<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archives des Performance - Corrium</title>
	<atom:link href="https://www.corrium.com/category/performance/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.corrium.com</link>
	<description>Contrôle technique d&#039;infrastructure IT</description>
	<lastBuildDate>Tue, 16 Feb 2021 15:49:26 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.9.3</generator>

<image>
	<url>https://www.corrium.com/wp-content/uploads/2020/06/cropped-Corrium-Espacement-1-32x32.png</url>
	<title>Archives des Performance - Corrium</title>
	<link>https://www.corrium.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Utiliser la supervision réseau pour maitriser son infrastructure</title>
		<link>https://www.corrium.com/audit/utiliser-la-supervision-reseau-pour-maitriser-son-infrastructure/</link>
					<comments>https://www.corrium.com/audit/utiliser-la-supervision-reseau-pour-maitriser-son-infrastructure/#respond</comments>
		
		<dc:creator><![CDATA[Christophe Lacaes]]></dc:creator>
		<pubDate>Fri, 22 Jan 2021 08:59:15 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<category><![CDATA[Performance]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=8208</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/utiliser-la-supervision-reseau-pour-maitriser-son-infrastructure/">Utiliser la supervision réseau pour maitriser son infrastructure</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[

<div class="et_pb_section et_pb_section_0 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_0">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_0  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_0">
				
				
				<span class="et_pb_image_wrap "><img width="600" height="300" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Article_Supervision-reseau-pour-maitriser-son-infrastructure-.png?lossy=1&strip=1&webp=1" alt="Article_Supervision réseau pour maitriser son infrastructure" title="Article_Supervision réseau pour maitriser son infrastructure" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Article_Supervision-reseau-pour-maitriser-son-infrastructure-.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Article_Supervision-reseau-pour-maitriser-son-infrastructure--480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Article_Supervision-reseau-pour-maitriser-son-infrastructure-.png?lossy=1&strip=1&webp=1 600w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 600px, 100vw" class="wp-image-8462" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_1">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_1  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_0  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: left;">Qu’est-ce que la supervision réseau et en quoi est-ce important ?</h2>
<h4></h4>
<h3>1) La supervision réseau</h3>
<p>La supervision réseau ou le monitoring réseau consiste à surveiller l’infrastructure réseau. La supervision à proprement parler, va alerter sur un état, un disfonctionnement ou autre valeur hors seuil : avoir des alertes mais sans nécessairement avoir toutes les fonctionnalités de la métrologie. Or, depuis plusieurs années, ces deux concepts se sont entrelacés et se sont associés de manière à ce que la métrologie devienne une part de la supervision.</p>
<p>Globalement, la supervision stricte permet simplement d’avoir des ‘sensor’ qui envoie un événement en fonction de règles. Mais la valeur n’est pas nécessairement conservée en historique et ce sont en général les évènements/alertes générées qui sont enregistrés.</p>
<p>La supervision simple, bien que très performante et frugale, ne permet pas d’établir des diagnostics complets sur l’origine de l’incident. Au fil du temps les solutions de métrologie se sont invitées afin de plus facilement comprendre:</p>
<p>&#8211; Si l’alerte que l’on a pensée est la situation concrète, c’est-à-dire les seuils ou autres états sont cohérents et concret sur mon infrastructure et non seulement théorique.</p>
<p>&#8211; Si l’historisation des valeurs remontées permettent d’avoir une vision plus globale sur comment est mon infrastructure et augmenter dans sa connaissance.</p>
<h3>Ce concept de métrologie et de supervision s’applique à différents domaines de l’infrastructure :</h3>
<p>Poste de travail, serveur, applications et le cas qui nous intéresse dans cet article le réseau. Ce segment appelé monitoring réseau se concentre donc sur tous les équipements qui supportent le réseau : routeur, switch, firewall, appliance de sécurité, points d’accès, VPN…</p>
<p>Des protocoles spécialisés se sont constitués afin de collecter d’une part les métriques et d’autre part les alertes des différents équipements composant le réseau. Ainsi on retrouve le SNMP, un protocole classique en supervision réseau.</p>
<p>Sans aller plus loin dans le détail, il possède 2 modes de fonctionnement :</p>
<ul>
<li><strong>Le mode Polling</strong> : C&rsquo;est le mode &lsquo;pull’. L’outil de monitoring va récupérer les informations périodiquement mises à disposition par l’équipement.</li>
<li><strong>Le mode Trapping</strong> : c’est le mode ‘push’ mais cantonné seulement aux alertes traditionnellement. C’est le mode purement supervision : l’équipement envoie ses alertes basées sur ses propres règles internes.</li>
</ul>
<p>&nbsp;</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_1">
				
				
				<span class="et_pb_image_wrap "><img width="1920" height="1080" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium.png?lossy=1&strip=1&webp=1" alt="supervision réseau " title="supervision réseau" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium.png?size=216x122&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium-480x270.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium.png?size=648x365&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium.png?size=864x486&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium-980x551.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium.png?size=1080x608&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium-1280x720.png?lossy=1&strip=1&webp=1 1280w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium.png?lossy=1&strip=1&webp=1 1920w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 1920px, 100vw" class="wp-image-8479" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_1  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p>La majorité des équipements réseau IT implémentent ce protocole mais exposent/envoient les informations selon le grès du constructeur. Uniquement une sous-partie est standardisée. C’est plutôt anarchique pour avoir partout les mêmes informations entre constructeur d’équipement, chacun aura implémenté sa couche d’exposition.</p>
<p>Parmi les produits utilisés pour le monitoring réseau nous pouvons retrouver :</p>
<ul>
<li><strong>Nagios</strong> : outil historique (1996), open-source qui est concentré sur l’alerting, c’est-à-dire l’état des équipements</li>
<li><strong>Zabbix</strong> : outil open-source (2001), qui est concentré sur la métrologie, c’est-à-dire basé sur les données collectées quelles sont les alertes applicables</li>
<li><strong><span>PRTG</span></strong><span> : outil commercial (2003)</span></li>
<li><strong>Centreon</strong> : outil commercial (2005) avec un coeur open-source</li>
<li><strong>Shinken</strong> : outil forké de Nagios open-source (2010) basé sur une architecture distribuée</li>
<li><strong>Cacti</strong> : outil de métrologie seulement, open-source (2001)</li>
</ul>
<h3>2) L’importance de la supervision réseau</h3>
<p>La supervision réseau a toujours eu une importance majeure dans une infrastructure. C’est une couche sous-jacente et transversale incontournable pour le fonctionnement de l’IT.</p>
<p>Cette dépendance du réseau interne (LAN) est déjà très forte depuis toujours mais celle du réseau externe (WAN, VPN…) l’est encore plus avec la cloudification des services des entreprises.</p>
<p>L&rsquo;infrastructure réseau doit être la plus résiliente à la panne et hautement disponible afin de supporter au mieux les sollicitations. Mais cela ne suffit pas, il faut avoir de la visibilité sur les moments de bascules pour comprendre la raison qui se cache derrière.</p>
<p>Il faut aussi du monitoring pour avoir une vision capacitaire sur les différentes équipements réseau de son infrastructure. En effet, il faut savoir sur les limites matérielles sont atteintes sur les bandes passantes ou le nombre de connexion par seconde. Cela a deux bénéfices : éviter les pannes et évaluer les prochaines évolutions du matériel.</p>
<p>Ensuite, il est tout aussi important d’avoir de la visibilité sur les composants matériels de chacun des équipements réseau : la température, l’état des différents ventilateurs… Tout cela dans le but de prévenir les pannes.</p>
<p>Puis, le monitoring permet d’avoir une vision performance. En effet, lors de problématiques de performance. Il est important d’inclure le réseau dans la boucle du diagnostic afin de pouvoir le retirer ou non des causes des ralentissements.</p>
<p>Enfin, le monitoring réseau permet d’ajouter une première vision de l’état de disponibilité de mon infrastructure. Étant un élément primordial, sous-jacent et transverse, le réseau est la partie à ne pas négliger lors de différents calculs sur la disponibilité.</p></div>
			</div><div class="et_pb_module et_pb_divider_0 et_pb_space et_pb_divider_hidden"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_2  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2>Comment améliorer cette dynamique et gagner en maturité sur son infrastructure</h2>
<h3>3) Comprendre la surface ou couverture de sa supervision réseau</h3>
<p>Parmi les aspects techniques et fonctionnels ou autres bénéfices qu’apportent le monitoring réseau, il y a un point central qui remet en cause ces avantages: la couverture de sa supervision réseau.</p>
<p>Ainsi avoir des données utiles qui remontent pour chaque équipement est primordiale, certes, mais avoir l’intégralité de ses équipements au sein de sa supervision est la première chose à faire attention. Avoir l’assurance d’être exhaustif au sein de sa supervision en termes d’équipements supervisé est central.</p>
<p>Bien que, en fonction du choix de l’outil de supervision, des règles de découvertes et automatisées d’ajout d’équipement en fonction de leur mise en route peuvent exister. Cela reste incomplet et c’est majoritairement des actions humaines qui garantissent ces ajouts. Nous avons pu observer chez nos clients environ 70% de la couverture dans le meilleur des cas.</p>
<p><a href="https://www.corrium.com/box-corrium/">Corrium, l’outil développé par Straton IT</a>, permet d’avoir une vision complète de l’ensemble des machines sur son réseau. Il agit comme un point de vérité. Il permet de comparer ce que l’on a dans ses outils de supervision et identifier les lacunes sur le type d’équipement ou autre équipement manquant dans le monitoring réseau.</p>
<p>Corrium n’est pas un outil de supervision mais il permet d’avoir une vision claire de son infrastructure. C&rsquo;est un support aux outils de monitoring grâce à ces mécanismes de<a href="https://www.corrium.com/controle-informatique-corrium/"> collecte de données automatisés</a> sur un autre angle que la supervision.</p>
<p>&nbsp;</p>
<h3>4) Monitoring réseau, composante importante du diagnostic d’infrastructure mais pas seulement</h3>
<p>Le monitoring réseau est utile et primordiale au diagnostic. Néanmoins ce n’est pas l’alpha et l’oméga qui nous permettrait de tout comprendre et résoudre les incidents au sein du SI. Il permet de donner de la visibilité sur l’état et autres métriques sur un instant T et via son système d’historisation jusqu’à une certaine précision. Il va donc pouvoir donner des indices, des clés sur la compréhension d’un incident ou d’un problème. Mais il ne se place que sur une dynamique de l’instantanée et de l’évènement.</p>
<p>Ces derniers doivent être contextualisés et mis en parallèle avec les différentes configurations des équipements de l’infrastructure afin de trouver réellement le noeud du problème. C’est ainsi que des outils comme des analyseurs de log (SIEM) permettent d’ajouter du contexte par exemple. Mais ces outils compliqués à mettre en oeuvre sont que très peu utilisé pour faire de la corrélation et faciliter le diagnostic.</p>
<p>Corrium et son intelligence artificielle permet d’être pro-actif. Ils détectent en amont les différentes configurations qui peuvent être à l’origine d’interruption de service des équipements. Ils permettent d&rsquo;améliorer la visibilité de son infrastructure afin de cibler les équipements réseau faible en sécurité ou de configuration.</p>
<p>Dans la démarche de gagner en visibilité et en maturité, Corrium permet de solidifier les briques de monitoring réseau et d’établir des diagnostics. Ce qui permet de trouver plus facilement les causes racines des interruptions de service.</p>
<p>Corrium est donc un outil qui permet de progresser et d’avancer plus rapidement vers la maitrise de son infrastructure.</p></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div>

<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/utiliser-la-supervision-reseau-pour-maitriser-son-infrastructure/">Utiliser la supervision réseau pour maitriser son infrastructure</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/audit/utiliser-la-supervision-reseau-pour-maitriser-son-infrastructure/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Compléter le monitoring d’application avec l’analyse automatisée</title>
		<link>https://www.corrium.com/audit/completer-le-monitoring-application-avec-analyse-automatisee/</link>
					<comments>https://www.corrium.com/audit/completer-le-monitoring-application-avec-analyse-automatisee/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Mon, 21 Dec 2020 16:04:28 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<category><![CDATA[Fiabilité]]></category>
		<category><![CDATA[Performance]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=7509</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/completer-le-monitoring-application-avec-analyse-automatisee/">Compléter le monitoring d’application avec l’analyse automatisée</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_1 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_2">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_2  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_2">
				
				
				<span class="et_pb_image_wrap "><img width="600" height="300" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application.png?lossy=1&strip=1&webp=1" alt="Monitoring application" title="Monitoring application" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application.png?lossy=1&strip=1&webp=1 600w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 600px, 100vw" class="wp-image-7517" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_3">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_3  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_3  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Le monitoring d’application consiste à obtenir en temps réel divers métriques d’une application, c&rsquo;est-à-dire un programme utilisé pour la réalisation de tâches.</p>
<p style="text-align: justify;">Cela comprend les applications « côté client » comme les navigateurs web (Google Chrome), les traitements de texte (Microsoft Word), ou même les sites web, mais également les applications « côté serveur », comme les serveurs web (Apache, Nginx), le middleware (Apache Tomcat), etc.</p>
<p style="text-align: justify;">Cette pratique est très générale et peut consister de plusieurs métriques :</p>
<h3 style="text-align: justify;">1) Les ressources utilisées par l’application</h3>
<p style="text-align: justify;">Les ressources comprennent l’usage processeur, écriture disque, ou RAM (mémoire vive), mais aussi l’usage de bande passante réseau, le nombre de processus et de threads, la taille de l’application sur le disque… En d’autres termes, l’impact qu’a l’application sur le système d’exploitation et le hardware.</p>
<p style="text-align: justify;">Ces métriques sont basiques, et plusieurs logiciels de monitoring (supervision) permettent de les obtenir, tels que Zabbix ou Nagios.</p>
<h3 style="text-align: justify;">2) Le SIEM</h3>
<p style="text-align: justify;">Le SIEM (Security Information and Event Management, en français « Gestion de l&rsquo;information et des événements de sécurité ») consiste à récupérer les journaux et évènements générés par une application afin de les analyser.</p>
<p style="text-align: justify;">Cela permet notamment d’être alerté en temps réel sur un évènement à risque, et d’être très réactif en cas de brèche dans le Système d&rsquo;Information.</p>
<p style="text-align: justify;">Ces données sont ensuite agrégées puis corrélées avec d’autres données, par exemple pour savoir quel évènement a déclenché un autre évènement. La plupart des solutions supportent aussi un archivage des données, pour une éventuelle utilisation juridique, ou pour être conforme à des règlementations.</p>
<p style="text-align: justify;">Les solutions de SIEM incluent Graylog, mais aussi Splunk ou la suite ELK (Elasticsearch, Logstash, Kibana).</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_4  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h3 style="text-align: justify;">3) L’APM (Application Performance Monitoring)</h3>
<p style="text-align: justify;">L’APM consiste à surveiller la rapidité d’une application. Cette métrique se concentre sur l’utilisateur final et permet de détecter la latence et éventuellement les pannes. Cela aide notamment à respecter les SLA (entente de niveau de service) qui définissent un temps de réponse cible.</p>
<p style="text-align: justify;">Respecter cette métrique est important pour les applications utilisées par les clients (en général, les sites et applications web) afin d’assurer une satisfaction des utilisateurs. L’analyse est également possible : on peut savoir si l’application pourrait par exemple supporter une hausse dans le nombre d’utilisateurs.</p>
<p style="text-align: justify;">Parmi les solutions d’APM, on trouve Splunk, Uptrends et Dynatrace.</p>
<h3 style="text-align: justify;">4) Les métriques internes à l’application</h3>
<p style="text-align: justify;">Enfin, certaines applications possèdent leur propre gestion de métriques : par exemple, Apache Tomcat contient plus de 50 métriques, telles que l’accès au cache, le nombre de sessions rejetées ou acceptées, le nombre d’erreurs, le temps moyen de traitement de requête, etc.</p>
<p style="text-align: justify;">L’Application Management consiste donc également à récupérer ces métriques dans un tableau de bord commun, ce qui peut se faire avec des logiciels comme Zabbix.</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_3">
				
				
				<span class="et_pb_image_wrap "><img width="600" height="300" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application-1.png?lossy=1&strip=1&webp=1" alt="Monitoring application" title="Monitoring application" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application-1.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application-1-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application-1.png?lossy=1&strip=1&webp=1 600w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 600px, 100vw" class="wp-image-7531" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_5  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: left;">Pourquoi maîtriser le monitoring d’application ?</h2>
<p style="text-align: justify;">Maîtriser le monitoring d’application est une pratique capitale, en particulier pour les éditeurs de logiciels. Néanmoins, elle reste applicable à l’ensemble des entreprises, toute entreprise ayant une DSI et des applications à usage interne.</p>
<p style="text-align: justify;">Le monitoring d’application permet de répondre à des questions clés concernant la production informatique :</p>
<ul style="text-align: justify;">
<li>Les utilisateurs peuvent-ils utiliser mes applications, sans crash ni latence ?</li>
<li>Y a-t-il des anomalies dans le comportement de mes applications ?</li>
<li>Un hacker est-il en train d’essayer de pénétrer dans mon réseau par le biais de mes applications ?</li>
<li>Les ressources consommées par mes applications sont-elles d’un niveau correct ?</li>
<li>Comment améliorer la performance et la stabilité de mes applications ?</li>
</ul>
<p style="text-align: justify;">De ce fait, le monitoring d’application est une pratique nécessaire pour assurer la disponibilité, la performance, l’intégrité, la sécurité, la capacité et l’amélioration continue des applications.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_6  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2>Comment compléter l’analyse des outils de monitoring d’application</h2>
<p>Le contrôle périodique de Corrium permet de renforcer le monitoring d’application avec son analyse de l’infrastructure IT.</p>
<h3>Couverture de l’intégralité de la surface de supervision</h3>
<p>Corrium permet d’obtenir la liste des applications utilisées sur le parc informatique ; cela permet de ne pas oublier d’application à surveiller lors du raccordement des applications aux outils de monitoring.</p>
<p>De plus, Corrium contrôle la pertinence de chaque application, afin de réduire le nombre d’applications inutiles : cela optimise l’infrastructure IT, et diminue la surface d’attaque qu’un hacker pourrait exploiter.</p>
<h3>Analyse des applications grâce à la cartographie applicative</h3>
<p>Avec sa base de connaissances Stratopédia, Corrium classifie les applications pour maintenir le parc applicatif : retirer les applications non utilisées, homogénéiser les versions, connaître l’obsolescence applicative (applications non à jour), et même identifier les applications non recommandées pour un usage professionnel (Spotify, jeux…)</p>
<p>Un impact monétaire peut également être évité, car Corrium donne également la liste des applications qui nécessitent une licence, ce qui réduit le risque de non-paiement et aide à être en règle vis-à-vis des licences.</p>
<p>Par ailleurs, Stratopédia permet à Corrium de signaler s’il y a des applications disposant de vulnérabilités (CVE), qui peuvent être une faille pour la cybersécurité du SI.</p>
<p>L’analyse intégrée détecte aussi les applications ayant un fort impact sur le démarrage, ce qui permet d’augmenter la performance des collaborateurs car le PC sera moins ralenti.</p>
<h3>Amélioration de la visibilité</h3>
<p>Les contrôles faits par Corrium permettent d’augmenter la maturité de l’infrastructure : en le combinant avec les outils de monitoring application, vous disposez alors d’une visibilité complète sur votre infrastructure IT.</p>
<p>L’analyse de Corrium permet ainsi d’avoir un schéma réseau de l’infrastructure, la liste des serveurs et PC, leur configuration, etc. Prendre des décisions vis-à-vis du parc informatique devient alors beaucoup plus facile.</p>
<p>Corrium est de ce fait un complément idéal à la supervision applicative, mais également à la <a href="https://www.corrium.com/securite/completer-le-monitoring-pc-par-lanalyse-corrium-pour-repondre-aux-enjeux-performance-securite-du-si/">supervision PC et serveur.</a></p>
<h3>De meilleurs diagnostics</h3>
<p>Enfin, étant un outil d’analyse, <a href="https://www.corrium.com/controle-informatique-corrium/">Corrium donne en sortie des avis</a> et des préconisations concernant l’infrastructure IT et les applications : il est alors possible de corréler et comparer ces analyses avec ceux des outils de monitoring application, pour des prises de décisions plus sûres.</p>
<p>&nbsp;</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_4">
				
				
				<span class="et_pb_image_wrap "><img width="600" height="300" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/completer-monitoring-application-analyse-automatisee.png?lossy=1&strip=1&webp=1" alt="compléter monitoring application analyse automatisée" title="compléter monitoring application analyse automatisée" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/completer-monitoring-application-analyse-automatisee.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/completer-monitoring-application-analyse-automatisee-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/completer-monitoring-application-analyse-automatisee.png?lossy=1&strip=1&webp=1 600w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 600px, 100vw" class="wp-image-7526" /></span>
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/completer-le-monitoring-application-avec-analyse-automatisee/">Compléter le monitoring d’application avec l’analyse automatisée</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/audit/completer-le-monitoring-application-avec-analyse-automatisee/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Compléter le monitoring PC par l’analyse Corrium pour répondre aux enjeux de performance et de sécurité du SI</title>
		<link>https://www.corrium.com/securite/completer-le-monitoring-pc-par-lanalyse-corrium-pour-repondre-aux-enjeux-performance-securite-du-si/</link>
					<comments>https://www.corrium.com/securite/completer-le-monitoring-pc-par-lanalyse-corrium-pour-repondre-aux-enjeux-performance-securite-du-si/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Mon, 07 Dec 2020 10:37:21 +0000</pubDate>
				<category><![CDATA[Performance]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=5558</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/completer-le-monitoring-pc-par-lanalyse-corrium-pour-repondre-aux-enjeux-performance-securite-du-si/">Compléter le monitoring PC par l’analyse Corrium pour répondre aux enjeux de performance et de sécurité du SI</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_2 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_4">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_4  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_5">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Completer-le-monitoring-PC-par-lanalyse-Corrium-pour-repondre-aux-enjeux-de-performance-et-de-securite-du-SI-min-1.jpg?lossy=1&strip=1&webp=1" alt="Monitoring PC" title="Monitoring PC" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Completer-le-monitoring-PC-par-lanalyse-Corrium-pour-repondre-aux-enjeux-de-performance-et-de-securite-du-SI-min-1.jpg?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Completer-le-monitoring-PC-par-lanalyse-Corrium-pour-repondre-aux-enjeux-de-performance-et-de-securite-du-SI-min-1.jpg?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Completer-le-monitoring-PC-par-lanalyse-Corrium-pour-repondre-aux-enjeux-de-performance-et-de-securite-du-SI-min-1.jpg?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Completer-le-monitoring-PC-par-lanalyse-Corrium-pour-repondre-aux-enjeux-de-performance-et-de-securite-du-SI-min-1.jpg?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Completer-le-monitoring-PC-par-lanalyse-Corrium-pour-repondre-aux-enjeux-de-performance-et-de-securite-du-SI-min-1.jpg?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Completer-le-monitoring-PC-par-lanalyse-Corrium-pour-repondre-aux-enjeux-de-performance-et-de-securite-du-SI-min-1.jpg?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Completer-le-monitoring-PC-par-lanalyse-Corrium-pour-repondre-aux-enjeux-de-performance-et-de-securite-du-SI-min-1.jpg?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-5584" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_7  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Le monitoring PC consiste à surveiller en temps réel les métriques des ressources de la machine (CPU, RAM, disques). L’objectif est de prévenir des incidents et donc d’une baisse de la productivité pour les utilisateurs à cause de la dégradation des performances.</p>
<p style="text-align: justify;">Le poste de travail est un asset clé pour les entreprises qui est à la fois la source de productivité des employés mais également l’une des principales menaces de sécurité. Les services informatiques doivent mettre tout en œuvre pour maitriser les PC, le monitoring en fait partie mais n’est pas suffisant pour garantir ce résultat.<span> </span></p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_5">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_5  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_8  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Les éléments relatifs au PC</h2>
<p style="text-align: justify;">Le PC (Personal Computer) représente au sein d’un Système d’Information, les équipements terminaux affectés aux employés pour réaliser leurs travaux numériques quotidiens. Cela peut être : un PC fixe, un PC portable, une tablette type « surface », une Workstation, un PC virtuel…</p>
<p style="text-align: justify;">Un PC dispose de composants matériels : processeur, mémoire RAM, disque dur, carte mère, alimentation, carte graphique, châssis…</p>
<p style="text-align: justify;">Le poste de travail dispose également de composants systèmes : un système d’exploitation (Windows, Mac OS ou encore Linux pour les plus fréquemment rencontrés), des pilotes (drivers), des applications, des services, processus, etc…</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_6">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_6  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_9  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Combiner la sécurité des PC et leur performance : l’enjeu du monitoring PC</h2>
<p style="text-align: justify;">Les postes de travail, qu’ils soient fixes ou nomades, représentent une potentielle <a href="https://www.corrium.com/les-controles-pc-garantir-securite-du-systeme-information/"><strong>faille de sécurité pour le Système d’Information</strong></a>. En effet, ils sont entre les mains des employés qui ne sont pas tous sensibilisés aux risques de sécurité que leur utilisation peut engendrer. L’humain est d’ailleurs la plus grosse faille de sécurité de toute organisation, celle que tout attaquant va exploiter en priorité.</p>
<p style="text-align: justify;">Les gestionnaires de parc doivent donc mettre en œuvre tous les mécanismes de protection et de prévention pour mitiger le risque : disposer de composants récents et à jour, d’un OS à jour et supporté par l’éditeur, de produits de sécurité à jour (Antivirus et Pare-feu). Les IT doivent également maitriser les applications installées par les utilisateurs sur les machines car certaines contiennent des vulnérabilités ce qui est une faille de sécurité supplémentaire.</p>
<p style="text-align: justify;">De plus, les postes des utilisateurs sont sources de fuites de données personnelles ou sensibles.<span>  </span>L’employé a toute la liberté de transférer des données professionnelles sur d’autres systèmes : clé USB, Disque durs externes ou encore Drive Cloud personnels.</p>
<p style="text-align: justify;">Enfin, les réseaux informatiques doivent être cloisonnés pour limiter l’impact en cas d’intrusion suite à une attaque.</p>
<p style="text-align: justify;">Outre l’aspect sécuritaire, l’enjeu pour le SI est de <strong>garantir la performance</strong> de la machine qui doit être <strong>adaptée au profil utilisateur</strong>. Typiquement, un graphiste qui va utiliser des logiciels d’images ou de vidéos n’aura pas les mêmes besoins en performance qu’un membre du service RH qui aura plus des besoins bureautiques standards.</p>
<p style="text-align: justify;">L’objectif est de s’assurer que chaque utilisateur dispose d’un matériel et de ressources suffisamment dimensionnés sur sa machine (en quantité et en performance) pour réaliser son travail au sein de l’entreprise.</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_6">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2.png?lossy=1&strip=1&webp=1" alt="Monitoring PC" title="Monitoring PC" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-5870" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_7">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_7  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_10  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2>Les analyses automatisées Corrium complètent le monitoring PC pour garantir la sécurité des PC et performance</h2>
<p>Le monitoring des PC réalisé avec des alertes en temps réel, permet de répondre à cet enjeu.</p>
<p>Un contrôle périodique y parvient également. C’est dans cet objectif que Corrium a été utilisé. Il complète le monitoring classique et permet d’aller plus loin dans le contrôle des points clés liés à la sécurité et à la performance d’un PC.</p>
<p><u>Contrôle de la sécurité du PC pour le SI : </u></p>
<ul>
<li>Contrôle de la présence d’un Antivirus à jour sur le PC en remontant les antivirus installés et leurs versions</li>
<li>Contrôle de la présence de produits de sécurité sur le PC en remontant les Antispywares et les Pare-feux installés et leurs versions</li>
<li>Contrôle que le PC dispose des dernières mises à jour de sécurité en remontant les mises à jour installées et le numéro de version du système d’exploitation</li>
<li>Contrôle que les mises à jour système s’installent automatiquement en remontant les services sur le PC, leur statut d’activité et leur mode de démarrage.</li>
<li>Contrôle de l’ouverture des ports réseaux non standards en remontant la liste des ports ouverts sur le PC</li>
<li>Contrôle de la présence d’applications non recommandées pour un usage professionnel en remontant la liste des logiciels installés</li>
<li>Contrôle de la présence d’applications disposant de vulnérabilités connues</li>
</ul></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_11  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p><u>Identification de données d’entreprises ou personnelles non maitrisés par l’IT</u></p>
<ul>
<li>Contrôle de la maitrise des données d’entreprise en remontant la liste des partages réseaux actifs sur les PC</li>
<li>Contrôle de potentielles fuites de données en remontant les applications du PC communiquant avec l’extérieur et particulièrement les drives cloud personnels non acceptés par l’entreprise</li>
</ul>
<p><u>Evaluation de la Performance du PC :</u></p>
<ul>
<li>Déduction de la performance matérielle du PC en remontant le processeur et sa configuration (modèle, fréquence, nombre de cœur, génération), la mémoire (type de mémoire, quantité), les disques durs (type de disque durs, quantité d’espace, date de sortie).</li>
</ul>
<p><u>Construction du budget de l’IT :</u></p>
<ul>
<li>Déduction si un nouvel achat de licence OS est à prévoir en remontant la version d’OS utilisée par le PC et en calculant son obsolescence système (s’il est encore supporté par l’éditeur)</li>
<li>Déduction si un composant matériel ou si la machine complète est à renouveler en remontant la configuration des composants matériels (modèle processeur, taux de remplissage des disques, quantité de mémoire, modèle de machine) et en calculant l’obsolescence physique du PC</li>
</ul>
<p><u>Uniformatisation des applications du SI</u></p>
<ul>
<li>Identification des applications non standards sur les PC (type, suite ou version) grâce à une cartographie applicative basée sur la collecte des applications installées sur chaque PC.</li>
</ul></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_7">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/3.png?lossy=1&strip=1&webp=1" alt="Monitoring PC" title="Monitoring PC" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/3.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/3-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/3.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/3.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/3-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/3.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/3.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-5872" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_8">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_8  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_0_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_0 et_pb_bg_layout_light" href="https://www.corrium.com/controle-securite-pc/">Contrôle de sécurité PC</a>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_9  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_1_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_1 et_pb_bg_layout_light" href="https://www.corrium.com/controle-informatique-corrium/">Contrôle technique en continu</a>
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/completer-le-monitoring-pc-par-lanalyse-corrium-pour-repondre-aux-enjeux-performance-securite-du-si/">Compléter le monitoring PC par l’analyse Corrium pour répondre aux enjeux de performance et de sécurité du SI</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/securite/completer-le-monitoring-pc-par-lanalyse-corrium-pour-repondre-aux-enjeux-performance-securite-du-si/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Comment évaluer si mes serveurs sont éligibles à la virtualisation ?</title>
		<link>https://www.corrium.com/performance/comment-evaluer-si-mes-serveurs-sont-eligibles-a-la-virtualisation/</link>
					<comments>https://www.corrium.com/performance/comment-evaluer-si-mes-serveurs-sont-eligibles-a-la-virtualisation/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Tue, 03 Nov 2020 15:15:10 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<category><![CDATA[Fiabilité]]></category>
		<category><![CDATA[Performance]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=3557</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/performance/comment-evaluer-si-mes-serveurs-sont-eligibles-a-la-virtualisation/">Comment évaluer si mes serveurs sont éligibles à la virtualisation ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_3 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_9">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_10  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_8">
				
				
				<span class="et_pb_image_wrap "><img width="600" height="300" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/eligibilite-virtualisation-serveurs.png?lossy=1&strip=1&webp=1" alt="éligibilité virtualisation serveurs" title="éligibilité virtualisation serveurs" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/eligibilite-virtualisation-serveurs.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/eligibilite-virtualisation-serveurs-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/eligibilite-virtualisation-serveurs.png?lossy=1&strip=1&webp=1 600w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 600px, 100vw" class="wp-image-7354" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_10">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_11  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_12  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Tout d&rsquo;abord, dans un but de rationalisation de son infrastructure informatique, d’optimisation des coûts et même de gain de place il peut être intéressant de remplacer ses serveurs physiques par des serveurs virtuels : la virtualisation.</p>
<p style="text-align: justify;">Néanmoins, ce travail nécessite un minimum de préparation. Il faut notamment faire une <strong>évaluation de la performance</strong> gagnée ou perdue par le serveur suite à la virtualisation. Il est également important d’<strong>évaluer les risques</strong> encourus lors de la migration en elle-même mais également des risques de ne pas virtualiser le serveur physique.</p>
<p style="text-align: justify;">Ces évaluations permettent de définir l’éligibilité de virtualisation des serveurs. En fonction des résultats, la décision peut être prise pour certains serveurs physiques de ne pas les virtualiser en l’état.</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_11">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_12  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_13  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Les avantages et inconvénients de la virtualisation des serveurs</h2>
<p style="text-align: justify;">Avant de détailler comment réaliser les évaluations, les tableaux suivants rappellent de façon générale les avantages et inconvénients de la virtualisation des serveurs.</p>
<table height="346" style="width: 796.703125px;">
<tbody>
<tr>
<td style="width: 254px; text-align: center;"></td>
<td style="width: 529.703125px; text-align: center;"><strong>Avantages</strong></td>
</tr>
<tr>
<td style="width: 254px; text-align: center;"><strong>Réduction du matériel</strong></td>
<td style="width: 529.703125px;">
<ul>
<li>Gain de place</li>
<li>Moins de contrats de maintenance matériel à gérer</li>
<li>Possibilité de mettre son infrastructure en Haute Disponibilité</li>
<li><span style="font-family: inherit; font-size: inherit;">Impact financier sur le coût du matériel potentiellement positif mais à nuancer (en effet, le coût d&rsquo;un serveur hyperviseur peut être plus grand que le coût unitaire des serveurs qu&rsquo;il remplace)</span></li>
</ul>
</td>
</tr>
<tr>
<td style="width: 254px; text-align: center;"><strong>Facilité de gestion</strong></td>
<td style="width: 529.703125px;">
<ul>
<li>Simplification de la sauvegarde des machines (via l’hyperviseur)</li>
<li>Possibilité de créer rapidement de nouvelles machines (duplication)</li>
<li><span style="font-family: inherit; font-size: inherit;">Gestion de la capacité des VMs plus agiles (augmentation / diminution RAM, CPU, disque)</span></li>
</ul>
</td>
</tr>
<tr>
<td style="width: 254px; text-align: center;"><strong>Réduction de l&#8217;empreinte écologique</strong></td>
<td style="width: 529.703125px;">
<ul>
<li><span>Concentration de l’ensemble des services sur une seule machine physique (l’hyperviseur). Cela permet d’augmenter l’efficience du matériel et de diminuer la consommation électrique.</span></li>
</ul>
</td>
</tr>
<tr>
<td style="width: 254px; text-align: center;"><strong>Rapidité des mises en production</strong></td>
<td style="width: 529.703125px;">
<ul>
<li>Pas besoin de commander un serveur physique pour chaque nouveau besoin de serveur</li>
<li>Possibilité de faire des VM éphémères</li>
<li><span style="font-family: inherit; font-size: inherit;">Besoin de planifier les capacités du service de la nouvelle VM mais sans pour autant provisionner tout le stockage</span><span style="font-family: inherit; font-size: inherit;"></span></li>
</ul>
</td>
</tr>
<tr>
<td style="width: 254px; text-align: center;"><strong>Abstration du matériel</strong></td>
<td style="width: 529.703125px;">
<ul>
<li>Permet de rendre une machine presque générique</li>
<li>Possibilité de mettre de vieux OS sur du matériel récent</li>
<li>Permet de tester des procédures de changement/migration sur des copies de VM afin de s&rsquo;assurer de la qualité de la migration</li>
<li><span style="font-family: inherit; font-size: inherit;">Permet de migrer plus facilement vers le Cloud si besoin</span></li>
</ul>
</td>
</tr>
</tbody>
</table></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_14  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><table height="155" style="width: 790.53125px;">
<tbody>
<tr>
<td style="width: 232px;"></td>
<td style="width: 551.53125px; text-align: center;"><strong>Inconvénients</strong></td>
</tr>
<tr>
<td style="width: 232px; text-align: center;"><strong>Performance dégradée</strong></td>
<td style="width: 551.53125px;">
<ul>
<li><span>Selon le profil du serveur, il peut y avoir un impact négatif sur les performances. Typiquement les serveurs de bases de données (SGBD) ont besoin d’être plus proche de la couche matérielle pour de meilleure performance.</span></li>
</ul>
</td>
</tr>
<tr>
<td style="width: 232px; text-align: center;"><strong>Expertise demandée </strong></td>
<td style="width: 551.53125px;">
<ul>
<li>Nécessite de comprendre les technologies de Haute Disponibilité ainsi que les concepts plus complexes de gestion d’une infrastructure virtualisée.</li>
<li><span style="font-family: inherit; font-size: inherit;">Changement de « mindset » pour le provisionnement des ressources et la gestion de la capacité</span></li>
</ul>
</td>
</tr>
<tr>
<td style="width: 232px; text-align: center;"><strong>Impact élevé en cas d&rsquo;incident</strong></td>
<td style="width: 551.53125px;">
<ul>
<li><span>La concentration de toutes ces machines sur un même serveur physique (hyperviseur) augmente l’impact en cas de panne matérielle. On crée ici un SPoF (Single Point of Failure).</span></li>
</ul>
<div><span></span></div>
</td>
</tr>
</tbody>
</table></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_9">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/3-min.png?lossy=1&strip=1&webp=1" alt="Avantages / Inconvénients virtualisation" title="Avantages / Inconvénients virtualisation" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/3-min.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/3-min-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/3-min.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/3-min.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/3-min-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/3-min.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/3-min.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-3622" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_12">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_13  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_15  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Que faut-il analyser pour évaluer l’éligibilité à la virtualisation des serveurs</h2>
<p style="text-align: justify;">Chaque serveur a une configuration matérielle et système différente. De plus, chaque serveur héberge des services métiers différents, plus ou moins impactant pour l’activité de l’entreprise. Il est donc nécessaire d’évaluer au cas par cas l’éligibilité à la virtualisation des serveurs.</p>
<p style="text-align: justify;"></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_16  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h4><strong>Evaluation 1 : Quel impact de la virtualisation sur les performances sur mon serveur ?</strong></h4>
<p>Tout d&rsquo;abord, comme expliqué dans les inconvénients à la virtualisation, les serveurs hébergeant des bases de données sont généralement plus performants en étant installés directement sur un serveur physique.</p>
<p>Il faut ici identifier le profil du serveur à migrer en contrôlant les services hébergés. En effet, certains serveurs hébergent souvent plus de services que ce pourquoi ils existent. De plus, la documentation étant souvent incomplète ou pas à jour, il n’est donc pas suffisamment fiable de se baser sur cette documentation ou sur le nom DNS/NetBIOS du serveur.</p>
<p>Les éléments à contrôler pour identifier l’ensemble des services hébergés d’un serveur sont :</p>
<ul>
<li>Les rôles et fonctionnalités installés (pour les serveurs Windows)</li>
<li>Les services actifs</li>
<li>Les applications installées</li>
<li>Les ports ouverts</li>
</ul>
<p>En croisant l’ensemble de ces données on peut en déduire le profil du serveur (serveur Web, de messagerie, serveur de fichiers, …). On identifiera ainsi si des bases de données tournent sur le serveur et donc potentiellement, que les performances du serveur soit altérée suite à la virtualisation.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_17  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h4><strong>Evaluation 2 : Quels sont les risques de ne pas virtualiser le serveur ?</strong></h4>
<p>En fonction de certains critères, il peut devenir impératif de faire évoluer le serveur physique et son système pour éviter un incident (une interruption de service). Ne pas faire évoluer son système (via de la virtualisation par exemple) peut donc être un risque.</p>
<ul>
<li><strong>L’obsolescence physique : </strong>Des composants vieillissants ont plus de chance de tomber en panne. De plus, ils sont plus sujets à des failles de sécurité. Virtualiser une telle machine permet de bénéficier d’un matériel plus récent.</li>
</ul>
<p> Ensuite, ce qu’il faut contrôler pour évaluer l’obsolescence physique :</p>
<ul>
<li>La date de sortie du processeur</li>
<li>La date de sortie du BIOS</li>
<li>Le type de disque dur (HDD, SSD)</li>
<li>Le type de barrette mémoire et la quantité</li>
</ul></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_18  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><ul>
<li><strong>L’obsolescence système</strong>: De la même façon, un OS non supporté ne dispose plus des correctifs de l’éditeur. Le virtualiser permettra de l’installer sur du matériel récent sans problèmes de compatibilités. De plus, il sera plus simple de l&rsquo;isoler via des switches virtuels par exemple et donc de compenser le manque d&rsquo;update par l&rsquo;isolement</li>
</ul>
<p>Ensuite, ce qu’il faut contrôler pour évaluer l’obsolescence système :</p>
<ul>
<li>La version de l’OS (pour évaluer s’il est encore sous support éditeur)</li>
<li><strong>L’absence de sauvegardes</strong>: Un serveur non sauvegardé peut être sujet à des pertes de données définitives en cas de crash. La virtualisation permet à minima de sauvegarder son système via l’hyperviseur.</li>
</ul>
<p>Enfin, ce qu’il faut contrôler pour évaluer l’obsolescence système :</p>
<ul>
<li>La présence d’agents de sauvegardes</li>
</ul></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_19  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h4>Evaluation 3 : Quels sont les risques d’incidents lors de la migration du serveur ?</h4>
<p>Enfin, le dernier aspect à contrôler est le risque qu’un incident ait lieu au moment de la migration (passage du serveur physique à virtuel en l’occurrence). Lors d’un incident les services hébergés par le serveur peuvent devenir inactif ce qui peut avoir des répercussions sur le Business de l’entreprise.</p>
<p>L’idée est donc indispensable de connaitre « le poids Business » du serveur physique pour en déduire l’impact en cas d’incident lors de la migration.</p>
<p>Pour cela un profilage du serveur doit être fait et les éléments à contrôler sont les mêmes que l’analyse d’impact sur les performances.</p>
<p>Il pourrait être défini qu’un serveur physique concentrant une multitude de services à fort impact Business ne soit pas virtualisé en l’état. L’une des solutions sera de découper ce serveur en plusieurs machines virtuelles hébergeant séparément chacun des services à fort impact Business. L’avantage de la virtualisation c’est que ça ne consommera pas plus de matériel.</p>
<p>Enfin, les serveurs physiques dont le stockage est externalisé (sur des NAS, SAN, baies de stockages) représentent un risque d’incident plus faible que les serveurs tout en un.</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_10">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/2-min.png?lossy=1&strip=1&webp=1" alt="virtualisation serveurs" title="virtualisation serveurs" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/2-min.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/2-min-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/2-min.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/2-min.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/2-min-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/2-min.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/2-min.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-3620" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_13">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_14  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_20  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2>Optimiser l’évaluation via l’automatisation</h2>
<p>Une fois les 3 types d’évaluations réalisées, il faudra mettre les résultats en parallèle sur chaque serveur physique et ainsi déduire son éligibilité à la virtualisation.</p>
<p>Réaliser ces opérations unitairement sur un serveur est possible. Cependant cela nécessite la présence d’un administrateur système et qui a le temps de faire ce travail de collecte et d’analyse. Si l’infrastructure serveur n’est pas maitrisée ou si la quantité de serveur à évaluer est importante, il devient rapidement utile et moins couteux d’automatiser ce travail chronophage.</p></div>
			</div><div class="et_pb_module et_pb_cta_0 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h2 class="et_pb_module_header">Corrium récupère les éléments nécessaires à l'évaluation de l'éligibilité des serveurs</h2><div><p>De manière automatisée :</p>
<ul>
<li>Calculer l&rsquo;obsolescence matérielle et système</li>
<li>Détecter la présence d&rsquo;agents de sauvegarde</li>
<li>Déduire le profil d&rsquo;un serveur</li>
<li>Identifier les bases de données, partages et applications métiers installés</li>
<li>Récupérer les données de configuration (ressources matérielles, configuration OS, services et applications installées, ports ouverts, &#8230;) </li>
</ul></div></div>
				<div class="et_pb_button_wrapper"><a class="et_pb_button et_pb_promo_button" href="https://www.corrium.com/controle-informatique-corrium/" target="_blank">Découvrir le contrôle technique en continu</a></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_14">
				<div class="et_pb_column et_pb_column_1_3 et_pb_column_15 et_clickable  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_21  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h3 style="text-align: center;">Fiche serveur</h3></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_11">
				
				
				<span class="et_pb_image_wrap "><img width="908" height="448" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Fiche-SRV.png?lossy=1&strip=1&webp=1" alt="" title="Fiche serveur" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Fiche-SRV.png?size=216x107&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Fiche-SRV-480x237.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Fiche-SRV.png?size=648x320&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Fiche-SRV.png?lossy=1&strip=1&webp=1 908w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 908px, 100vw" class="wp-image-3438" /></span>
			</div>
			</div><div class="et_pb_column et_pb_column_1_3 et_pb_column_16 et_clickable  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_22  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h3 style="text-align: center;">Obsolescence matérielle &amp; système</h3></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_12">
				
				
				<span class="et_pb_image_wrap "><img width="1399" height="914" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence.png?lossy=1&strip=1&webp=1" alt="Hardware obsolescence pour maitrise budget" title="Hardware obsolescence" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-200x131.png?lossy=1&strip=1&webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-300x196.png?lossy=1&strip=1&webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-400x261.png?lossy=1&strip=1&webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-500x327.png?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-600x392.png?lossy=1&strip=1&webp=1 600w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-700x457.png?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-768x502.png?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-800x523.png?lossy=1&strip=1&webp=1 800w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence.png?size=864x564&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-1024x669.png?lossy=1&strip=1&webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence.png?size=1080x706&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-1200x784.png?lossy=1&strip=1&webp=1 1200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence.png?lossy=1&strip=1&webp=1 1399w" sizes="(max-width: 1080px) 100vw, 1080px" class="wp-image-1302" /></span>
			</div>
			</div><div class="et_pb_column et_pb_column_1_3 et_pb_column_17 et_clickable  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_23  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h3 style="text-align: center;">Schéma réseau</h3></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_13">
				
				
				<span class="et_pb_image_wrap "><img width="1050" height="695" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme.jpg?lossy=1&strip=1&webp=1" alt="Schéma du réseau" title="Schéma du réseau" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-200x132.jpg?lossy=1&strip=1&webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-300x199.jpg?lossy=1&strip=1&webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-400x265.jpg?lossy=1&strip=1&webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-500x331.jpg?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-600x397.jpg?lossy=1&strip=1&webp=1 600w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-700x463.jpg?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-768x508.jpg?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-800x530.jpg?lossy=1&strip=1&webp=1 800w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme.jpg?size=864x572&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-1024x678.jpg?lossy=1&strip=1&webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme.jpg?lossy=1&strip=1&webp=1 1050w" sizes="(max-width: 1050px) 100vw, 1050px" class="wp-image-286" /></span>
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/performance/comment-evaluer-si-mes-serveurs-sont-eligibles-a-la-virtualisation/">Comment évaluer si mes serveurs sont éligibles à la virtualisation ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/performance/comment-evaluer-si-mes-serveurs-sont-eligibles-a-la-virtualisation/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Les 4 critères de l’obsolescence informatique physique</title>
		<link>https://www.corrium.com/fiabilite/les-4-criteres-de-lobsolescence-informatique-physique/</link>
					<comments>https://www.corrium.com/fiabilite/les-4-criteres-de-lobsolescence-informatique-physique/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Thu, 08 Oct 2020 09:26:33 +0000</pubDate>
				<category><![CDATA[Fiabilité]]></category>
		<category><![CDATA[Performance]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=3218</guid>

					<description><![CDATA[<p>Cet article vise à vous sensibiliser de l’importance de l’obsolescence physique et comment évaluer les impacts liés.</p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/fiabilite/les-4-criteres-de-lobsolescence-informatique-physique/">Les 4 critères de l’obsolescence informatique physique</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_4 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_15">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_18  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_14">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-criteres-de-lobsolescence-informatique-physique-min-2.jpg?lossy=1&strip=1&webp=1" alt="Les 4 critères de l&#039;obsolescence informatique physique" title="Les 4 critères de l&#039;obsolescence informatique physique-min" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-criteres-de-lobsolescence-informatique-physique-min-2.jpg?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-criteres-de-lobsolescence-informatique-physique-min-2.jpg?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-criteres-de-lobsolescence-informatique-physique-min-2.jpg?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-criteres-de-lobsolescence-informatique-physique-min-2.jpg?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-criteres-de-lobsolescence-informatique-physique-min-2.jpg?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-criteres-de-lobsolescence-informatique-physique-min-2.jpg?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-criteres-de-lobsolescence-informatique-physique-min-2.jpg?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-4842" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_16">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_19  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_24  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Cet article vise à vous sensibiliser de l’importance de l’obsolescence informatique physique et comment évaluer les impacts liés.</p>
<p style="text-align: justify;">Pour rappel, une machine obsolète est une machine dont les composants physiques sont trop anciens, la performance est dégradée et où la conformité par rapport à la politique de la DSI n’est plus en accord. Elle est donc contextualisée par rapport à l’entreprise. L’obsolescence physique est la somme de <u>l’ancienneté des composants et la conformité par rapport à la politique de la DSI.</u></p>
<p style="text-align: justify;">On mesure l’obsolescence physique pour :</p>
<ul style="text-align: justify;">
<li>Identifier les équipements ne respectant pas la politique de la DSI</li>
<li>Diminuer les risques</li>
<li>Mettre en en conformité son matériel / Renouveler son parc</li>
<li>Prévoir les futurs dépenses</li>
</ul>
<p style="text-align: justify;">Il existe 4 critères permettant d’évaluer l’obsolescence d’une infrastructure IT : la <strong>performance, la sécurité, l’empreinte écologique </strong>et le <strong>coût / valeur du parc. </strong></p>
<p style="text-align: justify;">En fonction des objectifs de l’entreprise, tous les critères ne seront pas forcément concernés. Une organisation soucieuse de son empreinte environnementale jugera ce critère comme important. Une société non-concernée sera davantage intéressée par le coût de ses machines et jugera par rapport à cela l’obsolescence.</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_17">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_20  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_25  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">La performance liée au confort d’utilisation et à la productivité</h2>
<p style="text-align: justify;">A défaut d’avoir une supervision complète de son parc PCs, l’aspect humain est très important. La DSI doit donc identifier les <u>besoins des collaborateurs, par métier</u> : créer des profils, faire des personae, faire des enquêtes sur l’utilisation du PC. Ainsi, elle saura quelle machine est utile pour tel profil. Cet aspect est primordial pour le côté performance.</p>
<p style="text-align: justify;">Ensuite, grâce à cette évaluation, on pourra <u>déterminer la durée moyenne d’utilisation</u>. Un graphiste aura un PC qui sera potentiellement plus renouvelé puisqu’il aura besoin de performances graphiques plus élevées.</p>
<p style="text-align: justify;">Il est important de <u>mettre en place un système de feedback</u>. Les collaborateurs gagneront en confiance de la DSI le jour où un dialogue entre les deux se crée. De plus, la DSI pourra mesurer la qualité de ses services auprès des collaborateurs : le nombre de tickets générés auprès de cette catégorie d’utilisateurs par exemple permettra d’effectuer des actions en conséquence.</p>
<p style="text-align: justify;">La DSI a besoin de savoir ce qui est présent sur le parc : les configurations complètes, précises et factuelles de l’ensemble. Connaître son infrastructure permet donc aussi de déterminer quand changer les machines. On arrive donc à créer un cercle vertueux :</p>
<ul style="text-align: justify;">
<li>Avoir des remontées utilisateurs</li>
<li>Identifier les catégories d’utilisateurs et savoir comment leur répondre avec le type de matériel adéquat</li>
<li>Déterminer si le parc est obsolète par rapport à leur usage</li>
</ul>
<p style="text-align: justify;">Le service marketing peut utiliser des applications pour le traitement de texte. Par ailleurs, si les collaborateurs affectés à ce service créent aussi des vidéos, il faudrait donc réfléchir à ajouter de la mémoire en plus ou un processeur plus performant pour une meilleure utilisation, par exemple : PC plus performants = gain de temps = meilleur confort.</p>
<h2 style="text-align: justify;">La sécurité pour pallier l’obsolescence informatique physique</h2>
<p style="text-align: justify;">Une machine n’est ni plus ni moins du matériel avec des micrologiciels. Ces micrologiciels peuvent être faillibles (voir les <a href="https://cve.mitre.org/">CVE</a>, bibliothèque répertoriant les vulnérabilités logicielles et matérielles). Ces failles peuvent être dues à leur ancienneté, le manque de mises à jour (firmwares, BIOS, …). Il est donc important de <u>bien choisir son matériel</u>. Par ailleurs, le matériel ne fait pas tout. Les systèmes d’exploitation sont aussi importants. Il faut <u>mettre à jour les logiciels</u>, proposant des améliorations pour corriger les failles, via les drives, le système d’exploitation ou encore les microfirmwares comme le BIOS. Le changement de matériel n’est pas toujours synonyme de sécurité, c’est un ensemble.</p>
<h2 style="text-align: justify;">L’empreinte écologique, du point de vue de l’usage</h2>
<p style="text-align: justify;">Certains se demandent s’il est mieux de changer tous les ans son matériel pour éviter l’obsolescence d’un point de vue écologique ou pas ? En effet, depuis quelques années, les consommations du processeur ont été divisées par deux, pour une puissance égale. Le coût à l’usage est donc plus important d’un point de vue écologique (consommation électrique) et un coût à l’achat (on demande à récréer une machine d’un point de vue production). Il faut donc <u>corréler la performance par rapport à l’utilisation</u>. Le PC du développeur devant être changé à cause des performances, peut être donné à un marketeur qui n’aura pas besoin d’autant de performances. On assiste là à un <u>système de recyclage</u> : le matériel n’étant plus suffisant pour un profil, peut l’être pour un autre.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_26  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Le ratio Coût / Valeur du parc pour calculer l’obsolescence informatique</h2>
<p style="text-align: justify;">Pour réfléchir à l’obsolescence relative à son parc, nous voulons que le coût soit moindre et qu’il apporte le plus de valeur possible aux utilisateurs. En fonction de vos critères d’importance, vous devriez <u>adapter votre travail</u>. Si vous ne souhaitez pas changer de machines régulièrement, des coûts de maintenance sont à prévoir et parfois tierces, donc plus onéreuses. Une machine n’ayant pas des performances optimales dégradera la productivité et le temps sera donc plus conséquent d’un point de vue financier. Vos choix seront déterminés à partir de votre stratégie.</p>
<h2 style="text-align: justify;">Développer sa stratégie de renouvellement</h2>
<p style="text-align: justify;">Après avoir mis en place les profils types, pris en considération les différents éléments, vous pourrez mettre en place une stratégie de renouvellement :</p>
<ul>
<li style="text-align: justify;">Les développeurs changeront de machines tous les X temps</li>
<li style="text-align: justify;">Leurs PCs pourront être recyclés auprès de tel profil</li>
<li style="text-align: justify;">En fonction de la maintenance, est ce que je choisis d’avoir du matériel d’avance, ou pas</li>
</ul></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_15">
				
				
				<span class="et_pb_image_wrap "><img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min.png?lossy=1&strip=1&webp=1" alt="critères de l&#039;obsolescence informatique physique" title="critères de l&#039;obsolescence informatique physique" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min-300x150.png?lossy=1&strip=1&webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min-500x250.png?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min-700x350.png?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min-768x384.png?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min-1024x512.png?lossy=1&strip=1&webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min-1080x540.png?lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min.png?lossy=1&strip=1&webp=1 1200w" sizes="(max-width: 1200px) 100vw, 1200px" /></span>
			</div><div class="et_pb_module et_pb_cta_1 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h2 class="et_pb_module_header">Les critères d’obsolescence Corrium</h2><div><p>Nous avons développé <a href="https://www.corrium.com/controle-informatique-corrium/">Corrium, un outil de diagnostic automatisé d’infrastructure IT </a>:</p>
<ol>
<li>Corrium collecte les informations de configuration du parc : <strong>applications, mises à jour, machines présentes, …</strong></li>
<li>Il consolide et créé un point de vérité/un référentiel. Il les enrichit les informations collectées avec sa base de connaissance actualisée <a href="https://www.corrium.com/cartographie-si-avec-stratopedia/">Stratopédia</a>.</li>
<li>Des règles sont aussi faites pour déduire <strong>les résultats, calculer les KPI, proposer des préconisations adéquates.</strong></li>
</ol>
<p>Voici certains des critères importants, présents dans Corrium pour analyser l’obsolescence physique <span> : </span></p>
<ul>
<li><strong>Modèle de machine</strong></li>
<li><strong>Modèle du processeur</strong></li>
<li><strong>Type de microprogramme de démarrage</strong></li>
<li><strong>Quantité de RAM</strong></li>
<li><strong>Type de disque dur</strong></li>
</ul></div></div>
				<div class="et_pb_button_wrapper"><a class="et_pb_button et_pb_promo_button" href="https://www.corrium.com/controle-informatique-corrium/" target="_blank">Découvrir</a></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_27  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p>Par exemple, pour le modèle du processeur, Corrium identifie la date de sortie et peut donc calculer l’âge du processeur.</p>
<p>A partir des différents critères, des ratios d’obsolescence sont appliqués par critère, à la machine, puis à toutes les machines pour connaître l’obsolescence physique du parc entier.</p>
<p>Voici un exemple de livrables Corrium relatif à l’obsolescence physique :</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_16">
				
				
				<span class="et_pb_image_wrap "><img width="1399" height="914" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence.png?lossy=1&strip=1&webp=1" alt="Hardware obsolescence pour maitrise budget" title="Hardware obsolescence" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-200x131.png?lossy=1&strip=1&webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-300x196.png?lossy=1&strip=1&webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-400x261.png?lossy=1&strip=1&webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-500x327.png?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-600x392.png?lossy=1&strip=1&webp=1 600w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-700x457.png?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-768x502.png?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-800x523.png?lossy=1&strip=1&webp=1 800w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence.png?size=864x564&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-1024x669.png?lossy=1&strip=1&webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence.png?size=1080x706&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-1200x784.png?lossy=1&strip=1&webp=1 1200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence.png?lossy=1&strip=1&webp=1 1399w" sizes="(max-width: 1080px) 100vw, 1080px" class="wp-image-1302" /></span>
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/fiabilite/les-4-criteres-de-lobsolescence-informatique-physique/">Les 4 critères de l’obsolescence informatique physique</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/fiabilite/les-4-criteres-de-lobsolescence-informatique-physique/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Pourquoi et comment évaluer l’obsolescence informatique : matériels &#038; systèmes</title>
		<link>https://www.corrium.com/securite/evaluer-obsolescence-it/</link>
					<comments>https://www.corrium.com/securite/evaluer-obsolescence-it/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Thu, 24 Sep 2020 08:42:05 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<category><![CDATA[Fiabilité]]></category>
		<category><![CDATA[Performance]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=3110</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/evaluer-obsolescence-it/">Pourquoi et comment évaluer l’obsolescence informatique : matériels &#038; systèmes</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_5 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_18">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_21  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_17">
				
				
				<span class="et_pb_image_wrap "><img width="597" height="296" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Calculer-lobsolescence.png?lossy=1&strip=1&webp=1" alt="Calculer l&#039;obsolescence" title="Calculer l&#039;obsolescence" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Calculer-lobsolescence.png?size=216x107&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Calculer-lobsolescence-480x238.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Calculer-lobsolescence.png?lossy=1&strip=1&webp=1 597w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 597px, 100vw" class="wp-image-7363" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_19">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_22  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_28  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Tout d’abord, l’obsolescence IT donne souvent une vision d’ancienneté. Par ailleurs, il faut savoir que cela peut être plus complexe et dépasser cette seule notion d’ancienneté. Un produit obsolète est un produit dépassé qui perd une partie de sa valeur d’usage (la valeur perçue par l’utilisateur). Cela est souvent lié aux évolutions techniques.</p>
<p style="text-align: justify;">On peut distinguer deux notions :</p>
<ul>
<li style="text-align: justify;"><u>L’obsolescence indirecte</u>, induite par l’impossibilité de réparer ou ne peut plus être mis à jour.</li>
<li style="text-align: justify;"><u>L’obsolescence psychologique,</u> souvent liée aux effets de mode ou à la mise en avant de nouveaux produits sur le marché paraissant plus efficaces et plus séduisants, notamment à cause de la publicité.</li>
</ul></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_20">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_23  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_29  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Pourquoi évaluer l’obsolescence IT dans une organisation</h2>
<h3 style="text-align: justify;">Des raisons budgétaires</h3>
<p style="text-align: justify;">Tous les ans, vous avez besoin de prévoir le budget de l’an prochain. Parfois, vous avez même besoin de voir plus loin, avec une vision à 3 ans, en lien avec les matériels, les systèmes mais aussi les migrations à prévoir.</p>
<h3 style="text-align: justify;">Répondre aux besoins de vos utilisateurs</h3>
<p style="text-align: justify;">Effectivement l’informatique étant généralement en support du business, il est essentiel de fournir des services de qualité : en termes de performance et d’usage dont ils ont besoin.</p>
<h3 style="text-align: justify;">Assurer la sécurité de votre organisation</h3>
<p style="text-align: justify;">Face aux enjeux grandissants des organisations et à l’augmentation des attaques, vous devez assurer une totale maîtrise de vos machines. Parfois, une machine satisfait amplement les besoins de l’utilisateur, celui-ci en est content mais peut tout de même constituer une faille due à un manque de mises à jour par exemple et doit donc être changée.</p>
<h3 style="text-align: justify;">Prévenir les changements organisationnels</h3>
<p style="text-align: justify;">Le jour où l’entreprise grossit, il faut s’assurer que vos machines (notamment les serveurs) supportent cette croissance. Vous devez donc vous assurer que votre infrastructure est capable de faire face à ces changements et notamment aux usages des utilisateurs.</p>
<p style="text-align: justify;">
<p style="text-align: justify;">
<h2 style="text-align: justify;">Les critères d’obsolescence</h2>
<p style="text-align: justify;">Nos experts ont mis en place un référentiel synthétisant les différents critères à considérer pour parler d’obsolescence :</p>
<ol style="text-align: justify;">
<li>L’usure : une machine trop ancienne, des disques durs trop anciens faisant trop de bruit par exemple, <em>sachant que l’usure peut arriver plus vite en fonction de l’usage</em></li>
<li>Les fonctionnalités offertes, des besoins en fonctionnalités non-couverts par votre machine actuelle</li>
<li>Le coût de fonctionnement, des machines peuvent parfois coûter trop cher à migrer ou à utiliser</li>
<li>L’incompatibilité, un manque de compatibilité avec les nouveaux entrants par exemple</li>
<li>La capacité, la montée en charge notamment pour les serveurs lorsque la taille de l’entreprise augmente, des machines consommant trop d’électricité, …</li>
<li>La sécurité, un critère indispensable</li>
</ol>
<p style="text-align: justify;">Pour analyser correctement l’obsolescence de votre infrastructure informatique, nos experts conseillent d’analyser chaque couche – à savoir, les matériels puis les systèmes puis les applications, puis l’architecture avec le réseau notamment.</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_21">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_24  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_18">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/2-min.png?lossy=1&strip=1&webp=1" alt="Adaptez votre cartographie applicative au dPO" title="2-min" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/2-min.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/2-min-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/2-min.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/2-min.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/2-min-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/2-min.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/2-min.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-3113" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_30  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Déterminez les critères adéquats</h2>
<h3 style="text-align: justify;">Les ratios d’obsolescence</h3>
<p style="text-align: justify;">Avec <a href="https://www.corrium.com/controle-informatique-corrium/">Corrium, notre robot d’analyse</a>, nous avons mis en place des ratios d’obsolescence IT de 1 à 10. On considère que lorsque le ratio atteint 6, il faut faire des changements.</p>
<p style="text-align: justify;">Ces ratios sont basés sur l’âge de la machine :</p>
<ul style="text-align: justify;">
<li>le CPU,</li>
<li>le BIOS, s’il est à jour (performance et sécurité)</li>
<li>la capacité (RAM),</li>
<li>l’espace disque disponible,</li>
<li>…</li>
</ul>
<h3 style="text-align: justify;">Les critères de changement d’une machine</h3>
<p style="text-align: justify;">Nous avons élaboré une liste de critères qui indique que vous devriez changer de machine</p>
<ul style="text-align: justify;">
<li>Elle est amortie</li>
<li>Elle n’est pas upgradable</li>
<li>Elle coûte trop cher à mettre à jour</li>
<li>Elle ne comporte pas de vulnérabilité</li>
<li>Elle est incompatible avec les nouveaux matériels</li>
<li>Elle est incompatible avec les nouveaux logiciels</li>
</ul>
<h3 style="text-align: justify;">Déterminez vos seuils</h3>
<p style="text-align: justify;">Pour assurer vos propres critères d’obsolescence IT, vous devez déterminer :</p>
<ul style="text-align: justify;">
<li>Le seuil de sécurité</li>
<li>Le seuil de performance</li>
<li>Le seuil budgétaire</li>
<li>Le seuil de fonctionnalité</li>
</ul>
<p style="text-align: justify;"><span> </span>Depuis quelques années, nous avons vu monter en puissance un critère lié à l’environnement – le critère de responsabilité environnementale. En effet, si vous changez une machine qui n’avait pas besoin de réelle modification, vous demandez à en créer une nouvelle machine et vous avez donc un coût écologique élevé.</p>
<h2 style="text-align: justify;">Lutter contre l’obsolescence matérielle</h2>
<p style="text-align: justify;">Pour prévenir et lutter contre une obsolescence IT précoce, nous vous conseillons de :</p>
<ol style="text-align: justify;">
<li>En amont :</li>
</ol>
<ul style="text-align: justify;">
<li>Choisir des produits plus solides et réparables pour optimiser leur maintenabilité</li>
<li>Acheter des machines puissantes pour augmenter leur usabilité</li>
</ul>
<ol start="2" style="text-align: justify;">
<li>En cours de vie :</li>
</ol>
<ul style="text-align: justify;">
<li>Faire tourner les machines entre vos différents utilisateurs. Un PC obsolète pour un développeur ne sera pas forcément obsolète pour un technicien.</li>
</ul>
<ol start="3" style="text-align: justify;">
<li>En fin de vie :</li>
</ol>
<ul style="text-align: justify;">
<li>Upgrader les machines</li>
</ul>
<p style="text-align: justify;">En fonction de vos choix budgétaires, vous déterminerez quoi faire. En effet, il est parfois plus judicieux d’acheter une machine avec un processeur plus important, qui aura une durée de vie plus grande.</p>
<p style="text-align: justify;"></div>
			</div><div class="et_pb_module et_pb_cta_2 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h2 class="et_pb_module_header">Pallier l’obsolescence matérielle</h2><div><p>Pour prévenir cette obsolescence et les risques associés, vous pouvez mettre en place des scans réseaux. C’est un livrable que vous fournit Corrium avec son <a href="https://www.corrium.com/controle-informatique-corrium/">contrôle technique</a> ou son <a href="https://www.corrium.com/audit-informatique-de-site/">audit informatique</a>.</p>
<p><a href="https://www.corrium.com/controle-informatique-corrium/"><img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-300x199.jpg?lossy=1&strip=1&webp=1" width="259" height="172" alt="Schéma du réseau" class="wp-image-286 alignnone size-medium" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-200x132.jpg?lossy=1&amp;strip=1&amp;webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-300x199.jpg?lossy=1&amp;strip=1&amp;webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-400x265.jpg?lossy=1&amp;strip=1&amp;webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-500x331.jpg?lossy=1&amp;strip=1&amp;webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-600x397.jpg?lossy=1&amp;strip=1&amp;webp=1 600w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-700x463.jpg?lossy=1&amp;strip=1&amp;webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-768x508.jpg?lossy=1&amp;strip=1&amp;webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-800x530.jpg?lossy=1&amp;strip=1&amp;webp=1 800w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-1024x678.jpg?lossy=1&amp;strip=1&amp;webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme.jpg?lossy=1&amp;strip=1&amp;webp=1 1050w" sizes="(max-width: 259px) 100vw, 259px" /></a></p>
<p><em>Voici un exemple de schéma réseau. Il répertorie les différents sites de l&rsquo;organisation et les différents matériels présents.</em></p></div></div>
				<div class="et_pb_button_wrapper"><a class="et_pb_button et_pb_promo_button" href="https://www.corrium.com/controle-informatique-corrium/" target="_blank">Découvrir</a></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_31  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Établir un scan réseau vous permet d’identifier l’ensemble des hôtes présents, les machines présentes sur votre parc et ainsi cela vous permet de maîtriser votre infrastructure IT.</p>
<p style="text-align: justify;">Au-delà de cela, cela vous permet d’identifier si du <a href="https://www.corrium.com/fiabilite/shadow-it-en-entreprise/">Shadow IT</a> est présent. Pour rappel, le Shadow IT correspond aux éléments présents sur votre infrastructure que vous n’avez pas autorisé : machines, logiciels, applications, … Avec le scan réseau, vous pourrez donc identifier l’ensemble des éléments présents sur votre parc, vérifier si c’est normal qu’ils soient présents et s’assurer que les machines soient à jour.</p>
<p style="text-align: justify;">En effet, une machine non-autorisée sur votre parc est une faille. Une machine non-autorisée et non mise à jour est une double faille pour votre infrastructure.</p>
<h2 style="text-align: justify;">L’obsolescence système</h2>
<p style="text-align: justify;">L’obsolescence système concerne essentiellement les OS. Pour identifier leur obsolescence, vous devez regarder s’ils sont toujours supportés par l’éditeur.</p>
<p style="text-align: justify;">A savoir, il y a deux notions à distinguer lorsque l’on parle de support : <span> </span></p>
<ul style="text-align: justify;">
<li><u>La date de maintenance support</u>: les mises à jour sont publiées à tout le monde par Microsoft par exemple</li>
<li><u>La date d’extension de support</u>: le support est accessible uniquement aux entreprises ayant souscrits au support étendu sauf pour les mises à jour de sécurité qui sont publiées pour tout le monde par Microsoft <span> </span></li>
</ul></div>
			</div><div class="et_pb_module et_pb_cta_3 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h2 class="et_pb_module_header">Se protéger des ransomwares</h2><div><p>En effet, lorsque les OS ne sont plus supportés par l’éditeur, on voit apparaître de nombreux ransomwares. <a href="https://www.corrium.com/news/se-proteger-des-ransomwares/">Pour vous protéger des ransonwares, participez au webinaire : ici.</a> L’obsolescence système tourne essentiellement autour de la sécurité.</p>
<p>Pour conclure, au niveau de l’obsolescence des OS, il faut s’assurer de :</p>
<ul>
<li>La supportabilité : est-il toujours supporté, avec le support standard et le support étendu</li>
<li>L’interopérabilité : est-il toujours sécurisé ? comporte-t-il des vulnérabilités ?</li>
<li>Les mises à jour : Est-ce que les composants logiciels et les drivers sont bien à jour ?</li>
</ul>
<p><a href="https://www.corrium.com/replay-webinaire-se-proteger-des-ransomwares/"><img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&strip=1&webp=1" width="300" height="150" alt="Webinaire _ se protéger des ransomwares" class="wp-image-3325 alignnone size-medium" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?size=216x108&amp;lossy=1&amp;strip=1&amp;webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-1-500x250.jpg?lossy=1&amp;strip=1&amp;webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 540w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-1-700x350.jpg?lossy=1&amp;strip=1&amp;webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 1200w" sizes="(max-width: 300px) 100vw, 300px" /></a><a href="https://www.corrium.com/securite/protection-ransomware-comment-agir/">    <img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&strip=1&webp=1" width="300" height="150" alt="Protection ransomware" class="wp-image-3833 alignnone size-medium" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?size=216x108&amp;lossy=1&amp;strip=1&amp;webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-500x250.jpg?lossy=1&amp;strip=1&amp;webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 540w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-700x350.jpg?lossy=1&amp;strip=1&amp;webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 1200w" sizes="(max-width: 300px) 100vw, 300px" /></a><a href="https://www.corrium.com/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares.jpg"></a></p></div></div>
				
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/evaluer-obsolescence-it/">Pourquoi et comment évaluer l’obsolescence informatique : matériels &#038; systèmes</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/securite/evaluer-obsolescence-it/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Pourquoi réaliser un audit technique de votre infrastructure informatique ?</title>
		<link>https://www.corrium.com/audit/pourquoi-realiser-un-audit-technique-de-votre-infrastructure-informatique/</link>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Tue, 07 Apr 2020 09:19:21 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<category><![CDATA[Budget]]></category>
		<category><![CDATA[Fiabilité]]></category>
		<category><![CDATA[Performance]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=1838</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/pourquoi-realiser-un-audit-technique-de-votre-infrastructure-informatique/">Pourquoi réaliser un audit technique de votre infrastructure informatique ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="et_pb_section et_pb_section_6 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_22">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_25  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_32  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><!-- divi:heading -->
<h2 id="h-obtenez-la-connaissance-essentielle-de-votre-infrastructure">Obtenez la connaissance essentielle de votre infrastructure</h2>
<!-- /divi:heading -->

<!-- divi:tadv/classic-paragraph -->
<p>Pourquoi réaliser un audit technique ? Il permet d’inspecter votre informatique : des équipements et à leur configuration. Il permet de vérifier s’ils sont conformes aux bonnes pratiques de gestion et en accord avec les réglementations actuelles.</p>
<p style="text-align: justify;"><em>L’audit du système d’information ne concerne pas uniquement la sécurité. Il concerne l’ensemble de votre IT&nbsp;: équipements, configurations, ports ouverts, données, informations réseaux, …</em></p>
<h2>Optez pour cette stratégie</h2>
<p>Lorsque l’on veut réaliser un audit technique, il y a un certain nombre de choses à prendre en compte en amont :</p>
<ul>
<li><u>Connaître les attentes et les formaliser&nbsp;</u>: améliorer la gestion, avoir des informations sur des machines ou un réseau, connaître le nombre de licences. Cela peut concerner tout élément appartenant à votre informatique. Il est important d’identifier jusqu’à la source de votre besoin : vous souhaitez connaître le nombre de licences pour identifier votre budget mais cela peut aussi être pour préparer une future migration. En effet, la finalité de votre audit peut être différent lorsque vous aurez identifié l’ensemble des besoins et déterminer les objectifs finaux.</li>
<li><u>Identifier l’ensemble des parties prenantes.</u> Il est important d’identifier tous les acteurs. Vous pourrez ainsi réfléchir aux éventuelles réticences au changement ou les points de blocage lors de l’audit ou de la mise en place du plan d’action. Cela vous permettra de contrôler au mieux le déroulement de votre projet.</li>
<li><u>Réfléchir aux livrables de l’audit.</u> En imaginant les résultats que vous souhaitez avoir, cela permettra de savoir ce qui est important pour vous. Vous pouvez aussi réfléchir à quels seront les chiffres clés qui vous feront vous dire que la prestation est réussite. Ainsi pour identifier les livrables, vous pouvez vous baser sur la méthodologie SMART. Spécifique, Mesurable, Atteignable, Réalisable et Temporel ; vous donnera des résultats délimités.</li>
</ul>
<p>A défaut, l’audit est souvent utilisé de manière réactive : à la suite d’un incident, à l’approche d’un événement (contrôle ou demande de mise en conformité par exemple). Par ailleurs, il devrait être mis en place de manière préventive. En effet, l’audit met en avant un certain nombre d’informations qui peuvent être source de failles ou de blocages. Identifier en amont les risques vous permet d’être davantage prêt en cas de problème.</p>
<!-- /divi:tadv/classic-paragraph -->

<!-- divi:image {"align":"center","id":1843,"sizeSlug":"large"} -->
<div class="wp-block-image"><figure class="aligncenter size-large"><img width="560" height="315" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/12/Pourquoi-realiser-un-audit-technique-dinfrastructure-informatique-min.jpg?lossy=1&strip=1&webp=1" alt="Pourquoi réaliser un audit technique d'infrastructure informatique" class="wp-image-1843" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/12/Pourquoi-realiser-un-audit-technique-dinfrastructure-informatique-min.jpg?lossy=1&amp;strip=1&amp;webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/12/Pourquoi-realiser-un-audit-technique-dinfrastructure-informatique-min.jpg?lossy=1&amp;strip=1&amp;webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/12/Pourquoi-realiser-un-audit-technique-dinfrastructure-informatique-min.jpg?lossy=1&amp;strip=1&amp;webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/12/Pourquoi-realiser-un-audit-technique-dinfrastructure-informatique-min.jpg?lossy=1&amp;strip=1&amp;webp=1 560w" sizes="(max-width: 560px) 100vw, 560px" /></figure></div>
<!-- /divi:image -->

<!-- divi:heading -->
<h2 id="h-n-attendez-pas-la-panne">N’attendez pas la panne</h2>
<!-- /divi:heading -->

<!-- divi:paragraph -->
<p>Voici une liste non-exhaustive de cas dans lesquels un audit est souvent demandé&nbsp;: </p>
<!-- /divi:paragraph -->

<!-- divi:list -->
<ul><li>Suite à un <strong>incident de production</strong>. La plupart du temps, un audit a lieu après ce genre d’incident, afin d’identifier les sources de problèmes.</li><li>Afin de <strong>rétablir l’informatique</strong>. Après l’infection d’un virus, l’informatique a entièrement planté. Il est donc important de réaliser un audit pour rétablir l’informatique et éviter le sur-accident. </li><li>Pour<strong> identifier la cause </strong>suite à un incident.</li><li>Afin de <strong>prévenir les risques</strong>&nbsp;: toute entreprise devrait agir de cette manière. Sa maturité donnera lieu à la planification de manière contingence. Une entreprise mature effectuera un audit en amont pour avoir le temps de planifier les actions, prévenir les accidents et prévoir les failles potentielles. Si on a 80% de chance qu’un incident arrive, si on a pu anticiper, l’incident sera mieux géré. C’est ce qu’on appelle la contingence. &nbsp;</li></ul>
<!-- /divi:list -->

<!-- divi:heading -->
<h2 id="h-a-chacun-son-besoin-chacun-son-audit">A chacun son besoin, chacun son audit&nbsp; </h2>
<!-- /divi:heading -->

<!-- divi:tadv/classic-paragraph -->
<p>En fonction de vos besoins, il existe différents types d’audits. Découvrez quel audit technique vous devez réaliser par rapport à vos besoins :&nbsp;</p>
<!-- /divi:tadv/classic-paragraph -->

<!-- divi:heading {"level":3} -->
<h3 id="h-les-r-f-rentiels-de-s-curit"> <strong>Les référentiels de sécurité</strong> </h3>
<!-- /divi:heading -->

<!-- divi:tadv/classic-paragraph -->
<p>Ces<a href="http://references.modernisation.gouv.fr/securite"> référentiels</a> définissent un ensemble de règles de sécurité à appliquer aux systèmes d’information des entreprises, ainsi qu’un certain nombre de bonnes pratiques qu’elles sont libres d’appliquer.</p>
<!-- /divi:tadv/classic-paragraph -->

<!-- divi:heading {"level":3} -->
<h3 id="h-le-r-glement-g-n-ral-sur-la-protection-des-donn-es-pour-les-entreprises-europ-ennes-utilisant-des-donn-es-caract-re-personnel"> <strong>Le Règlement Général sur la Protection des Données <em>– Pour les entreprises européennes utilisant des données à caractère personnel</em></strong> </h3>
<!-- /divi:heading -->

<!-- divi:paragraph -->
<p> Cette <a href="https://www.cnil.fr/fr/rgpd-par-ou-commencer">norme</a> mise en place depuis 2018 cherche à responsabiliser les entreprises en leur demandant de maîtriser l’ensemble du traitement des données personnelles qu’elles utilisent sur le territoire de l’Union Européenne. Toute entreprise, privée ou publique, qui traite des données personnelles doit constituer un registre qui expose tous les traitements qui explique l’objectif poursuivi de cette utilisation, les types de données, qui y a accès et la durée de conservation de ces données. Ensuite, les entreprises doivent faire un tri de leurs données. Un <a href="https://www.cnil.fr/fr/dpo-par-ou-commencer">Délégué à la Protection des Données</a> doit aussi être désigné pour assurer que ces traitements sont bien utilisés. Pour répondre à cette norme, il est donc essentiel de maîtriser l’ensemble des données, du point de vue du traitement mais aussi de l’accessibilité. Un audit permettant de connaître l’emplacement de ces données ainsi que leur accessibilité est donc primordial à faire en amont. </p>
<!-- /divi:paragraph -->

<!-- divi:heading {"level":3} -->
<h3 id="h-sox-pour-la-partie-comptabilit-des-entreprises"><strong>SOX – <em>Pour la partie comptabilité des entreprises</em></strong> </h3>
<!-- /divi:heading -->

<!-- divi:paragraph -->
<p> La loi Sarbanes-Oxley vise à protéger les actions et le grand public contre de potentielles erreurs comptables mais aussi contre des pratiques frauduleuses faites dans les entreprises. Elle vise aussi à améliorer l’exactitude des informations. </p>
<!-- /divi:paragraph -->

<!-- divi:heading {"level":3} -->
<h3 id="h-bale-iii-pour-la-partie-financi-re-des-organisations"> <strong>BALE III – <em>Pour la partie financière des organisations</em></strong> </h3>
<!-- /divi:heading -->

<!-- divi:tadv/classic-paragraph -->
<p>Ces réglementations bancaires sont des initiatives prises afin de renforcer le système financier et garantir un niveau minimum de capitaux propres.</p>
<!-- /divi:tadv/classic-paragraph -->

<!-- divi:heading {"level":3} -->
<h3 id="h-solvency-ii-pour-les-compagnies-d-assurance"> <strong>SOLVENCY II – <em>Pour les compagnies d’assurance</em></strong> </h3>
<!-- /divi:heading -->

<!-- divi:tadv/classic-paragraph -->
<p>Suite à la réforme Bâle II pour les banques, la réforme Solvency II a été mise en application pour les compagnies d’assurances. Son objectif principal, la gestion des risques, consiste à mieux adapter leurs fonds propres.</p>
<!-- /divi:tadv/classic-paragraph -->

<!-- divi:heading {"level":3} -->
<h3 id="h-la-certification-hds-pour-les-h-bergeurs-de-donn-es-de-sant"> <strong>La certification HDS&nbsp; &#8211; <em>pour les Hébergeurs de Données de Santé</em></strong> </h3>
<!-- /divi:heading -->

<!-- divi:tadv/classic-paragraph -->
<p>Cette <a href="https://esante.gouv.fr/labels-certifications/hds/certification-des-hebergeurs-de-donnees-de-sante">certification</a> repose sur l’évaluation de la conformité par rapport aux exigences du référentiel. Il inclue entre autres des équivalences aux certifications ISO 27001 et 20000. Cet audit en deux phases&nbsp;: la partie documentaire avec la revue du Système d’Information ainsi que la partie sur site. Deux certificats peuvent être émis&nbsp;: hébergeur d’infrastructure physique pour les locaux d’hébergement physique et hébergeur infogéreur pour les infrastructures virtuelles.</p>
<!-- /divi:tadv/classic-paragraph -->

<!-- divi:heading {"level":3} -->
<h3 id="h-configuration-management-database-pour-les-syst-mes-d-information-des-entreprises"> <strong>Configuration Management DataBase – <em>pour les Systèmes d’Information des entreprises</em></strong> </h3>
<!-- /divi:heading -->

<!-- divi:tadv/classic-paragraph -->
<p>Ce référentiel unifiant les composants d’un Système d’Information permet de comprendre l’organisation et modifier la configuration si besoin. L’implémentation de cet outil permet de récupérer automatiquement des informations de ces composants et ainsi suivre les changements.</p>
<!-- /divi:tadv/classic-paragraph -->

<!-- divi:heading {"level":3} -->
<h3 id="h-fixed-asset-register-pour-toutes-les-entreprises"> <strong>Fixed Asset Register – <em>pour toutes les entreprises</em></strong> </h3>
<!-- /divi:heading -->

<!-- divi:tadv/classic-paragraph -->
<p>Ce registre répertorie l’ensembles des immobilisations de l’entreprise. Il fait partie des notions ITIL, <em>Information Technology Infrastructure Library,</em> qui est un référentiel se basant sur les bonnes pratiques IT.</p>
<!-- /divi:tadv/classic-paragraph -->

<!-- divi:heading {"level":3} -->
<h3 id="h-business-impact-analysis-la-mesure-de-l-impact-sur-les-m-tiers"> <strong>Business Impact Analysis&nbsp;– <em>la mesure de l’impact sur les métiers</em></strong> </h3>
<!-- /divi:heading -->

<!-- divi:tadv/classic-paragraph -->
<p>Cet outil mesure l’impact d’une panne informatique sur les métiers de l’entreprise. &nbsp;</p>
<!-- /divi:tadv/classic-paragraph -->

<!-- divi:heading {"level":3} -->
<h3 id="h-component-failure-impact-analysis-l-impact-sur-la-cha-ne-technique"> <strong>Component Failure Impact Analysis –&nbsp;<em>l’impact sur la chaîne technique</em>&nbsp;</strong> </h3>
<!-- /divi:heading -->

<!-- divi:paragraph -->
<p>Elle correspond à une analyse de l’impact de l’arrêt d’un composant (rupture de service) sur l’ensemble de la chaîne technique. </p>
<!-- /divi:paragraph -->

<!-- divi:heading {"level":3} -->
<h3 id="h-retex-post-mortem-le-besoin-d-am-lioration"> <strong>RETEX / POST MORTEM – <em>le besoin d’amélioration</em></strong> </h3>
<!-- /divi:heading -->

<!-- divi:tadv/classic-paragraph -->
<p>La notion de Retour d’Expérience correspond à l’enrichissement des connaissances et les enseignements que l’on peut conclure à la suite d’un événement subit par une organisation. Il fait le lien entre la théorie et la pratique&nbsp;: les conclusions de l’événement. Apporter un RETEX permet de développer la qualité de l’organisation et apporte une certaine prévention pour les futurs événements. On écrit un RETEX à la suite d’un incident grave. Synonyme de POST MORTEM, on prend le temps de rédiger un RETEX quand on a conscience qu’il y a un besoin d’amélioration de l’organisation ou de la technique.</p>
<!-- /divi:tadv/classic-paragraph -->

<!-- divi:paragraph -->
<p>En fonction de vos besoins correspond donc un audit bien spécifique. A vous d’identifier quels sont vos besoins pour choisir le bon audit.</p>
<!-- /divi:paragraph -->

<!-- divi:paragraph -->
<p>Pour en savoir plus concernant les audits techniques pour votre infrastructure informatique, n’hésitez pas à visionner le <a href="https://www.corrium.com/replay-webinaire-pourquoi-realiser-un-audit-dinfrastructure-informatique/">replay du webinaire&nbsp;: Pourquoi réaliser un audit technique&nbsp;?</a></p>
<!-- /divi:paragraph --></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/pourquoi-realiser-un-audit-technique-de-votre-infrastructure-informatique/">Pourquoi réaliser un audit technique de votre infrastructure informatique ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Qu&#8217;est ce qu&#8217;apporte un audit d&#8217;infrastructure informatique ?</title>
		<link>https://www.corrium.com/audit/quest-ce-quapporte-un-audit-dinfrastructure-informatique/</link>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Thu, 11 Jul 2019 15:05:15 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<category><![CDATA[Fiabilité]]></category>
		<category><![CDATA[Performance]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=93</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/quest-ce-quapporte-un-audit-dinfrastructure-informatique/">Qu&rsquo;est ce qu&rsquo;apporte un audit d&rsquo;infrastructure informatique ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="et_pb_section et_pb_section_7 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_23">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_26  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_33  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><!-- divi:tadv/classic-paragraph -->
<p><em>Si vous possédez une flotte de véhicules et que l’on vous demande un état des lieux précis celle-ci, vous saurez sans doute le fournir ou le produire dans un délai raisonnable. Après tout, c’est une donnée essentielle à la fois d’un point de vue comptable, pour la productivité du personnel itinérant mais aussi pour sa sécurité… et la vôtre.</em></p>
<p><em>Que pensez-vous de l’importance de votre parc informatique, qui est l’outil de travail de nombreux cadres et employés, par lequel transite pratiquement toutes les données de votre entreprise ? Quelle est son niveau de sécurité ? De performance ? De conformité ?</em></p>
<p><em>Si une de ces questions vous a mis le doute, alors sans doute avez-vous besoin de réaliser un audit d’infrastructure informatique.</em></p>
<!-- /divi:tadv/classic-paragraph -->

<!-- divi:image {"align":"center","id":332,"width":439,"height":247} -->
<div class="wp-block-image"><figure class="aligncenter is-resized"><img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/Banniere-Audit-informatique.jpg?lossy=1&strip=1&webp=1" alt="" class="wp-image-332" width="439" height="247" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/Banniere-Audit-informatique.jpg?lossy=1&amp;strip=1&amp;webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/Banniere-Audit-informatique.jpg?lossy=1&amp;strip=1&amp;webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/Banniere-Audit-informatique.jpg?lossy=1&amp;strip=1&amp;webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/Banniere-Audit-informatique-500x281.jpg?lossy=1&amp;strip=1&amp;webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/Banniere-Audit-informatique.jpg?lossy=1&amp;strip=1&amp;webp=1 560w" sizes="(max-width: 439px) 100vw, 439px" /></figure></div>
<!-- /divi:image -->

<!-- divi:tadv/classic-paragraph -->
<h2 style="text-align: justify;">Un audit du parc informatique peut révéler les failles de sécurité les plus discrètes</h2>
<p style="text-align: justify;">Il est bien connu <b>que la solidité d’une chaîne est égale à celle de son maillon le plus faible.</b> Il en va de même pour votre <strong>infrastructure informatique</strong>. L’audit technique de votre infrastructure permet d’avoir, en partant de zéro, une connaissance précise de l’ensemble des équipements connectés au réseau de l’entreprise.</p>
<p style="text-align: justify;">Cette photographie instantanée du « système nerveux » de votre entreprise permettra <strong>d’identifier ses fragilités</strong>, qu’elles soient <strong>structurelles</strong> (manque de redondances, de sauvegardes) <strong>ou élémentaires </strong>(obsolescence matérielle ou logicielle).</p>
<p style="text-align: justify;">L’audit de votre infrastructure informatique permet ainsi d’améliorer votre <u>politique de sécurité informatique</u>.</p>
<h2 style="text-align: justify;">Un audit du SI pour améliorer votre productivité et compétitivité</h2>
<p style="text-align: justify;">Si un de vos véhicules calait à chaque feu rouge et ne dépassait pas les 70 km/h sur autoroute, vous ne tarderiez pas à le remplacer. Pourtant, <strong>il est commun qu’un employé soit freiné dans son travail par un ordinateur trop lent</strong>, ce qui impacte sa productivité tout en détériorant ses conditions de travail (peur de perdre des données, colère face à la lenteur, etc.).</p>
<p style="text-align: justify;">Parce que cette chute de performance est progressive et que l’habituation est grande, il est rare que la personne concernée soit à l’initiative d’une demande de remplacement ou mise à jour de son outil de travail. <strong>L’audit de votre système informatique permet également de révéler ces freins aussi discrets que pernicieux.</strong></p>
<p style="text-align: justify;">La réalisation d’un audit d’infrastructure vous aidera également à mener avec plus de précision <span style="color: #0000ff;"><a style="color: #0000ff;" href="https://www.corrium.com/fiabilite/dsi-ameliorez-la-qualite-de-service-avec-des-sla-et-analyse-dimpact/"><u>les analyses d’impact</u></a></span> en vue de vos interventions.</p>
<h2 style="text-align: justify;">Des contraintes légales rendant un audit d’infrastructure plus qu’utile</h2>
<p style="text-align: justify;">Même dans le cadre professionnel, les données personnelles nécessitent un bon niveau de protection. Avec le Règlement Général sur la Protection des Données (RGPD), entré en vigueur le 25 mai 2018 dans l’union Européenne, ce cadre est devenu très rigoureux et rend une gestion « artisanale » de la donnée informatique quasiment impossible. Un <strong>audit informatique</strong> s’avère très souvent incontournable.</p>
<h2 style="text-align: justify;">Une démarche complémentaire essentielle à l’amélioration continue du SI</h2>
<p style="text-align: justify;">Si vous avez un service informatique structuré avec à sa tête un DSI, il est probable que votre parc informatique fasse déjà l’objet d’une démarche d’amélioration continue, de laquelle émane des revues d’amélioration.</p>
<p style="text-align: justify;">Le principal écueil de tout processus cyclique est sa possible déviation, soit par le manque d’apport de nouvelle information, soit par sa part de subjectivité.</p>
<p style="text-align: justify;"><strong>La principale force d’un audit informatique réside dans son caractère indépendant, ponctuel, factuel et exempt de tout biais.</strong> Il a donc un rôle de calibrage et de renforcement dans le processus d’amélioration continue.</p>
<h2 style="text-align: justify;">L’audit technique de votre infrastructure informatique profitera à tous !</h2>
<p style="text-align: justify;">On ne peut résumer en quelques lignes tous les bénéfices que vous pourrez tirer en réalisant régulièrement un audit précis de votre parc informatique, mais une seule chose est certaine : chaque organe de l’entreprise y trouvera son compte :</p>
<ul style="text-align: justify;">
<li>Pour le chef d’entreprise, c’est une meilleure maîtrise du risque</li>
<li>Pour la direction financière, c’est un levier d’optimisation des coûts</li>
<li>Pour la direction des systèmes d’information, c’est une amélioration de la qualité de service</li>
<li>Pour l’ensemble du personnel, c’est un outil numérique plus performant, et donc de meilleures conditions de travail</li>
</ul>
<p><img class="size-medium wp-image-58 aligncenter" src="http://en.straton-it.fr/wp-content/uploads/2019/05/financial-2860753_1920-300x199.jpg" alt="Reporting" width="300" height="199" /></p>
<h2 style="text-align: justify;">Un audit d’infrastructure… mais à quel prix ?</h2>
<p style="text-align: justify;">La réalisation d’un audit traditionnel peut représenter un temps de travail important, et donc un investissement conséquent. <strong>C’est pour cela que nous avons conçu <span style="color: #0000ff;"><a style="color: #0000ff;" href="https://www.corrium.com/solutions/controle-technique-de-site/">Corrium</a></span></strong>.</p>
<p style="text-align: justify;">Corrium est un robot d’analyse et de prescription se matérialisant par un boîtier à connecter à votre réseau informatique. Cet outil permet de réduire drastiquement les moyens humains requis pour <strong>réaliser un audit d’infrastructure informatique complet,</strong> démocratisant ce process souvent négligé car jugé trop coûteux. Découvrez les atouts de notre solution sans plus tarder.</p>
<p> </p>
<!-- /divi:tadv/classic-paragraph --></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/quest-ce-quapporte-un-audit-dinfrastructure-informatique/">Qu&rsquo;est ce qu&rsquo;apporte un audit d&rsquo;infrastructure informatique ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Impact de l&#8217;obsolescence matérielle, système et logicielle dans la politique de sécurité informatique</title>
		<link>https://www.corrium.com/performance/impact-de-lobsolescence-materielle-systeme-et-logicielle-dans-la-politique-de-securite-informatique/</link>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Thu, 11 Jul 2019 14:49:30 +0000</pubDate>
				<category><![CDATA[Performance]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=89</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/performance/impact-de-lobsolescence-materielle-systeme-et-logicielle-dans-la-politique-de-securite-informatique/">Impact de l&rsquo;obsolescence matérielle, système et logicielle dans la politique de sécurité informatique</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="et_pb_section et_pb_section_8 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_24">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_27  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_34  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><!-- divi:tadv/classic-paragraph -->
<p><em>Aujourd’hui plus que jamais avoir une Politique de Sécurité du Système d’Information (PSSI) est indispensable à toute entreprise. Il s’agit en essence du plan d’action nécessaire pour atteindre un niveau de sécurité suffisant à la fois pour les données, le matériel et les utilisateurs.</em></p>
<p><em>Au sein de l’arsenal des mesures préventives, la gestion de l’obsolescence matérielle, système et logicielle est le levier qui agit au niveau le plus bas, il revêt donc un aspect crucial et doit être un des tous premiers sujets de préoccupation. Heureusement, c’est également un des plus simples à appréhender.</em></p>
<!-- /divi:tadv/classic-paragraph -->

<!-- divi:image {"align":"center","id":335,"width":446,"height":251} -->
<div class="wp-block-image"><figure class="aligncenter is-resized"><img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/Banniere-Obsolescence.jpg?lossy=1&strip=1&webp=1" alt="Bannière - Obsolescence" class="wp-image-335" width="446" height="251" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/Banniere-Obsolescence.jpg?lossy=1&amp;strip=1&amp;webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/Banniere-Obsolescence.jpg?lossy=1&amp;strip=1&amp;webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/Banniere-Obsolescence.jpg?lossy=1&amp;strip=1&amp;webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/Banniere-Obsolescence-500x281.jpg?lossy=1&amp;strip=1&amp;webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/Banniere-Obsolescence.jpg?lossy=1&amp;strip=1&amp;webp=1 560w" sizes="(max-width: 446px) 100vw, 446px" /></figure></div>
<!-- /divi:image -->

<!-- divi:tadv/classic-paragraph -->
<h2 style="text-align: justify;">L’impact de l’obsolescence matérielle</h2>
<p style="text-align: justify;">En janvier 2014, la société Proofprint a révélé que, selon son étude sur le traçage des SPAMS, un quart des courriels étaient envoyés non pas par des serveurs ni par des ordinateurs, mais par des appareils connectés… dont des réfrigérateurs. Cet exemple en dit long sur l’attention que l’on doit porter à la sécurité de son parc matériel, jusqu’au plus petit équipement connecté.</p>
<p style="text-align: justify;">Pour prévenir cette obsolescence, il convient d’effectuer une maintenance correcte du matériel, en particulier celle de son firmware (micrologiciel interne), et de remplacer ceux qui ne bénéficient plus du support de son fabricant<strong>. Un <a href="https://www.corrium.com/audit/quest-ce-quapporte-un-audit-dinfrastructure-informatique/">audit d’infrastructure</a> informatique peut vous aider à révéler les équipements suspects et ainsi améliorer votre politique de sécurité informatique.</strong></p>
<h2 style="text-align: justify;">L’impact de l’obsolescence système</h2>
<p style="text-align: justify;">Restons encore en janvier 2014. Alors que Microsoft annonçait la fin du support de Windows XP, son responsable marketing estimait que 95% des distributeurs de billets utilisaient encore ce système d’exploitation.</p>
<p style="text-align: justify;">Trois ans plus tard, le cryptovirus WannaCry infecta plusieurs centaines de milliers d’ordinateurs dans le monde. Les services des hôpitaux publics britanniques ont ainsi temporairement perdu l’usage de 70 000 équipements, incluant des IRM et équipements de blocs, obligeant des transferts de patients dans tout le pays.</p>
<p><img class="size-medium wp-image-58 aligncenter" src="http://en.straton-it.fr/wp-content/uploads/2019/05/financial-2860753_1920-300x199.jpg" alt="Reporting" width="300" height="199"></p>
<h3 style="text-align: justify;">Une problématique récurrente</h3>
<p style="text-align: justify;">Lors de nos <a href="https://www.corrium.com/solutions/controle-technique-de-site/"><span style="color: #0000ff;"><u>audits d’infrastructure informatique</u> Corrium</span></a>, nous découvrons encore des machines sous XP, par exemple pour supporter une ancienne application de pilotage d’un automate.</p>
<p style="text-align: justify;">D’autres fois, parce que ce sont des systèmes embarqués dans des appareils « anodins » tels que les badgeuses à l’entrée des bâtiments : comme personne ne sait qu’elles contiennent un PC sous XP, elles sont rarement mises à jour ou remplacées.</p>
<p style="text-align: justify;">Microsoft a annoncé la fin du support de Windows 7 courant 2020<strong>. Ce système équipe encore environ un ordinateur sur 3 dans le monde et reste très implanté dans les entreprises</strong>, ce qui posera un <strong>problème majeur de sécurité informatique</strong> si la mise à niveau des systèmes d’exploitation n’est pas prévue dans la politique de sécurité dès à présent.</p>
<h2 style="text-align: justify;">L’impact de l’obsolescence logicielle</h2>
<p style="text-align: justify;">Les logiciels installés sur les ordinateurs ont aussi des cycles de vies qui leurs sont propres, avec une grande disparité en termes de vulnérabilité selon leurs fonctions, l’éditeur et leur niveau d’intégration dans le Système d’Information.</p>
<p style="text-align: justify;">La politique de sécurité informatique doit également intégrer le risque lié à l’existence de logiciels non maintenus ou dont la mise à jour n’est pas systématique, car ils offrent autant de portes d’entrées pour les personnes et logiciels malveillants.</p>
<h2 style="text-align: justify;">Trois mécanismes étroitement liés</h2>
<p style="text-align: justify;">La principale raison pour laquelle de vieux appareils, systèmes et logiciels s’éternisent dans de nombreuses entreprises est que la mise à jour de l’un entraine souvent la nécessité de mettre à jour les autres. Cette dépendance des couches techniques s’appelle <strong>l’effet « plat de spaghetti ».</strong></p>
<p style="text-align: justify;">Il suffit parfois d’un appareil coûteux dont le driver n’existe pas pour un système récent, ou d’un progiciel important développé il y a quelques années, pour que tout ou partie de votre parc informatique soit embourbé dans une vétusté dangereuse, faute d’investissement pour le mettre à niveau la pile applicative.</p>
<p style="text-align: justify;">Dans la politique de sécurité informatique, il est souvent difficile <strong>de mesurer le risque de non-investissement</strong>, qui est souvent sous-évalué en faveur du principe de précaution, qui serait de ne pas apporter de modification à ce qui fonctionne bien.</p>
<p style="text-align: justify;">Ce paradigme, qui était sans doute le plus sage à l’époque où l’informatique évoluait en vase clos, n’est plus de rigueur dans un contexte ou la moindre lampe peut se connecter à internet et exposer tout le réseau à un risque certes faible mais additif.</p>
<p style="text-align: justify;">En résumé, il est impossible d’avoir une politique de sécurité informatique sans chercher à réduire conjointement l’impact des obsolescences matérielle, système et logicielle de votre infrastructure informatique.</p>
<!-- /divi:tadv/classic-paragraph --></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/performance/impact-de-lobsolescence-materielle-systeme-et-logicielle-dans-la-politique-de-securite-informatique/">Impact de l&rsquo;obsolescence matérielle, système et logicielle dans la politique de sécurité informatique</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les indicateurs &#8211; KPI informatiques de la DSI que la direction attend</title>
		<link>https://www.corrium.com/performance/les-indicateurs-kpi-informatiques-de-la-dsi-que-la-direction-attend/</link>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Thu, 11 Jul 2019 14:44:16 +0000</pubDate>
				<category><![CDATA[Performance]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=85</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/performance/les-indicateurs-kpi-informatiques-de-la-dsi-que-la-direction-attend/">Les indicateurs &#8211; KPI informatiques de la DSI que la direction attend</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[

<div class="et_pb_section et_pb_section_9 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_25">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_28  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_19">
				
				
				<span class="et_pb_image_wrap "><img width="560" height="315" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/Banniere-KPI-IT.jpg?lossy=1&strip=1&webp=1" alt="Bannière - KPI IT" title="Bannière - KPI IT" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/Banniere-KPI-IT.jpg?lossy=1&strip=1&webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/Banniere-KPI-IT.jpg?lossy=1&strip=1&webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/Banniere-KPI-IT.jpg?lossy=1&strip=1&webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/Banniere-KPI-IT-500x281.jpg?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/Banniere-KPI-IT.jpg?lossy=1&strip=1&webp=1 560w" sizes="(max-width: 560px) 100vw, 560px" class="wp-image-539" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_35  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;"><!-- divi:tadv/classic-paragraph -->Le reporting est un domaine difficile à maîtriser. Entre la communication au compte-goutte et l’envahissement d’informations à faible valeur ajoutée, il est parfois difficile de trouver le juste équilibre qui permettra à la direction d’avoir une vision aussi juste que concise du travail de la Direction des Systèmes d’Information (DSI). Voici quelques conseils pour vous y aider.</p>
<h2 style="text-align: justify;">1. Déterminez les indicateurs pertinents pour chaque poste de direction </h2>
<p style="text-align: justify;"><!-- /divi:tadv/classic-paragraph --></p>
<p style="text-align: justify;"><!-- /divi:image --></p>
<p style="text-align: justify;"><!-- divi:tadv/classic-paragraph --></p>
<p style="text-align: justify;"><strong>Les indicateurs clés de performances</strong> (KPI pour Key Performance Indicator<strong>) sont des outils essentiels pour la DSI.</strong> Sans indicateurs, il ne peut y avoir d’objectifs mesurables et donc de suivi de l’amélioration de la qualité du service informatique.</p>
<p style="text-align: justify;">Mais les indicateurs qui sont essentiels pour votre travail de management ne seront pas forcément ceux auxquels le chef d’entreprise, le directeur financier ou le responsable de production accorderont le plus d’attention.</p>
<p style="text-align: justify;">Soyez à l’écoute des <strong>préoccupations de chacun des décideurs</strong>, attentif aux <strong>objectifs de l’entreprise</strong> et à la <strong>personnalité de chaque interlocuteur</strong> que vous devrez impliquer dans les prises de décisions importantes pour votre service informatique.</p>
<p style="text-align: justify;">La DG est votre client, vous devez intégrer une vision d’ensemble dans votre communication ! Assurez vous que chaque dirigeant clé retrouvera dans vos indicateurs clés de performance des données pertinentes pour son propre champ d’action. </p>
<h2 style="text-align: justify;">2. Définissez les indicateurs clés (KPI) pour prioriser vos objectifs</h2>
<p style="text-align: justify;">Des choix des KPI par la DSI découle de la définition d’objectifs relative à ces indicateurs. Cependant, il est possible que vous ayez plusieurs dizaines d’indicateurs à suivre, ayant chacun une importance propre.</p>
<p style="text-align: justify;">Définir trop d’objectifs risque d’impacter la qualité de votre travail. Cela risque également de rendre vos échanges avec la DG moins clairs, et donc moins audibles. Il faut néanmoins que chaque acteur de la direction d’une entreprise puisse se sentir concerné et impliqué par votre problématique.</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Listez pour chaque décideur les KPI auquel il sera le plus sensible et triez-les en fonction de leur niveau de criticité. Sélectionnez un KPI clé et un à trois indicateurs secondaires pour chacun des postes de direction, sur lesquels vous définirez un objectif. </p>
<p><a href="https://www.corrium.com/wp-content/uploads/2019/08/Banniere-Solutions.jpg"><img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/Banniere-Solutions-300x150-1.jpg?lossy=1&strip=1&webp=1" width="321" height="161" alt="Bannière Solutions" class="wp-image-794 alignnone size-medium" style="display: block; margin-left: auto; margin-right: auto;" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/Banniere-Solutions-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/Banniere-Solutions-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/Banniere-Solutions-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/Banniere-Solutions-500x250.jpg?lossy=1&amp;strip=1&amp;webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/Banniere-Solutions-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 540w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/Banniere-Solutions-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 600w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/Banniere-Solutions-700x350.jpg?lossy=1&amp;strip=1&amp;webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/Banniere-Solutions-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/Banniere-Solutions-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 800w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/Banniere-Solutions-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/Banniere-Solutions-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 1200w" sizes="(max-width: 321px) 100vw, 321px" /></a></p>
<p style="text-align: justify;">Quelques exemples de <strong>KPI informatique</strong> auquel les dirigeants seront sensibles :</p>
<ul style="text-align: justify;">
<li><strong>Chef d’entreprise, directeur général :</strong> Nombre d’actions de sécurité à mettre en œuvre sur le site.</li>
<li><strong>Directeur technique :</strong> Dette technique d’infrastructure, montant investi à dépenser pour mettre à jour les équipements et logiciels informatiques.</li>
<li><strong>Directeur financer :</strong> Nombre de logiciels avec licences, pour le budget A+1 et pour un risque de redressement.</li>
</ul>
<p style="text-align: justify;">
<p style="text-align: justify;">Si vous avez <a href="https://www.corrium.com/fiabilite/dsi-ameliorez-la-qualite-de-service-avec-des-sla-et-analyse-dimpact/"><u><span style="color: #0000ff;">mis en place des SLA</span></u></a> (Service Level Agreement) avec votre direction, elle sera naturellement attentive aux KPI informatiques liés à la disponibilité du service, au temps de résolution des anomalies et autres mesures objectivées dans ces ententes de niveau de service.</p>
<h2 style="text-align: justify;">3. Soyez SMART avec vos objectifs de performance</h2>
<p style="text-align: justify;"><strong>Les objectifs de performance liés à vos KPI informatiques seront suivis de près</strong> par les dirigeants tout en ayant un rôle essentiel dans le management des intervenants du service informatique.</p>
<p style="text-align: justify;">Afin de définir correctement vos objectifs, une des méthodes les plus utilisée par les DSI est la méthode SMART (intelligent, en anglais). Ainsi, chaque objectif de performance doit être : </p>
<p style="text-align: justify;"><strong><u>S</u>pécifique :</strong> Chaque objectif KPI informatique que vous définissez doit pouvoir être simple, compréhensible et trouver un lien avec les actions que vous menez ou assignez. La réciproque est vraie : chaque action menée doit servir à remplir un objectif.</p>
<p style="text-align: justify;">
<p style="text-align: justify;"><strong><u>M</u>esurable : </strong>Chaque objectif doit être mesurable, de façon objective. Ce point est essentiel pour pouvoir ensuite communiquer avec la direction générale de façon efficace.</p>
<p style="text-align: justify;"><strong><u>A</u>tteignable :</strong> Chaque objectif KPI doit être suffisamment ambitieux pour constituer un challenge, mais doit rester raisonnable afin de faciliter l’adhésion du personnel. Trouver cet équilibre est le point qui requiert le plus d’expertise et de compétence managériale.</p>
<p style="text-align: justify;">
<p style="text-align: justify;"><strong><u>R</u>éaliste :</strong> Vous devez vous assurer que chaque objectif soit rattaché à un projet, en adéquation avec vos moyens et pertinent par rapport à votre périmètre d’action.</p>
<p style="text-align: justify;">
<p style="text-align: justify;"><strong><u>T</u>emporellement défini :</strong> Un objectif sans échéance n’est pas un objectif clairement défini. </p>
<p style="text-align: justify;">Si les composantes temporelles et de mesure sont impératives pour définir un objectif, les autres aspects ne doivent pas être négligés pour que les objectifs liés à vos KPI soient atteints.</p>
<p style="text-align: justify;">Si vous suivez ces trois conseils, vous pourrez mieux répondre aux attentes de votre direction en communiquant sur des KPI informatiques pertinents, des objectifs clairs et personnalisés, et finalement serez mieux à même de justifier vos besoins et <span style="color: #0000ff;"><a style="color: #0000ff;" href="https://www.corrium.com/performance/comment-bien-argumenter-son-budget-informatique/">argumenter votre budget informatique.</a></span></p>
<p style="text-align: justify;"></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_36  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Assurer un suivi de votre infrastructure pour garantir sécurité et performance</h2>
<p style="text-align: justify;">Au dela de fournir un suivi des indicateurs à votre direction, cela vous permet de maintenir un certain niveau de performance tout en optimisant l&rsquo;énergie dépensée. Pour cela, vous devez déterminer les KPI associés à vos indicateurs, liés à vos objectifs. Pour connaître tous les indicateurs et KPI associés à la gestion de votre infrastructure pour garantir <strong>sécurité et performance</strong>, découvrez notre livre blanc.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_37  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p>Retrouvez dans ce livre blanc : </p>
<ul>
<li><strong>Les KPIs nécessaires pour une bonne gestion &#8211; répertoriés par domaine</strong></li>
<li><strong>Comment utiliser ces indicateurs pour déterminer vos actions </strong></li>
<li><strong>Une synthèse des KPIs par domaine</strong></li>
</ul></div>
			</div><div class="et_pb_button_module_wrapper et_pb_button_2_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_2 et_pb_bg_layout_light" href="https://www.corrium.com/les-kpi-pour-garantir-securite-et-performance-de-linfrastructure-it/">Télécharger le livre blanc</a>
			</div>
			</div>
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_10 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_26">
				<div class="et_pb_column et_pb_column_1_4 et_pb_column_29  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_20">
				
				
				<a href="https://www.corrium.com/les-kpi-pour-garantir-securite-et-performance-de-linfrastructure-it/"><span class="et_pb_image_wrap "><img width="1414" height="2000" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/3-1.png?lossy=1&strip=1&webp=1" alt="" title="3" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/3-1.png?size=216x306&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/3-1-480x679.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/3-1.png?size=648x917&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/3-1.png?size=864x1222&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/3-1-980x1386.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/3-1.png?size=1080x1528&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/3-1-1280x1810.png?lossy=1&strip=1&webp=1 1280w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/3-1.png?lossy=1&strip=1&webp=1 1414w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 1414px, 100vw" class="wp-image-3270" /></span></a>
			</div>
			</div><div class="et_pb_column et_pb_column_1_4 et_pb_column_30  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_21">
				
				
				<a href="https://www.corrium.com/les-kpi-pour-garantir-securite-et-performance-de-linfrastructure-it/"><span class="et_pb_image_wrap "><img width="1414" height="2000" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/23.png?lossy=1&strip=1&webp=1" alt="" title="exemple livre blanc" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/23.png?size=216x306&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/23-480x679.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/23.png?size=648x917&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/23.png?size=864x1222&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/23-980x1386.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/23.png?size=1080x1528&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/23-1280x1810.png?lossy=1&strip=1&webp=1 1280w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/23.png?lossy=1&strip=1&webp=1 1414w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 1414px, 100vw" class="wp-image-3274" /></span></a>
			</div>
			</div><div class="et_pb_column et_pb_column_1_4 et_pb_column_31  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_22">
				
				
				<a href="https://www.corrium.com/les-kpi-pour-garantir-securite-et-performance-de-linfrastructure-it/"><span class="et_pb_image_wrap "><img width="1414" height="2000" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/22.png?lossy=1&strip=1&webp=1" alt="" title="22" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/22.png?size=216x306&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/22-480x679.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/22.png?size=648x917&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/22.png?size=864x1222&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/22-980x1386.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/22.png?size=1080x1528&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/22-1280x1810.png?lossy=1&strip=1&webp=1 1280w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/22.png?lossy=1&strip=1&webp=1 1414w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 1414px, 100vw" class="wp-image-3272" /></span></a>
			</div>
			</div><div class="et_pb_column et_pb_column_1_4 et_pb_column_32  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_23">
				
				
				<a href="https://www.corrium.com/les-kpi-pour-garantir-securite-et-performance-de-linfrastructure-it/"><span class="et_pb_image_wrap "><img width="1414" height="2000" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/24.png?lossy=1&strip=1&webp=1" alt="" title="24" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/24.png?size=216x306&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/24-480x679.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/24.png?size=648x917&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/24.png?size=864x1222&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/24-980x1386.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/24.png?size=1080x1528&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/24-1280x1810.png?lossy=1&strip=1&webp=1 1280w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/24.png?lossy=1&strip=1&webp=1 1414w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 1414px, 100vw" class="wp-image-3268" /></span></a>
			</div>
			</div>
				
				
			</div>
				
				
			</div>

<p>L’article <a rel="nofollow" href="https://www.corrium.com/performance/les-indicateurs-kpi-informatiques-de-la-dsi-que-la-direction-attend/">Les indicateurs &#8211; KPI informatiques de la DSI que la direction attend</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Mise en cache de page à l’aide de disk: enhanced 
Mibnifié utilisant disk
Mise en cache de la base de données de 57/164 requêtes en 0.418 secondes utilisant disk

Served from: www.corrium.com @ 2022-08-13 10:35:34 by W3 Total Cache
-->