisée.</p></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_11 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_38">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_42  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_56  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;"><strong>Des collaborateurs plus performants</strong></h2>
<p style="text-align: justify;">Les avantages procurés par une centralisation des comptes utilisateurs ne s’arrêtent pas à la DSI, mais est utile pour l’intégralité de l’entreprise.</p>
<p style="text-align: justify;">Par exemple, le processus de réinitialisation de mot de passe est alors possible sur l’intégralité des applications (certaines applications peuvent ne pas avoir implémenté un tel processus), et il est alors possible de le faire en « self-service » : pour réinitialiser son mot de passe, il n’y a plus besoin d’appeler le helpdesk, qui peut alors se concentrer sur des tâches à plus forte valeur ajoutée.</p>
<p style="text-align: justify;">Avec le mot de passe unifié, et éventuellement le Single Sign-On (SSO) permettant de ne pas devoir taper son mot de passe séparément sur chaque application si l’on s’est connecté récemment, la connexion ne devient plus une corvée. Cela évite alors que les utilisateurs ne cherchent à prendre des raccourcis, par exemple en notant les mots de passe sur des post-its.</p>
<p>&nbsp;</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_57  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;"><strong>Comment implémenter cette centralisation des comptes utilisateurs ?</strong></h2>
<p style="text-align: justify;">La référence pour un annuaire centralisé gérant les groupes est le protocole LDAP (implémenté par Active Directory), mais il ne sert uniquement que de base de données d’utilisateurs et de groupes.</p>
<p style="text-align: justify;">Il est possible d’obtenir une centralisation uniquement avec un serveur LDAP, en raccordant chaque application à ce serveur. Toutefois, pour prendre parti au maximum des avantages de la centralisation, il est recommandé d’implémenter une solution de gestion des comptes d’utilisateurs.</p>
<p style="text-align: justify;">Pour sécuriser les applications de <a href="https://www.corrium.com/controle-informatique-corrium/">sa solution Corrium d’audit automatisé</a>, Straton IT utilise le logiciel Keycloak, qui permet d’établir un portail d’authentification pour accéder à chaque application de Corrium, interne ou externe.</p>
<p><img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/07/corrium-intranet-300x216.png?lossy=1&strip=1&webp=1" width="300" height="216" alt="keycloak" class="wp-image-2792 alignnone size-medium" style="display: block; margin-left: auto; margin-right: auto;" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/07/corrium-intranet-300x216.png?lossy=1&strip=1&webp=1 300w,https://892202.smushcdn.com/2083508/wp-content/uploads/2020/07/corrium-intranet-300x216.png?size=216x156&lossy=1&strip=1&webp=1 216w" sizes="" /></p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_39">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_43  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_58  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;"><a href="https://www.keycloak.org/">Keycloak</a> fait que les utilisateurs peuvent réinitialiser leurs mots de passe eux-mêmes, intègre par défaut l’authentification multi-facteurs, et facilite la gestion des comptes avec une console d’administration. Cela permet de concentrer la sécurité sur Keycloak et non pas de la déléguer à chaque application.</p>
<p style="text-align: justify;">Il y a également d’autres solutions telles que OpenIAM, Apache Syncope, ou encore Gluu. Le choix d’une solution devrait se porter sur les fonctionnalités qu’elle apporte, et également sur son intégration avec les applications existantes : Keycloak, par exemple, offre des adaptateurs dans une variété de langages de programmation, et permet d’être utilisé dans un proxy.</p>
<p style="text-align: justify;">Peu importe la solution choisie, ou même s’il s’agit d’un simple serveur LDAP, il est vivement conseillé d’implémenter une centralisation de comptes utilisateurs : ainsi, les collaborateurs n’ont plus à se souvenir d’une douzaine de mots de passe différents, et la DSI peut se concentrer sur la sécurisation d’une seule application et plus facilement gérer les utilisateurs.</p></div>
			</div><div class="et_pb_module et_pb_cta_8 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h2 class="et_pb_module_header">Gérer son infrastructure</h2><div><p>Corrium est un audit automatisé  permettant aux entreprises de gérer leur parc informatique : identification des vulnérabilités, connaissance parfaite de l&rsquo;infrastructure, priorisation des actions, &#8230;</p></div></div>
				<div class="et_pb_button_wrapper"><a class="et_pb_button et_pb_promo_button" href="https://www.corrium.com/controle-informatique-corrium/" target="_blank">Découvrir Corrium</a></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/fiabilite/limportance-de-la-centralisation-ldap-des-comptes-utilisateurs/">L&rsquo;importance de la centralisation LDAP des comptes utilisateurs</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/fiabilite/limportance-de-la-centralisation-ldap-des-comptes-utilisateurs/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Mise en cache de page à l’aide de disk: enhanced 
Mibnifié utilisant disk
Mise en cache de la base de données de 14/169 requêtes en 0.308 secondes utilisant disk

Served from: www.corrium.com @ 2022-07-09 22:01:30 by W3 Total Cache
-->