<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archives des Sécurité - Corrium</title>
	<atom:link href="https://www.corrium.com/category/securite/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.corrium.com</link>
	<description>Contrôle technique d&#039;infrastructure IT</description>
	<lastBuildDate>Tue, 16 Feb 2021 15:49:26 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.9.3</generator>

<image>
	<url>https://www.corrium.com/wp-content/uploads/2020/06/cropped-Corrium-Espacement-1-32x32.png</url>
	<title>Archives des Sécurité - Corrium</title>
	<link>https://www.corrium.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Utiliser la supervision réseau pour maitriser son infrastructure</title>
		<link>https://www.corrium.com/audit/utiliser-la-supervision-reseau-pour-maitriser-son-infrastructure/</link>
					<comments>https://www.corrium.com/audit/utiliser-la-supervision-reseau-pour-maitriser-son-infrastructure/#respond</comments>
		
		<dc:creator><![CDATA[Christophe Lacaes]]></dc:creator>
		<pubDate>Fri, 22 Jan 2021 08:59:15 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<category><![CDATA[Performance]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=8208</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/utiliser-la-supervision-reseau-pour-maitriser-son-infrastructure/">Utiliser la supervision réseau pour maitriser son infrastructure</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[

<div class="et_pb_section et_pb_section_0 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_0">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_0  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_0">
				
				
				<span class="et_pb_image_wrap "><img width="600" height="300" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Article_Supervision-reseau-pour-maitriser-son-infrastructure-.png?lossy=1&strip=1&webp=1" alt="Article_Supervision réseau pour maitriser son infrastructure" title="Article_Supervision réseau pour maitriser son infrastructure" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Article_Supervision-reseau-pour-maitriser-son-infrastructure-.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Article_Supervision-reseau-pour-maitriser-son-infrastructure--480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Article_Supervision-reseau-pour-maitriser-son-infrastructure-.png?lossy=1&strip=1&webp=1 600w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 600px, 100vw" class="wp-image-8462" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_1">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_1  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_0  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: left;">Qu’est-ce que la supervision réseau et en quoi est-ce important ?</h2>
<h4></h4>
<h3>1) La supervision réseau</h3>
<p>La supervision réseau ou le monitoring réseau consiste à surveiller l’infrastructure réseau. La supervision à proprement parler, va alerter sur un état, un disfonctionnement ou autre valeur hors seuil : avoir des alertes mais sans nécessairement avoir toutes les fonctionnalités de la métrologie. Or, depuis plusieurs années, ces deux concepts se sont entrelacés et se sont associés de manière à ce que la métrologie devienne une part de la supervision.</p>
<p>Globalement, la supervision stricte permet simplement d’avoir des ‘sensor’ qui envoie un événement en fonction de règles. Mais la valeur n’est pas nécessairement conservée en historique et ce sont en général les évènements/alertes générées qui sont enregistrés.</p>
<p>La supervision simple, bien que très performante et frugale, ne permet pas d’établir des diagnostics complets sur l’origine de l’incident. Au fil du temps les solutions de métrologie se sont invitées afin de plus facilement comprendre:</p>
<p>&#8211; Si l’alerte que l’on a pensée est la situation concrète, c’est-à-dire les seuils ou autres états sont cohérents et concret sur mon infrastructure et non seulement théorique.</p>
<p>&#8211; Si l’historisation des valeurs remontées permettent d’avoir une vision plus globale sur comment est mon infrastructure et augmenter dans sa connaissance.</p>
<h3>Ce concept de métrologie et de supervision s’applique à différents domaines de l’infrastructure :</h3>
<p>Poste de travail, serveur, applications et le cas qui nous intéresse dans cet article le réseau. Ce segment appelé monitoring réseau se concentre donc sur tous les équipements qui supportent le réseau : routeur, switch, firewall, appliance de sécurité, points d’accès, VPN…</p>
<p>Des protocoles spécialisés se sont constitués afin de collecter d’une part les métriques et d’autre part les alertes des différents équipements composant le réseau. Ainsi on retrouve le SNMP, un protocole classique en supervision réseau.</p>
<p>Sans aller plus loin dans le détail, il possède 2 modes de fonctionnement :</p>
<ul>
<li><strong>Le mode Polling</strong> : C&rsquo;est le mode &lsquo;pull’. L’outil de monitoring va récupérer les informations périodiquement mises à disposition par l’équipement.</li>
<li><strong>Le mode Trapping</strong> : c’est le mode ‘push’ mais cantonné seulement aux alertes traditionnellement. C’est le mode purement supervision : l’équipement envoie ses alertes basées sur ses propres règles internes.</li>
</ul>
<p>&nbsp;</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_1">
				
				
				<span class="et_pb_image_wrap "><img width="1920" height="1080" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium.png?lossy=1&strip=1&webp=1" alt="supervision réseau " title="supervision réseau" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium.png?size=216x122&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium-480x270.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium.png?size=648x365&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium.png?size=864x486&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium-980x551.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium.png?size=1080x608&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium-1280x720.png?lossy=1&strip=1&webp=1 1280w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium.png?lossy=1&strip=1&webp=1 1920w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 1920px, 100vw" class="wp-image-8479" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_1  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p>La majorité des équipements réseau IT implémentent ce protocole mais exposent/envoient les informations selon le grès du constructeur. Uniquement une sous-partie est standardisée. C’est plutôt anarchique pour avoir partout les mêmes informations entre constructeur d’équipement, chacun aura implémenté sa couche d’exposition.</p>
<p>Parmi les produits utilisés pour le monitoring réseau nous pouvons retrouver :</p>
<ul>
<li><strong>Nagios</strong> : outil historique (1996), open-source qui est concentré sur l’alerting, c’est-à-dire l’état des équipements</li>
<li><strong>Zabbix</strong> : outil open-source (2001), qui est concentré sur la métrologie, c’est-à-dire basé sur les données collectées quelles sont les alertes applicables</li>
<li><strong><span>PRTG</span></strong><span> : outil commercial (2003)</span></li>
<li><strong>Centreon</strong> : outil commercial (2005) avec un coeur open-source</li>
<li><strong>Shinken</strong> : outil forké de Nagios open-source (2010) basé sur une architecture distribuée</li>
<li><strong>Cacti</strong> : outil de métrologie seulement, open-source (2001)</li>
</ul>
<h3>2) L’importance de la supervision réseau</h3>
<p>La supervision réseau a toujours eu une importance majeure dans une infrastructure. C’est une couche sous-jacente et transversale incontournable pour le fonctionnement de l’IT.</p>
<p>Cette dépendance du réseau interne (LAN) est déjà très forte depuis toujours mais celle du réseau externe (WAN, VPN…) l’est encore plus avec la cloudification des services des entreprises.</p>
<p>L&rsquo;infrastructure réseau doit être la plus résiliente à la panne et hautement disponible afin de supporter au mieux les sollicitations. Mais cela ne suffit pas, il faut avoir de la visibilité sur les moments de bascules pour comprendre la raison qui se cache derrière.</p>
<p>Il faut aussi du monitoring pour avoir une vision capacitaire sur les différentes équipements réseau de son infrastructure. En effet, il faut savoir sur les limites matérielles sont atteintes sur les bandes passantes ou le nombre de connexion par seconde. Cela a deux bénéfices : éviter les pannes et évaluer les prochaines évolutions du matériel.</p>
<p>Ensuite, il est tout aussi important d’avoir de la visibilité sur les composants matériels de chacun des équipements réseau : la température, l’état des différents ventilateurs… Tout cela dans le but de prévenir les pannes.</p>
<p>Puis, le monitoring permet d’avoir une vision performance. En effet, lors de problématiques de performance. Il est important d’inclure le réseau dans la boucle du diagnostic afin de pouvoir le retirer ou non des causes des ralentissements.</p>
<p>Enfin, le monitoring réseau permet d’ajouter une première vision de l’état de disponibilité de mon infrastructure. Étant un élément primordial, sous-jacent et transverse, le réseau est la partie à ne pas négliger lors de différents calculs sur la disponibilité.</p></div>
			</div><div class="et_pb_module et_pb_divider_0 et_pb_space et_pb_divider_hidden"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_2  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2>Comment améliorer cette dynamique et gagner en maturité sur son infrastructure</h2>
<h3>3) Comprendre la surface ou couverture de sa supervision réseau</h3>
<p>Parmi les aspects techniques et fonctionnels ou autres bénéfices qu’apportent le monitoring réseau, il y a un point central qui remet en cause ces avantages: la couverture de sa supervision réseau.</p>
<p>Ainsi avoir des données utiles qui remontent pour chaque équipement est primordiale, certes, mais avoir l’intégralité de ses équipements au sein de sa supervision est la première chose à faire attention. Avoir l’assurance d’être exhaustif au sein de sa supervision en termes d’équipements supervisé est central.</p>
<p>Bien que, en fonction du choix de l’outil de supervision, des règles de découvertes et automatisées d’ajout d’équipement en fonction de leur mise en route peuvent exister. Cela reste incomplet et c’est majoritairement des actions humaines qui garantissent ces ajouts. Nous avons pu observer chez nos clients environ 70% de la couverture dans le meilleur des cas.</p>
<p><a href="https://www.corrium.com/box-corrium/">Corrium, l’outil développé par Straton IT</a>, permet d’avoir une vision complète de l’ensemble des machines sur son réseau. Il agit comme un point de vérité. Il permet de comparer ce que l’on a dans ses outils de supervision et identifier les lacunes sur le type d’équipement ou autre équipement manquant dans le monitoring réseau.</p>
<p>Corrium n’est pas un outil de supervision mais il permet d’avoir une vision claire de son infrastructure. C&rsquo;est un support aux outils de monitoring grâce à ces mécanismes de<a href="https://www.corrium.com/controle-informatique-corrium/"> collecte de données automatisés</a> sur un autre angle que la supervision.</p>
<p>&nbsp;</p>
<h3>4) Monitoring réseau, composante importante du diagnostic d’infrastructure mais pas seulement</h3>
<p>Le monitoring réseau est utile et primordiale au diagnostic. Néanmoins ce n’est pas l’alpha et l’oméga qui nous permettrait de tout comprendre et résoudre les incidents au sein du SI. Il permet de donner de la visibilité sur l’état et autres métriques sur un instant T et via son système d’historisation jusqu’à une certaine précision. Il va donc pouvoir donner des indices, des clés sur la compréhension d’un incident ou d’un problème. Mais il ne se place que sur une dynamique de l’instantanée et de l’évènement.</p>
<p>Ces derniers doivent être contextualisés et mis en parallèle avec les différentes configurations des équipements de l’infrastructure afin de trouver réellement le noeud du problème. C’est ainsi que des outils comme des analyseurs de log (SIEM) permettent d’ajouter du contexte par exemple. Mais ces outils compliqués à mettre en oeuvre sont que très peu utilisé pour faire de la corrélation et faciliter le diagnostic.</p>
<p>Corrium et son intelligence artificielle permet d’être pro-actif. Ils détectent en amont les différentes configurations qui peuvent être à l’origine d’interruption de service des équipements. Ils permettent d&rsquo;améliorer la visibilité de son infrastructure afin de cibler les équipements réseau faible en sécurité ou de configuration.</p>
<p>Dans la démarche de gagner en visibilité et en maturité, Corrium permet de solidifier les briques de monitoring réseau et d’établir des diagnostics. Ce qui permet de trouver plus facilement les causes racines des interruptions de service.</p>
<p>Corrium est donc un outil qui permet de progresser et d’avancer plus rapidement vers la maitrise de son infrastructure.</p></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div>

<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/utiliser-la-supervision-reseau-pour-maitriser-son-infrastructure/">Utiliser la supervision réseau pour maitriser son infrastructure</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/audit/utiliser-la-supervision-reseau-pour-maitriser-son-infrastructure/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Garantir la sécurité du Système d’Information grâce à la fiabilité des PC</title>
		<link>https://www.corrium.com/securite/garantir-la-securite-du-systeme-dinformation-grace-a-la-fiabilite-des-pc/</link>
					<comments>https://www.corrium.com/securite/garantir-la-securite-du-systeme-dinformation-grace-a-la-fiabilite-des-pc/#respond</comments>
		
		<dc:creator><![CDATA[Christophe Lacaes]]></dc:creator>
		<pubDate>Wed, 23 Dec 2020 08:42:25 +0000</pubDate>
				<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=7678</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/garantir-la-securite-du-systeme-dinformation-grace-a-la-fiabilite-des-pc/">Garantir la sécurité du Système d’Information grâce à la fiabilité des PC</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_1 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_2">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_2  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_2">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-securite-SI.png?lossy=1&strip=1&webp=1" alt="Contrôles PC pour sécurité SI" title="Contrôles PC pour sécurité SI" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-securite-SI.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-securite-SI-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-securite-SI.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-securite-SI.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-securite-SI-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-securite-SI.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-securite-SI.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-7716" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_3">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_3  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_3  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Aujourd’hui, de nombreuses attaques informatiques surviennent contre les entreprises en utilisant les postes de travail des utilisateurs pour s’introduire. Pour cela, nous vous informons sur les critères de sécurité à contrôler sur les PCs pour garantir leur fiabilité et réduire le risque de pénétration dans le système informatique.</p>
<h3>Les risques encourus face à ces attaques<o:p></o:p></h3>
<p>Certaines entreprises peuvent encourir de nombreux risques face à un PC manquant de fiabilité, comme par exemple :</p>
<ul>
<li style="text-align: justify;"><strong>Les cyberattaques</strong>: elles représenteraient plus de 40% des risques. A ce sujet, retrouvez comment <a href="https://www.corrium.com/securite/protection-ransomware-comment-agir/">vous protéger des ransomwares</a>. Ces attaques peuvent aussi bien provenir d’un site internet, d’un email mais aussi d’une faille d’une application ou de l’OS.</li>
<li style="text-align: justify;"><strong>La malveillance ou les erreurs/négligences humaines</strong>: représentent le premier risque. En effet, cela peut parfois provenir d’un manque d’informations des utilisateurs et mais aussi de négligences de paramétrage ou de maîtrise de l’IT.</li>
<li style="text-align: justify;"><strong>Le Shadow IT </strong>: les logiciels et équipements installés par les utilisateurs mais non-validés/informés par la DSI. Découvrez dans cet article, <a href="https://www.corrium.com/fiabilite/shadow-it-en-entreprise/">comment identifier et gérer le shadow IT</a>.</li>
</ul>
<p style="text-align: justify;">Les enjeux associés à ces risques sont importants et peuvent être très impactants :  perte de données, arrêt de production, dégradation de l’image (perte de confiance des clients), …</p>
<p style="text-align: justify;">De plus, on estime en moyenne prendre conscience d’une introduction sur le Système d’Information que 6 mois après. Il est donc essentiel de fiabiliser un maximum les PCs pour assurer la sécurité du SI.</p>
<p>&nbsp;</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_4">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_4  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_4  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h3>Les critères de sécurité pour assurer la fiabilité d’un PC</h3>
<p>Voici une liste des différents critères de sécurité indispensables, pour contrôler le pc et ainsi éviter les attaques :</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_5">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_5  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_5  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_text_inner"><h3 style="text-align: center;">Système</h3></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_6  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><ul>
<li>
<p style="text-align: left;">Version de l’OS toujours supportée par l’éditeur</p>
</li>
<li style="text-align: left;">
<p>Mises à jour sont installées et automatiquement activées</p>
</li>
<li style="text-align: left;">
<p>Nombre d’utilisateurs : plus il y a d’utilisateurs, plus il y a de partages, plus il y a de risques</p>
</li>
<li>
<p style="text-align: left;">L’utilisateur est-il administrateur ? Il ne doit avoir les droits que sur ce qu&rsquo;il a besoin</p>
</li>
</ul></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_6  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_7  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: center;">Applications</h2></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_8  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><ul>
<li>Apps utiles à l’utilisateur : encore une fois, pour limiter les failles inutiles et celles de contrôle à distance et non recommandés</li>
<li>Service TSE est actif ou pas : la bonne pratique est qu’il soit désactivé (si la prise de main à distance n’est pas prévue)</li>
<li>Présence de drives/cloud : apps de stockage de données (qui externalisent le stockage de données et encourrent un risque)</li>
</ul></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_6">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_7  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_9  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_text_inner"><h3 style="text-align: center;">Produits de sécurité</h3></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_10  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><ul>
<li><span>Produits installés (ne doit pas avoir plusieurs antivirus installés)</span></li>
<li><span>A jour</span></li>
<li><span>Firewall actif</span></li>
</ul></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_8  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_11  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_text_inner"><h3 style="text-align: center;">Périphériques et partages</h3></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_12  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><ul>
<li><span>Drives externes connectés : disques dur, USB, …</span></li>
</ul></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_2 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_7">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_9  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_13  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h5 style="text-align: left;">Le contrôle de sécurité Corrium vous permet de connaître l’ensemble de ces critères et bien plus encore.</h5></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_8">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_10  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_3">
				
				
				<span class="et_pb_image_wrap "><img width="417" height="209" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Garantir-la-securite-du-Systeme-dInformation-grace-a-la-fiabilite-des-PC.png?lossy=1&strip=1&webp=1" alt="Sécurité SI grâce à fiabilité PCs" title="Sécurité SI grâce à fiabilité PCs" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Garantir-la-securite-du-Systeme-dInformation-grace-a-la-fiabilite-des-PC.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Garantir-la-securite-du-Systeme-dInformation-grace-a-la-fiabilite-des-PC-300x150.png?lossy=1&strip=1&webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Garantir-la-securite-du-Systeme-dInformation-grace-a-la-fiabilite-des-PC.png?lossy=1&strip=1&webp=1 417w" sizes="(max-width: 417px) 100vw, 417px" class="wp-image-7694" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_9">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_11  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_divider_1 et_pb_space et_pb_divider_hidden"><div class="et_pb_divider_internal"></div></div>
			</div>
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_3 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_10">
				<div class="et_pb_column et_pb_column_2_3 et_pb_column_12  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_14  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: left;">Faites un focus précis sur l’ensemble des critères de sécurité</h2>
<p><strong>L’objectif des contrôles PC permet de déterminer :</strong></p>
<ul>
<li>Si le PC est protégé des menaces,</li>
<li>ne comporte pas de failles liées aux applications,</li>
<li>il est maîtrisé par les utilisateurs/DSI</li>
<li>est géré correctement,</li>
<li>de prioriser les actions de corrections en cas de vulnérabilité</li>
<li>ou encore d’anticiper des incidents.</li>
</ul>
<p>&nbsp;</p></div>
			</div><div class="et_pb_button_module_wrapper et_pb_button_0_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_0 et_pb_bg_layout_light" href="https://www.corrium.com/les-controles-pc-garantir-securite-du-systeme-information/%20">Télécharger le descriptif complet</a>
			</div>
			</div><div class="et_pb_column et_pb_column_1_3 et_pb_column_13  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_4">
				
				
				<span class="et_pb_image_wrap has-box-shadow-overlay"><div class="box-shadow-overlay"></div><img width="405" height="572" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Les-controles-PC-pour-garantir-la-securite-du-SI.png?lossy=1&strip=1&webp=1" alt="Les contrôles PC pour garantir la sécurité du SI" title="Les contrôles PC pour garantir la sécurité du SI" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Les-controles-PC-pour-garantir-la-securite-du-SI-212x300.png?lossy=1&strip=1&webp=1 212w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Les-controles-PC-pour-garantir-la-securite-du-SI.png?lossy=1&strip=1&webp=1 405w" sizes="(max-width: 405px) 100vw, 405px" class="wp-image-7699" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_11">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_14  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_divider_2 et_pb_space et_pb_divider_hidden"><div class="et_pb_divider_internal"></div></div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_12">
				<div class="et_pb_column et_pb_column_2_3 et_pb_column_15  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_15  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2>Contrôle de sécurité des PCs</h2>
<p><strong>Fiabiliser son PC pour garantir la sécurité du SI :</strong></p>
<ul>
<li>Sécurité du PC</li>
<li>Maîtrise de la machine et des utilisateurs</li>
<li>Connaissance des périphériques connectés, partages réseaux et connectés</li>
<li>Machine à jour</li>
<li>Contrôle &amp; Maîtrise des apps : vulnérabilités, non-recommandées, failles</li>
</ul></div>
			</div><div class="et_pb_button_module_wrapper et_pb_button_1_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_1 et_pb_bg_layout_light" href="https://www.corrium.com/controle-securite-pc/">Contrôle de sécurité PC</a>
			</div>
			</div><div class="et_pb_column et_pb_column_1_3 et_pb_column_16  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_5">
				
				
				<span class="et_pb_image_wrap has-box-shadow-overlay"><div class="box-shadow-overlay"></div><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2-min-2.jpg?lossy=1&strip=1&webp=1" alt="Contrôle de sécurité des PCs" title="2-min-2" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2-min-2.jpg?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2-min-2-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2-min-2.jpg?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2-min-2.jpg?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2-min-2.jpg?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2-min-2.jpg?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2-min-2.jpg?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-6236" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_13">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_17  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_divider_3 et_pb_space et_pb_divider_hidden"><div class="et_pb_divider_internal"></div></div>
			</div>
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_4 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_14">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_18  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_16 et_clickable  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2>Des critères complémentaires de sécurité</h2>
<p><span style="font-size: 16px;">Vous pouvez contrôler d’autres critères pour assurer la fiabilité des PC :</span></p>
<ul>
<li>Les partages présents sur les postes</li>
<li>Des vulnérabilités sur les applications (CVE)</li>
<li>Le contrôle des versions de Firmware</li>
<li>Les CCE (Common Configuration Enumeration)</li>
</ul>
<p>Il existe aussi différents référentiels de contrôle via des organismes comme l’<a href="https://www.ssi.gouv.fr/">ANSSI</a> ou encore le NIST, les normes ISO (27 001), …</p>
<p>Pour découvrir en profondeur l’importance de ces critères et obtenir toutes les informations, <a href="https://www.corrium.com/webinaires/controles-pc-pour-garantir-la-securite-du-systeme-dinformation/">visionnez le replay </a>!</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_15">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_19  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_6">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-garantir-securite-Systeme-dInformation.png?lossy=1&strip=1&webp=1" alt="Contrôles PC pour garantir sécurité Système d&#039;Information" title="Contrôles PC pour garantir sécurité Système d&#039;Information" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-garantir-securite-Systeme-dInformation.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-garantir-securite-Systeme-dInformation-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-garantir-securite-Systeme-dInformation.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-garantir-securite-Systeme-dInformation.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-garantir-securite-Systeme-dInformation-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-garantir-securite-Systeme-dInformation.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-garantir-securite-Systeme-dInformation.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-7478" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_16">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_20  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_17  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p>En conclusion, vérifier les critères basiques représentent 80% de la couverture d’un PC. Il est important de se conformer aux référentiels existants pour les bonnes pratiques. Si toutes les sociétés les appliquaient, il y aurait moins d’attaques. Enfin, vous pouvez aussi automatiser ces actions pour contrôler en continu et agir, notamment grâce au <a href="https://www.corrium.com/controle-securite-pc/">contrôle de sécurité</a>.</p></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/garantir-la-securite-du-systeme-dinformation-grace-a-la-fiabilite-des-pc/">Garantir la sécurité du Système d’Information grâce à la fiabilité des PC</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/securite/garantir-la-securite-du-systeme-dinformation-grace-a-la-fiabilite-des-pc/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Compléter le monitoring d’application avec l’analyse automatisée</title>
		<link>https://www.corrium.com/audit/completer-le-monitoring-application-avec-analyse-automatisee/</link>
					<comments>https://www.corrium.com/audit/completer-le-monitoring-application-avec-analyse-automatisee/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Mon, 21 Dec 2020 16:04:28 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<category><![CDATA[Fiabilité]]></category>
		<category><![CDATA[Performance]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=7509</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/completer-le-monitoring-application-avec-analyse-automatisee/">Compléter le monitoring d’application avec l’analyse automatisée</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_5 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_17">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_21  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_7">
				
				
				<span class="et_pb_image_wrap "><img width="600" height="300" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application.png?lossy=1&strip=1&webp=1" alt="Monitoring application" title="Monitoring application" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application.png?lossy=1&strip=1&webp=1 600w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 600px, 100vw" class="wp-image-7517" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_18">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_22  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_18  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Le monitoring d’application consiste à obtenir en temps réel divers métriques d’une application, c&rsquo;est-à-dire un programme utilisé pour la réalisation de tâches.</p>
<p style="text-align: justify;">Cela comprend les applications « côté client » comme les navigateurs web (Google Chrome), les traitements de texte (Microsoft Word), ou même les sites web, mais également les applications « côté serveur », comme les serveurs web (Apache, Nginx), le middleware (Apache Tomcat), etc.</p>
<p style="text-align: justify;">Cette pratique est très générale et peut consister de plusieurs métriques :</p>
<h3 style="text-align: justify;">1) Les ressources utilisées par l’application</h3>
<p style="text-align: justify;">Les ressources comprennent l’usage processeur, écriture disque, ou RAM (mémoire vive), mais aussi l’usage de bande passante réseau, le nombre de processus et de threads, la taille de l’application sur le disque… En d’autres termes, l’impact qu’a l’application sur le système d’exploitation et le hardware.</p>
<p style="text-align: justify;">Ces métriques sont basiques, et plusieurs logiciels de monitoring (supervision) permettent de les obtenir, tels que Zabbix ou Nagios.</p>
<h3 style="text-align: justify;">2) Le SIEM</h3>
<p style="text-align: justify;">Le SIEM (Security Information and Event Management, en français « Gestion de l&rsquo;information et des événements de sécurité ») consiste à récupérer les journaux et évènements générés par une application afin de les analyser.</p>
<p style="text-align: justify;">Cela permet notamment d’être alerté en temps réel sur un évènement à risque, et d’être très réactif en cas de brèche dans le Système d&rsquo;Information.</p>
<p style="text-align: justify;">Ces données sont ensuite agrégées puis corrélées avec d’autres données, par exemple pour savoir quel évènement a déclenché un autre évènement. La plupart des solutions supportent aussi un archivage des données, pour une éventuelle utilisation juridique, ou pour être conforme à des règlementations.</p>
<p style="text-align: justify;">Les solutions de SIEM incluent Graylog, mais aussi Splunk ou la suite ELK (Elasticsearch, Logstash, Kibana).</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_19  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h3 style="text-align: justify;">3) L’APM (Application Performance Monitoring)</h3>
<p style="text-align: justify;">L’APM consiste à surveiller la rapidité d’une application. Cette métrique se concentre sur l’utilisateur final et permet de détecter la latence et éventuellement les pannes. Cela aide notamment à respecter les SLA (entente de niveau de service) qui définissent un temps de réponse cible.</p>
<p style="text-align: justify;">Respecter cette métrique est important pour les applications utilisées par les clients (en général, les sites et applications web) afin d’assurer une satisfaction des utilisateurs. L’analyse est également possible : on peut savoir si l’application pourrait par exemple supporter une hausse dans le nombre d’utilisateurs.</p>
<p style="text-align: justify;">Parmi les solutions d’APM, on trouve Splunk, Uptrends et Dynatrace.</p>
<h3 style="text-align: justify;">4) Les métriques internes à l’application</h3>
<p style="text-align: justify;">Enfin, certaines applications possèdent leur propre gestion de métriques : par exemple, Apache Tomcat contient plus de 50 métriques, telles que l’accès au cache, le nombre de sessions rejetées ou acceptées, le nombre d’erreurs, le temps moyen de traitement de requête, etc.</p>
<p style="text-align: justify;">L’Application Management consiste donc également à récupérer ces métriques dans un tableau de bord commun, ce qui peut se faire avec des logiciels comme Zabbix.</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_8">
				
				
				<span class="et_pb_image_wrap "><img width="600" height="300" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application-1.png?lossy=1&strip=1&webp=1" alt="Monitoring application" title="Monitoring application" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application-1.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application-1-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Monitoring-application-1.png?lossy=1&strip=1&webp=1 600w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 600px, 100vw" class="wp-image-7531" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_20  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: left;">Pourquoi maîtriser le monitoring d’application ?</h2>
<p style="text-align: justify;">Maîtriser le monitoring d’application est une pratique capitale, en particulier pour les éditeurs de logiciels. Néanmoins, elle reste applicable à l’ensemble des entreprises, toute entreprise ayant une DSI et des applications à usage interne.</p>
<p style="text-align: justify;">Le monitoring d’application permet de répondre à des questions clés concernant la production informatique :</p>
<ul style="text-align: justify;">
<li>Les utilisateurs peuvent-ils utiliser mes applications, sans crash ni latence ?</li>
<li>Y a-t-il des anomalies dans le comportement de mes applications ?</li>
<li>Un hacker est-il en train d’essayer de pénétrer dans mon réseau par le biais de mes applications ?</li>
<li>Les ressources consommées par mes applications sont-elles d’un niveau correct ?</li>
<li>Comment améliorer la performance et la stabilité de mes applications ?</li>
</ul>
<p style="text-align: justify;">De ce fait, le monitoring d’application est une pratique nécessaire pour assurer la disponibilité, la performance, l’intégrité, la sécurité, la capacité et l’amélioration continue des applications.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_21  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2>Comment compléter l’analyse des outils de monitoring d’application</h2>
<p>Le contrôle périodique de Corrium permet de renforcer le monitoring d’application avec son analyse de l’infrastructure IT.</p>
<h3>Couverture de l’intégralité de la surface de supervision</h3>
<p>Corrium permet d’obtenir la liste des applications utilisées sur le parc informatique ; cela permet de ne pas oublier d’application à surveiller lors du raccordement des applications aux outils de monitoring.</p>
<p>De plus, Corrium contrôle la pertinence de chaque application, afin de réduire le nombre d’applications inutiles : cela optimise l’infrastructure IT, et diminue la surface d’attaque qu’un hacker pourrait exploiter.</p>
<h3>Analyse des applications grâce à la cartographie applicative</h3>
<p>Avec sa base de connaissances Stratopédia, Corrium classifie les applications pour maintenir le parc applicatif : retirer les applications non utilisées, homogénéiser les versions, connaître l’obsolescence applicative (applications non à jour), et même identifier les applications non recommandées pour un usage professionnel (Spotify, jeux…)</p>
<p>Un impact monétaire peut également être évité, car Corrium donne également la liste des applications qui nécessitent une licence, ce qui réduit le risque de non-paiement et aide à être en règle vis-à-vis des licences.</p>
<p>Par ailleurs, Stratopédia permet à Corrium de signaler s’il y a des applications disposant de vulnérabilités (CVE), qui peuvent être une faille pour la cybersécurité du SI.</p>
<p>L’analyse intégrée détecte aussi les applications ayant un fort impact sur le démarrage, ce qui permet d’augmenter la performance des collaborateurs car le PC sera moins ralenti.</p>
<h3>Amélioration de la visibilité</h3>
<p>Les contrôles faits par Corrium permettent d’augmenter la maturité de l’infrastructure : en le combinant avec les outils de monitoring application, vous disposez alors d’une visibilité complète sur votre infrastructure IT.</p>
<p>L’analyse de Corrium permet ainsi d’avoir un schéma réseau de l’infrastructure, la liste des serveurs et PC, leur configuration, etc. Prendre des décisions vis-à-vis du parc informatique devient alors beaucoup plus facile.</p>
<p>Corrium est de ce fait un complément idéal à la supervision applicative, mais également à la <a href="https://www.corrium.com/securite/completer-le-monitoring-pc-par-lanalyse-corrium-pour-repondre-aux-enjeux-performance-securite-du-si/">supervision PC et serveur.</a></p>
<h3>De meilleurs diagnostics</h3>
<p>Enfin, étant un outil d’analyse, <a href="https://www.corrium.com/controle-informatique-corrium/">Corrium donne en sortie des avis</a> et des préconisations concernant l’infrastructure IT et les applications : il est alors possible de corréler et comparer ces analyses avec ceux des outils de monitoring application, pour des prises de décisions plus sûres.</p>
<p>&nbsp;</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_9">
				
				
				<span class="et_pb_image_wrap "><img width="600" height="300" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/completer-monitoring-application-analyse-automatisee.png?lossy=1&strip=1&webp=1" alt="compléter monitoring application analyse automatisée" title="compléter monitoring application analyse automatisée" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/completer-monitoring-application-analyse-automatisee.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/completer-monitoring-application-analyse-automatisee-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/completer-monitoring-application-analyse-automatisee.png?lossy=1&strip=1&webp=1 600w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 600px, 100vw" class="wp-image-7526" /></span>
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/completer-le-monitoring-application-avec-analyse-automatisee/">Compléter le monitoring d’application avec l’analyse automatisée</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/audit/completer-le-monitoring-application-avec-analyse-automatisee/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Compléter le monitoring PC par l’analyse Corrium pour répondre aux enjeux de performance et de sécurité du SI</title>
		<link>https://www.corrium.com/securite/completer-le-monitoring-pc-par-lanalyse-corrium-pour-repondre-aux-enjeux-performance-securite-du-si/</link>
					<comments>https://www.corrium.com/securite/completer-le-monitoring-pc-par-lanalyse-corrium-pour-repondre-aux-enjeux-performance-securite-du-si/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Mon, 07 Dec 2020 10:37:21 +0000</pubDate>
				<category><![CDATA[Performance]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=5558</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/completer-le-monitoring-pc-par-lanalyse-corrium-pour-repondre-aux-enjeux-performance-securite-du-si/">Compléter le monitoring PC par l’analyse Corrium pour répondre aux enjeux de performance et de sécurité du SI</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_6 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_19">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_23  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_10">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Completer-le-monitoring-PC-par-lanalyse-Corrium-pour-repondre-aux-enjeux-de-performance-et-de-securite-du-SI-min-1.jpg?lossy=1&strip=1&webp=1" alt="Monitoring PC" title="Monitoring PC" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Completer-le-monitoring-PC-par-lanalyse-Corrium-pour-repondre-aux-enjeux-de-performance-et-de-securite-du-SI-min-1.jpg?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Completer-le-monitoring-PC-par-lanalyse-Corrium-pour-repondre-aux-enjeux-de-performance-et-de-securite-du-SI-min-1.jpg?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Completer-le-monitoring-PC-par-lanalyse-Corrium-pour-repondre-aux-enjeux-de-performance-et-de-securite-du-SI-min-1.jpg?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Completer-le-monitoring-PC-par-lanalyse-Corrium-pour-repondre-aux-enjeux-de-performance-et-de-securite-du-SI-min-1.jpg?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Completer-le-monitoring-PC-par-lanalyse-Corrium-pour-repondre-aux-enjeux-de-performance-et-de-securite-du-SI-min-1.jpg?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Completer-le-monitoring-PC-par-lanalyse-Corrium-pour-repondre-aux-enjeux-de-performance-et-de-securite-du-SI-min-1.jpg?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Completer-le-monitoring-PC-par-lanalyse-Corrium-pour-repondre-aux-enjeux-de-performance-et-de-securite-du-SI-min-1.jpg?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-5584" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_22  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Le monitoring PC consiste à surveiller en temps réel les métriques des ressources de la machine (CPU, RAM, disques). L’objectif est de prévenir des incidents et donc d’une baisse de la productivité pour les utilisateurs à cause de la dégradation des performances.</p>
<p style="text-align: justify;">Le poste de travail est un asset clé pour les entreprises qui est à la fois la source de productivité des employés mais également l’une des principales menaces de sécurité. Les services informatiques doivent mettre tout en œuvre pour maitriser les PC, le monitoring en fait partie mais n’est pas suffisant pour garantir ce résultat.<span> </span></p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_20">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_24  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_23  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Les éléments relatifs au PC</h2>
<p style="text-align: justify;">Le PC (Personal Computer) représente au sein d’un Système d’Information, les équipements terminaux affectés aux employés pour réaliser leurs travaux numériques quotidiens. Cela peut être : un PC fixe, un PC portable, une tablette type « surface », une Workstation, un PC virtuel…</p>
<p style="text-align: justify;">Un PC dispose de composants matériels : processeur, mémoire RAM, disque dur, carte mère, alimentation, carte graphique, châssis…</p>
<p style="text-align: justify;">Le poste de travail dispose également de composants systèmes : un système d’exploitation (Windows, Mac OS ou encore Linux pour les plus fréquemment rencontrés), des pilotes (drivers), des applications, des services, processus, etc…</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_21">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_25  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_24  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Combiner la sécurité des PC et leur performance : l’enjeu du monitoring PC</h2>
<p style="text-align: justify;">Les postes de travail, qu’ils soient fixes ou nomades, représentent une potentielle <a href="https://www.corrium.com/les-controles-pc-garantir-securite-du-systeme-information/"><strong>faille de sécurité pour le Système d’Information</strong></a>. En effet, ils sont entre les mains des employés qui ne sont pas tous sensibilisés aux risques de sécurité que leur utilisation peut engendrer. L’humain est d’ailleurs la plus grosse faille de sécurité de toute organisation, celle que tout attaquant va exploiter en priorité.</p>
<p style="text-align: justify;">Les gestionnaires de parc doivent donc mettre en œuvre tous les mécanismes de protection et de prévention pour mitiger le risque : disposer de composants récents et à jour, d’un OS à jour et supporté par l’éditeur, de produits de sécurité à jour (Antivirus et Pare-feu). Les IT doivent également maitriser les applications installées par les utilisateurs sur les machines car certaines contiennent des vulnérabilités ce qui est une faille de sécurité supplémentaire.</p>
<p style="text-align: justify;">De plus, les postes des utilisateurs sont sources de fuites de données personnelles ou sensibles.<span>  </span>L’employé a toute la liberté de transférer des données professionnelles sur d’autres systèmes : clé USB, Disque durs externes ou encore Drive Cloud personnels.</p>
<p style="text-align: justify;">Enfin, les réseaux informatiques doivent être cloisonnés pour limiter l’impact en cas d’intrusion suite à une attaque.</p>
<p style="text-align: justify;">Outre l’aspect sécuritaire, l’enjeu pour le SI est de <strong>garantir la performance</strong> de la machine qui doit être <strong>adaptée au profil utilisateur</strong>. Typiquement, un graphiste qui va utiliser des logiciels d’images ou de vidéos n’aura pas les mêmes besoins en performance qu’un membre du service RH qui aura plus des besoins bureautiques standards.</p>
<p style="text-align: justify;">L’objectif est de s’assurer que chaque utilisateur dispose d’un matériel et de ressources suffisamment dimensionnés sur sa machine (en quantité et en performance) pour réaliser son travail au sein de l’entreprise.</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_11">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2.png?lossy=1&strip=1&webp=1" alt="Monitoring PC" title="Monitoring PC" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-5870" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_22">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_26  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_25  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2>Les analyses automatisées Corrium complètent le monitoring PC pour garantir la sécurité des PC et performance</h2>
<p>Le monitoring des PC réalisé avec des alertes en temps réel, permet de répondre à cet enjeu.</p>
<p>Un contrôle périodique y parvient également. C’est dans cet objectif que Corrium a été utilisé. Il complète le monitoring classique et permet d’aller plus loin dans le contrôle des points clés liés à la sécurité et à la performance d’un PC.</p>
<p><u>Contrôle de la sécurité du PC pour le SI : </u></p>
<ul>
<li>Contrôle de la présence d’un Antivirus à jour sur le PC en remontant les antivirus installés et leurs versions</li>
<li>Contrôle de la présence de produits de sécurité sur le PC en remontant les Antispywares et les Pare-feux installés et leurs versions</li>
<li>Contrôle que le PC dispose des dernières mises à jour de sécurité en remontant les mises à jour installées et le numéro de version du système d’exploitation</li>
<li>Contrôle que les mises à jour système s’installent automatiquement en remontant les services sur le PC, leur statut d’activité et leur mode de démarrage.</li>
<li>Contrôle de l’ouverture des ports réseaux non standards en remontant la liste des ports ouverts sur le PC</li>
<li>Contrôle de la présence d’applications non recommandées pour un usage professionnel en remontant la liste des logiciels installés</li>
<li>Contrôle de la présence d’applications disposant de vulnérabilités connues</li>
</ul></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_26  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p><u>Identification de données d’entreprises ou personnelles non maitrisés par l’IT</u></p>
<ul>
<li>Contrôle de la maitrise des données d’entreprise en remontant la liste des partages réseaux actifs sur les PC</li>
<li>Contrôle de potentielles fuites de données en remontant les applications du PC communiquant avec l’extérieur et particulièrement les drives cloud personnels non acceptés par l’entreprise</li>
</ul>
<p><u>Evaluation de la Performance du PC :</u></p>
<ul>
<li>Déduction de la performance matérielle du PC en remontant le processeur et sa configuration (modèle, fréquence, nombre de cœur, génération), la mémoire (type de mémoire, quantité), les disques durs (type de disque durs, quantité d’espace, date de sortie).</li>
</ul>
<p><u>Construction du budget de l’IT :</u></p>
<ul>
<li>Déduction si un nouvel achat de licence OS est à prévoir en remontant la version d’OS utilisée par le PC et en calculant son obsolescence système (s’il est encore supporté par l’éditeur)</li>
<li>Déduction si un composant matériel ou si la machine complète est à renouveler en remontant la configuration des composants matériels (modèle processeur, taux de remplissage des disques, quantité de mémoire, modèle de machine) et en calculant l’obsolescence physique du PC</li>
</ul>
<p><u>Uniformatisation des applications du SI</u></p>
<ul>
<li>Identification des applications non standards sur les PC (type, suite ou version) grâce à une cartographie applicative basée sur la collecte des applications installées sur chaque PC.</li>
</ul></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_12">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/3.png?lossy=1&strip=1&webp=1" alt="Monitoring PC" title="Monitoring PC" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/3.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/3-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/3.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/3.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/3-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/3.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/3.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-5872" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_23">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_27  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_2_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_2 et_pb_bg_layout_light" href="https://www.corrium.com/controle-securite-pc/">Contrôle de sécurité PC</a>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_28  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_3_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_3 et_pb_bg_layout_light" href="https://www.corrium.com/controle-informatique-corrium/">Contrôle technique en continu</a>
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/completer-le-monitoring-pc-par-lanalyse-corrium-pour-repondre-aux-enjeux-performance-securite-du-si/">Compléter le monitoring PC par l’analyse Corrium pour répondre aux enjeux de performance et de sécurité du SI</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/securite/completer-le-monitoring-pc-par-lanalyse-corrium-pour-repondre-aux-enjeux-performance-securite-du-si/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Identifier tous les lieux de stockage des données pour assurer une conformité RGPD</title>
		<link>https://www.corrium.com/securite/identifier-lieux-de-stockage-donnees-conformite-rgpd/</link>
					<comments>https://www.corrium.com/securite/identifier-lieux-de-stockage-donnees-conformite-rgpd/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Wed, 25 Nov 2020 08:32:57 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<category><![CDATA[Fiabilité]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=4129</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/identifier-lieux-de-stockage-donnees-conformite-rgpd/">Identifier tous les lieux de stockage des données pour assurer une conformité RGPD</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_7 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_24">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_29  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_13">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-min.jpg?lossy=1&strip=1&webp=1" alt="Identifier tous les lieux de stockage" title="Identifier tous les lieux de stockage -min" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-min.jpg?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-min.jpg?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-min.jpg?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-min.jpg?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-min.jpg?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-min.jpg?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-min.jpg?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-5106" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_25">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_30  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_27  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Cet article vise à guider les personnes en charge de la conformité du Règlement Général sur la Protection des Données. Il explique comment trouver les données personnelles de façon exhaustive.</p>
<p style="text-align: justify;">Tout d’abord, les données personnelles constituent toutes les caractéristiques qui permettent d’identifier un individu : adresse, nom, prénom, … Le RGPD vise à mettre en place des mécanismes de suivi, d’organisation et de sécurisation des données collectées par l’entreprise &#8211; sur l’ensemble de la chaine de traitement où transite la donnée : de la personne externe donnant l’information aux sous-traitants. L’idée est de responsabiliser les entreprises face à l’utilisation de données personnelles.</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_26">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_31  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_28  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Des nombreuses problématiques soulevées</h2>
<p style="text-align: justify;">Les entreprises ont de nombreuses difficultés à détecter tous les emplacements où la donnée personnelle est présente au sein du Système d’Information : la difficulté d’identifier l’ensemble des lieux de stockage ou des processus non-parfaits et donc non-maîtrisés dans leur intégralité.</p>
<ul>
<li style="text-align: justify;">L’ancienneté des systèmes empêchent de localiser l’ensemble des flux de données</li>
<li style="text-align: justify;">Le manque de documentation nécessite de longs travaux de recherches</li>
<li style="text-align: justify;">La multitude d’interlocuteurs complexifie le travail</li>
<li style="text-align: justify;">Le faire de manière déclarative provoque parfois un décalage et un manque d’actualisation chez certaines entreprises.</li>
</ul></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_14">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-2-min.png?lossy=1&strip=1&webp=1" alt="Identifier tous les lieux de stockage RGPD" title="Identifier tous les lieux de stockage RGPD" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-2-min.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-2-min-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-2-min.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-2-min.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-2-min-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-2-min.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-2-min.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-4143" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_29  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Maîtriser l’infrastructure pour maîtriser les données</h2>
<p style="text-align: justify;">Les prérequis / objectifs de la localisation des données :</p>
<ol style="text-align: justify;">
<li><strong>Tenir un registre de traitement</strong>: expliquant toutes les activités d’une entreprise qui manipulent les données utilisateurs, identifier les flux de données (de la collecte aux emplacements de stockage)</li>
<li><strong> </strong><strong>Sécuriser la donnée</strong>(utilisateurs et d’identification) : <strong>une donnée non localisée = non-maitrisée = non-sécurisée</strong></li>
</ol>
<p style="text-align: justify;">Vous pouvez retrouver les <a href="https://www.corrium.com/audit/localiser-les-donnees-personnelles-dans-votre-si-pour-se-preparer-a-un-audit-rgpd/">prérequis nécessaires</a> ici.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_30  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2>Les méthodes pour identifier tous les lieux de stockage de données pour une mise en conformité RGPD</h2>
<p>Concernant les méthodes que vous pouvez utiliser, voici deux possibilités :</p>
<ul>
<li><strong>TOP – Down</strong>: Partir des services fournis au client et suivre le parcours de la donnée dans les composants de l’IT et des sous-traitants. Par ailleurs, il existe quelques désavantages : comme un <strong>risque de non-couverture </strong>si la donnée a été copiée ou déplacée en dehors de la chaine de traitement par exemple.</li>
<li><strong>Bottom – UP</strong>: Partir de l’ensemble de mes composants informatiques et identifier où se trouvent des données utilisateurs et potentiellement des données personnelles. C’est un travail plus fastidieux, mais il permet de s’assurer qu’il n’y a pas d’erreurs.</li>
</ul>
<p style="text-align: justify;">Notre expert vous propose un focus sur <a href="https://www.corrium.com/audit/localiser-les-donnees-personnelles-dans-votre-si-pour-se-preparer-a-un-audit-rgpd/">la méthode pour le Bottom – Up ici.</a></p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_31  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Industrialiser la démarche Bottom-UP</h2>
<p style="text-align: justify;">Le constat que nous pouvons faire : <u>La démarche Bottom-UP est fiable mais chronophage</u>, <u>laborieux, et risque d’être ratée</u> s’il est fait par un humain.</p>
<p style="text-align: justify;">2 actions permettent de garantir un résultat plus efficace et moins coûteux.</p>
<h3 style="text-align: justify;">1. Optimiser : prendre appui sur le guide BP RGPD sur la sécurité</h3>
<p style="text-align: justify;">Pour accompagner les entreprises dans cette obligation, la CNIL a publié un <a href="https://www.cnil.fr/fr/principes-cles/guide-de-la-securite-des-donnees-personnelles">guide de la sécurité des données personnelles</a>.</p>
<p style="text-align: justify;">Ce guide couvre à la fois les aspects organisationnels et techniques. Le respect de ce guide <u>ne constitue pas une garantie</u> de conformité RGPD, mais apporte un ensemble de bonnes pratiques à respecter pour s’assurer d’une bonne sécurisation des données, entre autres : sécuriser les postes de travail, serveurs, réseaux, sites web, …</p>
<p style="text-align: justify;">Tout ceci aide à la maitrise de son IT et fait donc gagner du temps quand il s’agit d’identifier l’emplacement de la donnée.</p>
<h3 style="text-align: justify;">2. Automatiser : avec l’audit automatisé Corrium pour la mise en conformité RGPD</h3>
<p style="text-align: justify;">La démarche à réaliser pour localiser la donnée personnelle perdue dans le SI peut s’avérer fastidieuse et les risques d’oublis sont élevés. Surtout si la collecte est réalisée manuellement. En effet, elle peut se trouver dans divers lieux de stockage :</p>
<ul>
<li style="text-align: justify;">Sur les équipements stockant de la donnée</li>
<li style="text-align: justify;">Dans les applications</li>
<li style="text-align: justify;">Dans les bases de données</li>
<li style="text-align: justify;">Sur les partages réseaux</li>
<li style="text-align: justify;">Sur les applications Cloud</li>
<li style="text-align: justify;">Dans l’annuaire des utilisateurs et groupes</li>
<li style="text-align: justify;">Auprès des sous-traitants avec la même démarche : applications, partages, bases de données, …</li>
</ul></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_15">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-3-min.png?lossy=1&strip=1&webp=1" alt="Identifier tous les lieux de stockage" title="Identifier tous les lieux de stockage" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-3-min.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-3-min-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-3-min.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-3-min.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-3-min-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-3-min.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Identifier-tous-les-lieux-de-stockage-3-min.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-4147" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_32  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">L’outil <a href="http://www.corrium.com/">Corrium</a> répond à cette problématique en collectant de manière automatique la donnée sur l’ensemble des équipements et fournit des rapports permettant à l’IT <strong>d’agir tout de suite</strong> pour traiter ces données personnelles. Enfin, <a href="https://www.corrium.com/controle-informatique-corrium/">l’offre de contrôle en continu</a> permet de répéter cette opération <strong>tous les trimestres</strong> pour s’assurer de ne manquer aucune donnée à caractère personnel.</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_27">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_32  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_4_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_4 et_pb_bg_layout_light" href="https://www.corrium.com/controle-informatique-corrium/">Contrôle en continu</a>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_33  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_5_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_5 et_pb_bg_layout_light" href="https://www.corrium.com/audit-informatique-de-site/">Audit de site</a>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_28">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_34  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_cta_0 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h2 class="et_pb_module_header">Webinaire : Identifier les lieux de stockage pour une mise en conformité RGPD</h2><div><p><a href="https://www.corrium.com/replay-webinaire-adaptez-votre-cartographie-applicative-pour-le-dpo/"></a><a href="https://www.corrium.com/webinaires/donnees-conformite-rgpd/"><img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-300x150.png?lossy=1&strip=1&webp=1" width="300" height="150" alt="Lieux de stockage RGPD" class="wp-image-4011 alignnone size-medium" style="display: block; margin-left: auto; margin-right: auto;" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-300x150.png?size=216x108&amp;lossy=1&amp;strip=1&amp;webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-300x150.png?lossy=1&amp;strip=1&amp;webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-480x240.png?lossy=1&amp;strip=1&amp;webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maitriser-son-IT-min-500x250.jpg?lossy=1&amp;strip=1&amp;webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-540x272.png?lossy=1&amp;strip=1&amp;webp=1 540w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maitriser-son-IT-min-700x350.jpg?lossy=1&amp;strip=1&amp;webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-768x384.png?lossy=1&amp;strip=1&amp;webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-980x490.png?lossy=1&amp;strip=1&amp;webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-1024x512.png?lossy=1&amp;strip=1&amp;webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maîtriser-son-IT-min-1080x540.png?lossy=1&amp;strip=1&amp;webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Webinaire-_-maitriser-son-IT-min.jpg?lossy=1&amp;strip=1&amp;webp=1 1200w" sizes="(max-width: 300px) 100vw, 300px" /></a><a href="https://www.corrium.com/replay-webinaire-adaptez-votre-cartographie-applicative-pour-le-dpo/"></a><a href="https://www.corrium.com/replay-webinaire-adaptez-votre-cartographie-applicative-pour-le-dpo/"></a></p></div></div>
				<div class="et_pb_button_wrapper"><a class="et_pb_button et_pb_promo_button" href="https://www.corrium.com/webinaires/donnees-conformite-rgpd/" target="_blank">Voir le replay</a></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/identifier-lieux-de-stockage-donnees-conformite-rgpd/">Identifier tous les lieux de stockage des données pour assurer une conformité RGPD</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/securite/identifier-lieux-de-stockage-donnees-conformite-rgpd/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Protection ransomware : comment agir ?</title>
		<link>https://www.corrium.com/securite/protection-ransomware-comment-agir/</link>
					<comments>https://www.corrium.com/securite/protection-ransomware-comment-agir/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Thu, 05 Nov 2020 15:05:40 +0000</pubDate>
				<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=3831</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/protection-ransomware-comment-agir/">Protection ransomware : comment agir ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="et_pb_section et_pb_section_8 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_29">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_35  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_16">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min.jpg?lossy=1&strip=1&webp=1" alt="Protection ransomware" title="Protection ransomware" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min.jpg?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min.jpg?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min.jpg?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min.jpg?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min.jpg?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min.jpg?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min.jpg?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-3833" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_30">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_36  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_33  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Retrouvez ci-dessous les bonnes pratiques pour lutter contre les attaques de ransomwares/rancongiciels : comment réagir face à une attaque, comment prévenir et quelle protection adopter.</p>
<h2 style="text-align: justify;">Le fonctionnement des ransomwares</h2>
<p style="text-align: justify;">Tout d’abord, un ransomware ou rancongiciel a pour but de bloquer un ordinateur et demander une rançon. Cela existe depuis une quinzaine d’années et a notamment été médiatisé notamment en 2017, lorsque le Windows XP n’était plus supporté.</p>
<p style="text-align: justify;"><span style="text-decoration: underline;">Il existe différents types de ransomwares</span> :</p>
<ul style="text-align: justify;">
<li>L’écran est bloqué au démarrage
<ul>
<li>Depuis l’OS : l’écran est non évitable</li>
<li>Du secteur de démarrage (MBR) demandant un mot de passe pour démarrer, chiffrant ou non les disques</li>
</ul>
</li>
<li>Bloquant l’accès aux fichiers personnels et aux plateformes et supports : PC ou Mac, mobile tel qu’Android, serveur web, …</li>
</ul>
<p style="text-align: justify;">La logique derrière un ransomware consiste à avoir un fichier avec clé de chiffrement &#8211; il faut avoir une bonne clé et le bon mot de passe pour y accéder). Il va filtrer les fichiers pdf, word, … &#8211; et va essayer de se propager – s’il a la possibilité de faire d’autres victimes, il ira sur d’autres machines).</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_31">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_37  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_34  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">La propagation du ransomware </h2>
<h3 style="text-align: justify;">Les différents vecteurs</h3>
<p style="text-align: justify;">Il existe différents vecteurs de propagation :</p>
<ul>
<li style="text-align: justify;"><strong>Email</strong>: cela peut provenir d’une faille client mail, comme Outlook par exemple. Cela peut aussi être dû à une pièce jointe ouverte d’un mauvais émetteur.</li>
<li style="text-align: justify;"><strong>Site internet</strong>: à cause d’une faille navigateur ou de la navigation humaine (une personne ouvrant une pièce jointe dans un email via le web)</li>
<li style="text-align: justify;"><strong>Faille applicative</strong>: une faille middleware ou faille applicative</li>
<li style="text-align: justify;"><strong>Faille OS</strong>: disposant de la surface d’attaque la plus large</li>
</ul></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_35  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h3 style="text-align: justify;">Comment réagir face à une attaque ransomware</h3>
<p style="text-align: justify;">Voici une méthodologie expliquant comment réagir face à une attaque ransomware :</p>
<ol style="text-align: justify;">
<li>Activer le plan de crise planifié : en effet, il est essentiel de toujours avoir un plan de crise (et le mettre à jour régulièrement) et ne pas imaginer ne jamais pouvoir être attaqué</li>
<li>Communiquer correctement : à ses collaborateurs, à ses clients (demander des choses simples et être claire)</li>
<li>Déposer plainte pour pouvoir remonter chaque log</li>
<li>Gérer les équipes internes et piloter les processus techniques</li>
<li>Ne pas payer la rançon :<span> </span>c’est donc là que les SP de sauvegarde sont essentielles (les préserver au moment de l’attaque)</li>
<li>Identifier et stopper les machines atteintes, en espérant que les sauvegardes soient non atteintes</li>
<li>Couper le réseau, les machines et les mettre en hibernation.</li>
<li>Savoir quel ransomware a attaqué</li>
<li>Isoler les réseaux infectés</li>
<li>Identifier la menace pour voir si un remède existe ; lire les logs, quel type de ransomwares, trouver si c’est un ransomware connu, le remède</li>
<li>Vérifier les sauvegardes, remonter le réseau</li>
<li>Restauration des sauvegardes saines</li>
</ol></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_32">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_38  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_36  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h3 style="text-align: justify;">Identifier le ransomware</h3>
<p style="text-align: justify;">Pour trouver le ransomware qui a attaqué votre infrastructure, vous pouvez vous rendre sur : <a href="https://www.nomoreransom.org/">nomoreransom.org</a><span>.</span> Ce site de référence est actualisé par plusieurs autorités (polices et entreprises de sécurité qui contribuent à informer et à mettre à disposition des outils connus et fiables pour casser les ransomwares. Ils répertorient donc ceux qui sont connus et cassés.</p>
<p style="text-align: justify;">Il ne faut pas se fier aux autres sites en cas de recherche de protection contre ransomware ; ils pourraient vous proposer des solutions d’endormissement revenir quelques temps après.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_37  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Les bonnes pratiques pour la protection contre le ransomware</h2>
<p style="text-align: justify;">Le vecteur principal d’attaque reste l’humain. Il est donc important de limiter le risque via la prévention. Il faut partir du constat que vous serez attaqué, et réfléchir à comment éviter le problème pour ne pas que l’infection grandisse et disposer de moyens rapides pour reprendre le business.</p>
<p style="text-align: justify;">Les piliers qui permettent de répondre aux questions :</p>
<ul>
<li style="text-align: justify;"><u>Les sauvegardes doivent isolées et complètes</u> (avec une couverture maximum de l’infrastructure), vérifier qu’elles fonctionnent (les tester souvent) et les maîtriser correctement (avoir choisir une sélection de données ou de l’infrastructure complète en fonction de votre politique).</li>
<li style="text-align: justify;"><u>Maintenir les logiciels et antivirus à jour </u>: avoir une politique de mises à jour, des outils qui permettent de connaître tout ce qui est présent l’infrastructure, les versions. Tout cela pour avoir une visibilité claire de son parc, factuellement parlant.</li>
<li style="text-align: justify;"><u>Éduquer et informer ses utilisateurs</u>: les utilisateurs n’ont pas toujours les bons réflexes, ni conscience de ce que cela signifie. Ainsi, cela permet de ne pas prendre de risques (savoir identifier si l’email est légitime).</li>
<li style="text-align: justify;"><u>Former et informer les équipes IT</u>: il est important que les équipes discutent entre elles, qu’il y ait une vision développeur de la sécurité et une vision infrastructure. En effet, il faut qu’elles travaillent ensemble pour savoir s’adapter. Il est important de les faire monter en compétences sur la sécurité. Au plus la sécurité est diffusée, au mieux cela est gérer/lisser sur l’intégralité de l’infrastructure.</li>
<li style="text-align: justify;"><u>Avoir une totale visibilité de son IT </u>: avoir une vision des logiciels et versions installées comme vu précédemment mais aussi au niveau des flux (qui communique avec qui)</li>
<li style="text-align: justify;"><u>Cloisonner son infrastructure</u>: éviter sa propagation.</li>
</ul></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_38  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Comment modéliser son infrastructure avec une protection ransomware</h2>
<p style="text-align: justify;">Pour découvrir un exemple sur une infrastructure type d’une PME, <strong><a href="https://www.corrium.com/replay-webinaire-se-proteger-des-ransomwares/">retrouvez le replay en intégralité</a></strong> où notre expert, vous explique les failles de cette infrastructure, comment corriger les failles et limiter les risques.</p>
<p style="text-align: justify;"></div>
			</div><div class="et_pb_module et_pb_video et_pb_video_0">
				
				
				<div class="et_pb_video_box">
				<video controls>
					<source type="video/mp4" src="https://www.corrium.com/wp-content/uploads/2020/11/extrait-modélisation.mp4" />
					
				</video></div>
				
			</div><div class="et_pb_button_module_wrapper et_pb_button_6_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_6 et_pb_bg_layout_light" href="https://www.corrium.com/replay-webinaire-se-proteger-des-ransomwares/">La modélisation en vidéo</a>
			</div><div class="et_pb_module et_pb_text et_pb_text_39  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">La solution miracle n’existe pas. Par ailleurs, il est possible de limiter les risques et prévenir une attaque potentielle :</p>
<ul style="text-align: justify;">
<li>Au niveau de l’architecture de son infrastructure</li>
<li>Grâce à une visibilité complète</li>
<li>Et en éduquant ses utilisateurs</li>
</ul>
<p style="text-align: justify;">Enfin, il faut savoir que l’<strong>Agence Nationale de la Sécurité des Systèmes d’Information</strong> (ANSSI) a mis en ligne un document traitant du sujet des rançongiciels. <a href="https://www.ssi.gouv.fr/uploads/2020/09/anssi-guide-attaques_par_rancongiciels_tous_concernes-v1.0.pdf">Disponible ici</a>.</p>
<p style="text-align: justify;">Pour avoir la maîtrise de son infrastructure, vous devez disposer d’une totale visibilité. Pour cela, <a href="https://www.corrium.com/controle-informatique-corrium/"><strong>Corrium</strong> </a>donne une connaissance parfaite de son réseau, les actions à mener pour identifier les vulnérabilités et prioriser les actions d’amélioration.</p>
<p style="text-align: justify;"></div>
			</div><div class="et_pb_module et_pb_cta_1 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h2 class="et_pb_module_header">Une connaissance et visibilité parfaite de son infrastructure, avec Corrium</h2><div><p>Corrium diagnostique l&rsquo;infrastructure informatique grâce à la collecte des données de configuration :</p>
<ul>
<li><strong>Connaissance parfaite de son infrastructure</strong> : réseaux, utilisateurs, machines, applications, &#8230;</li>
<li><strong>Maîtrise de l&rsquo;IT</strong> : identification des failles, i<span>nventaire de l’ensemble des bases de données et partages, l</span><span>ocaliser les données personnelles et liste des utilisateurs et des accès<br /> </span></li>
<li><strong>Proposition d&rsquo;améliorations</strong> : mises à jour des outils, uniformisation du matériel, &#8230;</li>
</ul></div></div>
				<div class="et_pb_button_wrapper"><a class="et_pb_button et_pb_promo_button" href="https://www.corrium.com/controle-informatique-corrium/" target="_blank">Découvrir Corrium</a></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_33">
				<div class="et_pb_column et_pb_column_1_3 et_pb_column_39  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_40 et_clickable  et_pb_text_align_center et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h3>1. Connaissance parfaite</h3>
<p>grâce à la collecte des configuration</p></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_3 et_pb_column_40  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_41 et_clickable  et_pb_text_align_center et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h3>2. Maîtrise totale</h3>
<p>avec l&rsquo;identification des vulnérabilités</p></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_3 et_pb_column_41  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_42 et_clickable  et_pb_text_align_center et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h3>3. Priorisation des actions</h3>
<p>en fonction des besoins et de leur importance</p></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/protection-ransomware-comment-agir/">Protection ransomware : comment agir ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/securite/protection-ransomware-comment-agir/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		<enclosure url="https://www.corrium.com/wp-content/uploads/2020/11/extrait-modélisation.mp4" length="1511988" type="video/mp4" />

			</item>
		<item>
		<title>Conserver la maîtrise de son infrastructure durant une réduction de budget informatique</title>
		<link>https://www.corrium.com/fiabilite/conserver-la-maitrise-de-son-infrastructure-durant-une-reduction-de-budget-informatique/</link>
					<comments>https://www.corrium.com/fiabilite/conserver-la-maitrise-de-son-infrastructure-durant-une-reduction-de-budget-informatique/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Tue, 13 Oct 2020 09:12:28 +0000</pubDate>
				<category><![CDATA[Fiabilité]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=3309</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/fiabilite/conserver-la-maitrise-de-son-infrastructure-durant-une-reduction-de-budget-informatique/">Conserver la maîtrise de son infrastructure durant une réduction de budget informatique</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_9 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_34">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_42  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_17">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Restriction-de-budget.png?lossy=1&strip=1&webp=1" alt="Restriction de budget" title="Restriction de budget" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Restriction-de-budget.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Restriction-de-budget-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Restriction-de-budget.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Restriction-de-budget.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Restriction-de-budget-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Restriction-de-budget.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Restriction-de-budget.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-7486" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_35">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_43  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_43  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Cet article vise à vous donner des pistes d’actions pour garder une infrastructure fiable, même en période de réduction du budget informatique.</p>
<p style="text-align: justify;">Plusieurs formes de restrictions :</p>
<ul style="text-align: justify;">
<li>Tout d’abord, cela peut constituer une <u>réduction de l’équipe</u>: vos ressources humaines diminuent contrairement à votre périmètre à traiter qui reste identique.</li>
<li>Ensuite, cela peut concerner une <u>augmentation du périmètre</u>: avec des ressources en personnel inchangées (<em>un projet de migration, l’augmentation des personnes à distance, un projet d’augmentation des serveurs, …)</em></li>
<li><u>Faire plus avec moins</u>: enfin, parfois les restrictions peuvent représenter par un périmètre augmentant et le personnel diminuant</li>
</ul>
<p style="text-align: justify;">Face à ces différents contextes, votre périmètre augmentant ou pas, la quantité de travail s’alourdit sur le personnel informatique. Face à cela, il est important de travailler sur les problématiques budgétaires, sur la composition du budget.</p>
<h2 style="text-align: justify;">La composition du budget informatique</h2>
<p style="text-align: justify;">Le budget de l’infrastructure est composé de deux parties : le BUILD et le RUN.</p>
<ul style="text-align: justify;">
<li>Le BUILD repose sur vos projets futurs (dans un mois comme dans un an). C’est la partie fonctionnelle et développement qui est souvent plus importante que l’infrastructure : <em>prévoir une nouvelle architecture de virtualisation, un nouveau système de liens entre sites distants, des migrations</em>. C’est ce que l’on fabrique pour les utilisateurs (run).</li>
<li>Le RUN est le fonctionnement du quotidien. L’infrastructure est donc plus grande que le développement (peut consister à être le support pour une nouvelle application par exemple).</li>
</ul>
<p style="text-align: justify;"><span> </span>Ce schéma ci-dessous synthétise ces différents éléments :</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_18">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/2.png?lossy=1&strip=1&webp=1" alt="Budget informatique : schéma" title="Budget informatique : schéma" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/2.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/2-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/2.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/2.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/2-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/2.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/2.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-3316" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_36">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_44  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_44  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Ici, on cherche à savoir comment maîtriser la partie infrastructure. Celle-ci est composée de :</p>
<ul style="text-align: justify;">
<li>les composantes humaines (ressources humaines avec salaires, prestations externes, …),</li>
<li>la partie matérielle (achat de machines, maintenance des serveurs, localisation de liens réseaux, …)</li>
<li>et la partie logicielle (licences, maintenance support, …)</li>
</ul>
<p style="text-align: justify;">Vous devez donc prendre le temps d’identifier toutes ces parties.</p>
<h2 style="text-align: justify;">La méthode itérative d’amélioration, pour assurer fiabilité et répondre aux exigences utilisateurs</h2>
<p style="text-align: justify;">La méthode itérative d’amélioration, similaire à la méthode PDCA (Plan, Do, Check, Act) en sécurité, consiste à créer des périodes pendant lesquelles vous <u>planifiez, effectuez, contrôlez et corrigez</u>. L’idée est d’avoir une méthode circulaire indéfinie.</p>
<p style="text-align: justify;">Concernant la période, nous vous recommandons de fonctionner par trimestre.</p>
<p style="text-align: justify;"><u>Au début du trimestre : </u></p>
<ol style="text-align: justify;">
<li>Constats de départ</li>
<li>Définition des objectifs</li>
<li>Définition d’un plan d’action</li>
<li>Vous avez 3 mois pour les mettre en œuvre</li>
</ol>
<p style="text-align: justify;"><u>A la fin du trimestre : </u></p>
<ol start="5" style="text-align: justify;">
<li>Faire un contrôle pour savoir si les objectifs sont atteints</li>
</ol>
<p style="text-align: justify;">Et ainsi de suite</p>
<ol start="6" style="text-align: justify;">
<li>Basé sur Corrium, nous vous recommandons, comme dans notre produit, de faire un quick check (suivi du plan d’action) chaque mois. Il permet de connaître l’ajustement et donc de corriger si besoin.</li>
</ol></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_45  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">D’autres solutions pour conserver faire face aux restrictions de budget informatique</h2>
<h3 style="text-align: justify;">Piloter ses équipes avec des objectifs et des indicateurs</h3>
<p style="text-align: justify;">Afin à une réduction de budget informatique et une quantité de travail plus importante, il est important de <u>guider</u> ses équipes. Ainsi, elles sauront ce que vous attendez d’eux. Leur donner des objectifs avec des indicateurs concrets permettra de leur faciliter le travail, et à vous, de suivre les actions.</p>
<p style="text-align: justify;">Par exemple, si la direction décide de réduire de 10% le nombre de serveurs, l’indicateur à suivre sera tout simplement le nombre de serveurs aujourd’hui et celui dans un an. Pour atteindre cet objectif, vous pouvez décider de diminuer cet indicateur de 5% sur le premier trimestre, puis 5% supplémentaire pour le deuxième.</p>
<p style="text-align: justify;">Il est important de valoriser le travail de vos équipes techniques : comme elles ont beaucoup de travail, il est important de les <u>encourager</u> pour garder la motivation. Vous devez aussi valoriser leur travail auprès de la direction avec des éléments factuels/des indicateurs pour avoir conscience du travail. On pourrait appeler cela : valoriser le travail de l’ombre et sa qualité.</p>
<h3 style="text-align: justify;">Les bons éléments pour argumenter son budget informatique</h3>
<p style="text-align: justify;">Si vous souhaitez soutenir un budget, il est très important de l’<u>argumenter</u>. Pour cela, vous devez aborder des éléments factuels qui vont permettre à votre dirigeant de décider. Soyez synthétique, précis et proposer des solutions. Analysez les services vitaux pour les métiers et faites une analyse de risques.</p>
<p style="text-align: justify;">De plus, vous pouvez utiliser un outil de <u>benchmarketing </u>pour diagnostiquer votre DSI en la comparant à une entreprise égale en termes de périmètre (nombre de serveurs, collaborateurs, …) ou en termes de CA pour appuyer votre besoin.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_46  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h3 style="text-align: justify;">Améliorer la partie matérielle</h3>
<p style="text-align: justify;">Plutôt que de changer vos matériels, vous pouvez certainement <u>upgrader</u> vos machines. Pour les PCs, vous pouvez jouer sur la RAM, le SSD ou encore la Carte graphique. Ainsi, vous pourriez gagner 12 voire 18 mois. Cela permet d’étaler vos dépenses. D’un point de vue écologique, vous retardez la production d’une nouvelle machine. De plus, vous n’avez pas de coût de migration ni besoin de réinstaller la machine.</p>
<p style="text-align: justify;">N’hésitez pas non plus à <u>faire tourner vos machines de bureau</u> : les PCs des développeurs peuvent faire de très bonnes machines pour des utilisateurs qui font du Word/Excel.</p>
<p style="text-align: justify;"><u>Décommisionnez les serveurs inutiles</u>, va vous permettre de gagner de l’espace disque, la réutilisation pour des bases de données. Entreprendre ce projet est un coût au départ : identifier les machines, planifier, mettre en œuvre mais économique face à l’achat de nouvelles machines.</p>
<p style="text-align: justify;">Pour conclure, afin d’optimiser votre budget informatique, voici les principaux axes à prendre en compte :</p>
<table>
<tbody>
<tr>
<td width="302" style="text-align: center;">BUILD</td>
<td width="302" style="text-align: center;">RUN</td>
</tr>
<tr>
<td width="302" style="text-align: center;">Identifier les projets prioritaires pour les métiers :</td>
<td width="302" style="text-align: center;">Automatiser pour gagner du temps, se concentrer sur les services essentiels, améliorer (pas uniquement le run)</td>
</tr>
<tr>
<td width="302" style="text-align: center;">Upgrader les machines pour gagner 18 mois</td>
<td width="302" style="text-align: center;">Désinstaller les équipements inutiles</td>
</tr>
<tr>
<td width="302" style="text-align: center;">Etudier les solutions Open Source (attention : le logiciel est gratuit, la maintenance et les compétences nécessaires ne le sont pas forcément non plus)</td>
<td width="302" style="text-align: center;">Optimiser les licences</td>
</tr>
</tbody>
</table>
<p>&nbsp;</p></div>
			</div><div class="et_pb_module et_pb_cta_2 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h3 class="et_pb_module_header">Maîtrisez l'infrastructure et agencer son budget grâce à Corrium</h3><div><p>Corrium est un robot d&rsquo;analyse qui permet de maîtriser et optimiser l&rsquo;infrastructure informatique :</p>
<h4>Connaissance parfaite de l&rsquo;infrastructure </h4>
<p>Schéma réseau, inventaire des machines, listes des utilisateurs et des accès, inventaire des partages et bases de données</p>
<h4>Maîtrise totale de l&rsquo;IT avec l&rsquo;identification des vulnérabilités et failles</h4>
<p>Checklist basée sur les bonnes pratiques informatiques, synthèse de l&rsquo;état du parc, ..</p>
<h4>Prise de décisions grâce aux résultats du diagnostic, aux propositions d&rsquo;améliorations et à la priorisation établie en fonction des besoins</h4>
<p>Upgrader des machines, optimiser les licences, déstinstaller les équipements inutiles, &#8230;</p></div></div>
				<div class="et_pb_button_wrapper"><a class="et_pb_button et_pb_promo_button" href="https://www.corrium.com/controle-informatique-corrium/" target="_blank">Découvrir </a></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/fiabilite/conserver-la-maitrise-de-son-infrastructure-durant-une-reduction-de-budget-informatique/">Conserver la maîtrise de son infrastructure durant une réduction de budget informatique</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/fiabilite/conserver-la-maitrise-de-son-infrastructure-durant-une-reduction-de-budget-informatique/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Les 4 critères de l’obsolescence informatique physique</title>
		<link>https://www.corrium.com/fiabilite/les-4-criteres-de-lobsolescence-informatique-physique/</link>
					<comments>https://www.corrium.com/fiabilite/les-4-criteres-de-lobsolescence-informatique-physique/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Thu, 08 Oct 2020 09:26:33 +0000</pubDate>
				<category><![CDATA[Fiabilité]]></category>
		<category><![CDATA[Performance]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=3218</guid>

					<description><![CDATA[<p>Cet article vise à vous sensibiliser de l’importance de l’obsolescence physique et comment évaluer les impacts liés.</p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/fiabilite/les-4-criteres-de-lobsolescence-informatique-physique/">Les 4 critères de l’obsolescence informatique physique</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_10 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_37">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_45  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_19">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-criteres-de-lobsolescence-informatique-physique-min-2.jpg?lossy=1&strip=1&webp=1" alt="Les 4 critères de l&#039;obsolescence informatique physique" title="Les 4 critères de l&#039;obsolescence informatique physique-min" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-criteres-de-lobsolescence-informatique-physique-min-2.jpg?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-criteres-de-lobsolescence-informatique-physique-min-2.jpg?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-criteres-de-lobsolescence-informatique-physique-min-2.jpg?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-criteres-de-lobsolescence-informatique-physique-min-2.jpg?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-criteres-de-lobsolescence-informatique-physique-min-2.jpg?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-criteres-de-lobsolescence-informatique-physique-min-2.jpg?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-criteres-de-lobsolescence-informatique-physique-min-2.jpg?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-4842" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_38">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_46  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_47  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Cet article vise à vous sensibiliser de l’importance de l’obsolescence informatique physique et comment évaluer les impacts liés.</p>
<p style="text-align: justify;">Pour rappel, une machine obsolète est une machine dont les composants physiques sont trop anciens, la performance est dégradée et où la conformité par rapport à la politique de la DSI n’est plus en accord. Elle est donc contextualisée par rapport à l’entreprise. L’obsolescence physique est la somme de <u>l’ancienneté des composants et la conformité par rapport à la politique de la DSI.</u></p>
<p style="text-align: justify;">On mesure l’obsolescence physique pour :</p>
<ul style="text-align: justify;">
<li>Identifier les équipements ne respectant pas la politique de la DSI</li>
<li>Diminuer les risques</li>
<li>Mettre en en conformité son matériel / Renouveler son parc</li>
<li>Prévoir les futurs dépenses</li>
</ul>
<p style="text-align: justify;">Il existe 4 critères permettant d’évaluer l’obsolescence d’une infrastructure IT : la <strong>performance, la sécurité, l’empreinte écologique </strong>et le <strong>coût / valeur du parc. </strong></p>
<p style="text-align: justify;">En fonction des objectifs de l’entreprise, tous les critères ne seront pas forcément concernés. Une organisation soucieuse de son empreinte environnementale jugera ce critère comme important. Une société non-concernée sera davantage intéressée par le coût de ses machines et jugera par rapport à cela l’obsolescence.</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_39">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_47  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_48  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">La performance liée au confort d’utilisation et à la productivité</h2>
<p style="text-align: justify;">A défaut d’avoir une supervision complète de son parc PCs, l’aspect humain est très important. La DSI doit donc identifier les <u>besoins des collaborateurs, par métier</u> : créer des profils, faire des personae, faire des enquêtes sur l’utilisation du PC. Ainsi, elle saura quelle machine est utile pour tel profil. Cet aspect est primordial pour le côté performance.</p>
<p style="text-align: justify;">Ensuite, grâce à cette évaluation, on pourra <u>déterminer la durée moyenne d’utilisation</u>. Un graphiste aura un PC qui sera potentiellement plus renouvelé puisqu’il aura besoin de performances graphiques plus élevées.</p>
<p style="text-align: justify;">Il est important de <u>mettre en place un système de feedback</u>. Les collaborateurs gagneront en confiance de la DSI le jour où un dialogue entre les deux se crée. De plus, la DSI pourra mesurer la qualité de ses services auprès des collaborateurs : le nombre de tickets générés auprès de cette catégorie d’utilisateurs par exemple permettra d’effectuer des actions en conséquence.</p>
<p style="text-align: justify;">La DSI a besoin de savoir ce qui est présent sur le parc : les configurations complètes, précises et factuelles de l’ensemble. Connaître son infrastructure permet donc aussi de déterminer quand changer les machines. On arrive donc à créer un cercle vertueux :</p>
<ul style="text-align: justify;">
<li>Avoir des remontées utilisateurs</li>
<li>Identifier les catégories d’utilisateurs et savoir comment leur répondre avec le type de matériel adéquat</li>
<li>Déterminer si le parc est obsolète par rapport à leur usage</li>
</ul>
<p style="text-align: justify;">Le service marketing peut utiliser des applications pour le traitement de texte. Par ailleurs, si les collaborateurs affectés à ce service créent aussi des vidéos, il faudrait donc réfléchir à ajouter de la mémoire en plus ou un processeur plus performant pour une meilleure utilisation, par exemple : PC plus performants = gain de temps = meilleur confort.</p>
<h2 style="text-align: justify;">La sécurité pour pallier l’obsolescence informatique physique</h2>
<p style="text-align: justify;">Une machine n’est ni plus ni moins du matériel avec des micrologiciels. Ces micrologiciels peuvent être faillibles (voir les <a href="https://cve.mitre.org/">CVE</a>, bibliothèque répertoriant les vulnérabilités logicielles et matérielles). Ces failles peuvent être dues à leur ancienneté, le manque de mises à jour (firmwares, BIOS, …). Il est donc important de <u>bien choisir son matériel</u>. Par ailleurs, le matériel ne fait pas tout. Les systèmes d’exploitation sont aussi importants. Il faut <u>mettre à jour les logiciels</u>, proposant des améliorations pour corriger les failles, via les drives, le système d’exploitation ou encore les microfirmwares comme le BIOS. Le changement de matériel n’est pas toujours synonyme de sécurité, c’est un ensemble.</p>
<h2 style="text-align: justify;">L’empreinte écologique, du point de vue de l’usage</h2>
<p style="text-align: justify;">Certains se demandent s’il est mieux de changer tous les ans son matériel pour éviter l’obsolescence d’un point de vue écologique ou pas ? En effet, depuis quelques années, les consommations du processeur ont été divisées par deux, pour une puissance égale. Le coût à l’usage est donc plus important d’un point de vue écologique (consommation électrique) et un coût à l’achat (on demande à récréer une machine d’un point de vue production). Il faut donc <u>corréler la performance par rapport à l’utilisation</u>. Le PC du développeur devant être changé à cause des performances, peut être donné à un marketeur qui n’aura pas besoin d’autant de performances. On assiste là à un <u>système de recyclage</u> : le matériel n’étant plus suffisant pour un profil, peut l’être pour un autre.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_49  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Le ratio Coût / Valeur du parc pour calculer l’obsolescence informatique</h2>
<p style="text-align: justify;">Pour réfléchir à l’obsolescence relative à son parc, nous voulons que le coût soit moindre et qu’il apporte le plus de valeur possible aux utilisateurs. En fonction de vos critères d’importance, vous devriez <u>adapter votre travail</u>. Si vous ne souhaitez pas changer de machines régulièrement, des coûts de maintenance sont à prévoir et parfois tierces, donc plus onéreuses. Une machine n’ayant pas des performances optimales dégradera la productivité et le temps sera donc plus conséquent d’un point de vue financier. Vos choix seront déterminés à partir de votre stratégie.</p>
<h2 style="text-align: justify;">Développer sa stratégie de renouvellement</h2>
<p style="text-align: justify;">Après avoir mis en place les profils types, pris en considération les différents éléments, vous pourrez mettre en place une stratégie de renouvellement :</p>
<ul>
<li style="text-align: justify;">Les développeurs changeront de machines tous les X temps</li>
<li style="text-align: justify;">Leurs PCs pourront être recyclés auprès de tel profil</li>
<li style="text-align: justify;">En fonction de la maintenance, est ce que je choisis d’avoir du matériel d’avance, ou pas</li>
</ul></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_20">
				
				
				<span class="et_pb_image_wrap "><img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min.png?lossy=1&strip=1&webp=1" alt="critères de l&#039;obsolescence informatique physique" title="critères de l&#039;obsolescence informatique physique" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min-300x150.png?lossy=1&strip=1&webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min-500x250.png?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min-700x350.png?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min-768x384.png?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min-1024x512.png?lossy=1&strip=1&webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min-1080x540.png?lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Les-4-critères-de-lobsolescence-informatique-physique-2-min.png?lossy=1&strip=1&webp=1 1200w" sizes="(max-width: 1200px) 100vw, 1200px" /></span>
			</div><div class="et_pb_module et_pb_cta_3 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h2 class="et_pb_module_header">Les critères d’obsolescence Corrium</h2><div><p>Nous avons développé <a href="https://www.corrium.com/controle-informatique-corrium/">Corrium, un outil de diagnostic automatisé d’infrastructure IT </a>:</p>
<ol>
<li>Corrium collecte les informations de configuration du parc : <strong>applications, mises à jour, machines présentes, …</strong></li>
<li>Il consolide et créé un point de vérité/un référentiel. Il les enrichit les informations collectées avec sa base de connaissance actualisée <a href="https://www.corrium.com/cartographie-si-avec-stratopedia/">Stratopédia</a>.</li>
<li>Des règles sont aussi faites pour déduire <strong>les résultats, calculer les KPI, proposer des préconisations adéquates.</strong></li>
</ol>
<p>Voici certains des critères importants, présents dans Corrium pour analyser l’obsolescence physique <span> : </span></p>
<ul>
<li><strong>Modèle de machine</strong></li>
<li><strong>Modèle du processeur</strong></li>
<li><strong>Type de microprogramme de démarrage</strong></li>
<li><strong>Quantité de RAM</strong></li>
<li><strong>Type de disque dur</strong></li>
</ul></div></div>
				<div class="et_pb_button_wrapper"><a class="et_pb_button et_pb_promo_button" href="https://www.corrium.com/controle-informatique-corrium/" target="_blank">Découvrir</a></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_50  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p>Par exemple, pour le modèle du processeur, Corrium identifie la date de sortie et peut donc calculer l’âge du processeur.</p>
<p>A partir des différents critères, des ratios d’obsolescence sont appliqués par critère, à la machine, puis à toutes les machines pour connaître l’obsolescence physique du parc entier.</p>
<p>Voici un exemple de livrables Corrium relatif à l’obsolescence physique :</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_21">
				
				
				<span class="et_pb_image_wrap "><img width="1399" height="914" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence.png?lossy=1&strip=1&webp=1" alt="Hardware obsolescence pour maitrise budget" title="Hardware obsolescence" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-200x131.png?lossy=1&strip=1&webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-300x196.png?lossy=1&strip=1&webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-400x261.png?lossy=1&strip=1&webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-500x327.png?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-600x392.png?lossy=1&strip=1&webp=1 600w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-700x457.png?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-768x502.png?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-800x523.png?lossy=1&strip=1&webp=1 800w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence.png?size=864x564&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-1024x669.png?lossy=1&strip=1&webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence.png?size=1080x706&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence-1200x784.png?lossy=1&strip=1&webp=1 1200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/10/Hardware-obsolescence.png?lossy=1&strip=1&webp=1 1399w" sizes="(max-width: 1080px) 100vw, 1080px" class="wp-image-1302" /></span>
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/fiabilite/les-4-criteres-de-lobsolescence-informatique-physique/">Les 4 critères de l’obsolescence informatique physique</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/fiabilite/les-4-criteres-de-lobsolescence-informatique-physique/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Quels sont les impacts de fin de support Windows et Linux ?</title>
		<link>https://www.corrium.com/securite/quels-sont-les-impacts-de-fin-de-support-windows-et-linux/</link>
					<comments>https://www.corrium.com/securite/quels-sont-les-impacts-de-fin-de-support-windows-et-linux/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Thu, 24 Sep 2020 12:57:35 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<category><![CDATA[Fiabilité]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=3124</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/quels-sont-les-impacts-de-fin-de-support-windows-et-linux/">Quels sont les impacts de fin de support Windows et Linux ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_11 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_40">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_48  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_22">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Fin-de-support-Windows-et-Linux-min-2.jpg?lossy=1&strip=1&webp=1" alt="Fin de support Windows et Linux" title="Fin de support Windows et Linux" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Fin-de-support-Windows-et-Linux-min-2.jpg?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Fin-de-support-Windows-et-Linux-min-2.jpg?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Fin-de-support-Windows-et-Linux-min-2.jpg?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Fin-de-support-Windows-et-Linux-min-2.jpg?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Fin-de-support-Windows-et-Linux-min-2.jpg?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Fin-de-support-Windows-et-Linux-min-2.jpg?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Fin-de-support-Windows-et-Linux-min-2.jpg?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-4868" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_41">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_49  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_51  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;"><em>Une fin de support Windows ou Linux peut avoir beaucoup d&rsquo;impact. Découvrez quels sont ces impacts ? Les risques encourus ? Comment fonctionne ces supports ?</em></p>
<h2 style="text-align: justify;"><span>Qu’est-ce que le support d’un OS</span></h2>
<p style="text-align: justify;"><span>Le temps de support est la période durant laquelle un système d’exploitation est maintenu par son éditeur. Nous verrons que chaque éditeur a sa stratégie mais nous pouvons dire qu’en général, la politique de support se fait par phase.</span></p>
<p style="text-align: justify;"><span>Le système d’exploitation est une partie essentielle au bon fonctionnement de son infrastructure. C’est une couche technique qui est le terreau des applications et donc de la valeur ajoutée à son business. C’est donc une brique technique mais qui est incontournable.</span></p>
<p style="text-align: justify;"><span>Que ce soit le système d’exploitation serveur, utilisateur ou même embarqué, son choix est vite imposé par les contraintes applicatives, budgétaires ou politiques. Néanmoins, on oublie souvent de prendre en compte le temps que ce Système d’Exploitation sera supporté. Nous verrons que ce détail a des incidences sur la sécurité et l’évolutivité de son infrastructure.</span></p>
<h3 style="text-align: justify;"><span>Stratégie de support Windows</span></h3>
<p style="text-align: justify;"><span>Globalement le cycle de vie des systèmes d’exploitation Windows s’articule autour de 3 périodes :</span></p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_42">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_50  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_23">
				
				
				<span class="et_pb_image_wrap "><img width="840" height="424" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Sans-titre.png?lossy=1&strip=1&webp=1" alt="Cycle de vie des systèmes d&#039;exploitation" title="Cycle de vie des systèmes d&#039;exploitation" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Sans-titre.png?size=216x109&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Sans-titre-480x242.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Sans-titre.png?size=648x327&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Sans-titre.png?lossy=1&strip=1&webp=1 840w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 840px, 100vw" class="wp-image-3129" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_43">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_51  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_52  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><ul>
<li style="text-align: justify;"><span>Période 1 : entre le lancement du produit et la première date de fin de support Windows. C’est la période où la maintenance est pleine. Nous avons les améliorations fonctionnelles, les bugs, les patchs de sécurité.</span></li>
<li style="text-align: justify;"><span>Période 2 : entre la fin de cette période 1 et la date de fin de vie du produit (end of life). C’est la maintenance est partielle qui est focalisée sur les bugs bloquants et les patchs de sécurité. Donc sans plus aucunes améliorations fonctionnelles.</span></li>
<li style="text-align: justify;"><span>Période 3 : entre la fin de la période 2 et la fin de votre budget pour cette maintenance. En effet, Microsoft propose une extension de support moyennant une contribution financière.</span></li>
</ul>
<p style="text-align: justify;"><span>L’ordre de grandeur entre les périodes 1 et 2 est d’environ 5 années jusqu’à l’avènement de Windows 10 où avec ce dernier ses sous-versions ont accéléré les fins de support de l’ordre de 2 ans. Le cycle de vie de Windows 10 est donc plus bref. Sauf pour les versions spécifiques de Windows 10 estampillées LTSB (Long-Term Servicing Branch) et LTSC (Long-Term Servicing Channel). Ces dernières versions respectent le cycle de vie habituel d’environ 10 ans découpé en 2 période d’environ 5 années.</span></p>
<p style="text-align: justify;"><span>Cette dernière notion de LTS (Long Term Support) est donc primordiale à avoir en tête lors d’un choix d’un OS (et aussi d’une application).</span></p>
<h2 style="text-align: justify;"><span>Stratégie de support des grandes distributions Linux</span></h2>
<h3 style="text-align: justify;"><span>Le cas Redhat</span></h3>
<p class="FirstParagraph" style="text-align: justify;"><span>Les familles de système d’exploitation RedHat Enterprise Linux ont un cycle de vie long (environ 10 ans) quelque soit les versions utilisées :<o:p></o:p></span></p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_24">
				
				
				<span class="et_pb_image_wrap "><img width="840" height="570" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Cycle-de-vie-Linux.png?lossy=1&strip=1&webp=1" alt="Cycle de vie Linux" title="Cycle de vie Linux" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Cycle-de-vie-Linux.png?size=216x147&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Cycle-de-vie-Linux-480x326.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Cycle-de-vie-Linux.png?size=648x440&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Cycle-de-vie-Linux.png?lossy=1&strip=1&webp=1 840w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 840px, 100vw" class="wp-image-3131" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_53  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><ul>
<li style="text-align: justify;"><span>Période 1 : entre le lancement et la première date de fin de support. C’est la période où la maintenance est complète. Toutes améliorations fonctionnelles, bugs, patchs de sécurité ou encore drivers sont publiés.</span></li>
<li style="text-align: justify;"><span>Période 2 : pour les versions 5, 6, 7 de Redhat uniquement. C’est une petite période, d’environ 1 an, où les bugs bloquants, les patchs de sécurité sont publiés, ainsi que quelques drivers pour certains matériels.</span></li>
<li style="text-align: justify;"><span>Période 3 : support plus léger qui ne concerne que les bugs bloquants et les patchs de sécurité.</span></li>
<li style="text-align: justify;"><span>Période 4 : support restreint qui est étendu par le biais d’un abonnement commercial après la date de fin officielle pour continuer les patchs de sécurité ainsi que les bug bloquants uniquement.</span><span></span></li>
</ul>
<h3 style="text-align: justify;"><span>Le cas Ubuntu</span></h3>
<p class="FirstParagraph" style="text-align: justify;"><span>Les familles de système Ubuntu ont un cycle de vie un peu plus frénétique d’une durée de 6 mois entrecoupées par des versions estampillées LTS. Ainsi une version non-LTS ne sera supportée qu’un peu moins d’un an. Par contre une version LTS sera quant à elle supportée pendant 5 ans. Cette période se veut unique et complète en termes de bugs corrigés, d’améliorations fonctionnelles ou de patchs de sécurité. Cette distribution est tout de même tributaire du support de Debian en se basant notamment sur ces repos ‘testing’ pour une version donnée.<o:p></o:p></span></p>
<h2 style="text-align: justify;">Les incidences de la fin de support OS sur mon infrastructure</h2>
<p style="text-align: justify;"><span>Comme nous venions de le dire, la fin de support Windows ou Linux expose à ces risques :</span></p>
<ul style="text-align: justify;">
<li><span>risque sur la sécurité de mon infrastructure</span></li>
<li><span>risque sur ma capacité à faire évoluer mon infrastructure</span></li>
</ul>
<h2 style="text-align: justify;"><span>Risques liés à la sécurité </span></h2>
<p style="text-align: justify;"><span>Le risque majeur lorsque que mon système d’exploitation n’est plus supporté par l’éditeur est le fait que toute nouvelle attaque trouvée sur ce système ne sera pas colmatée. Certes, nous avons pu voir que certains éditeurs </span><span><a href="https://www.generation-nt.com/faille-critique-microsoft-publie-patch-urgence-windows-7-xp-actualite-1964966.html">ont patché des failles importantes</a></span><span> après la fin officielle du support mais cela reste exceptionnel.</span></p>
<p style="text-align: justify;"><span>Il est donc important pour la santé de son infrastructure de mettre à jour les différents patchs de l’éditeur, mais surtout que ces mises à jour soient encore disponibles.</span></p>
<p style="text-align: justify;"><span>La chance que nous ayons, est que les éditeurs ont globalement une stratégie identique quand il s’agit de la sécurité. C’est la période la plus longue qui est proposée par l’éditeur. Prenons l’exemple de Windows 7, ses phases de support se présentent ainsi :</span></p>
<ul style="text-align: justify;">
<li><strong><span>Phase 1</span></strong><span> : maintenance complète : correction de bug, ajout de fonctionnalité et patch de sécurité, date de fin : 13 Janvier 2015</span></li>
<li><strong><span>Phase 2</span></strong><span> : maintenance partielle : correction de bug uniquement bloquant et patch de sécurité, date de fin : 14 Janvier 2020</span></li>
</ul>
<p style="text-align: justify;"><span>Windows 7 a été disponible au grand public le 22 Octobre 2009. Nous avons eu un support d’un peu plus de 10 ans pour l’aspect sécurité. Néanmoins, dès lors que le support a pris fin, déjà que les risques liés à la sécurité sont grands même en période de support, sans maintenance nous nous exposons à un risque démultiplié.</span></p>
<h2 style="text-align: justify;"><span>Evolution de mon infrastructure</span></h2>
<p style="text-align: justify;"><span>Ce n’est pas un scoop, l’évolution des technologies et autres fonctionnalités ne font qu’évoluer dans le domaine IT. Chaque jour avec son lot de nouveautés. C’est d’autant plus vrai d’un point de vue des applications qui se basant sur des capacités à la fois matérielles et OS.</span></p>
<p style="text-align: justify;"><span>Il est donc important de pouvoir utiliser ces nouveautés lorsqu’elles ont un réel impact sur son business. La veille est donc primordiale. Mais afin d’aller le plus rapidement sur ce chemin, il faut que les briques les plus basse de son infrastructure soient solides et suffisamment récentes ou pouvant être facilement mises à jour.</span></p>
<p style="text-align: justify;"><span>Ainsi si nous reprenons nos phases décrites plus haut, pour maximiser les chances d’avoir cette nouveauté le plus rapidement possible dans notre infrastructure, c’est d’être dans la <strong>phase 1</strong>. Tout dépend si l’éditeur aura joué le jeu mais globalement nous en maximisons les chances. C’est bien durant cette phase que de nouvelles fonctionnalités peuvent être poussées par l’éditeur.</span></p></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/quels-sont-les-impacts-de-fin-de-support-windows-et-linux/">Quels sont les impacts de fin de support Windows et Linux ?</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/securite/quels-sont-les-impacts-de-fin-de-support-windows-et-linux/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Pourquoi et comment évaluer l’obsolescence informatique : matériels &#038; systèmes</title>
		<link>https://www.corrium.com/securite/evaluer-obsolescence-it/</link>
					<comments>https://www.corrium.com/securite/evaluer-obsolescence-it/#respond</comments>
		
		<dc:creator><![CDATA[Lucille SENECAL]]></dc:creator>
		<pubDate>Thu, 24 Sep 2020 08:42:05 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<category><![CDATA[Fiabilité]]></category>
		<category><![CDATA[Performance]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=3110</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/evaluer-obsolescence-it/">Pourquoi et comment évaluer l’obsolescence informatique : matériels &#038; systèmes</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_12 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_44">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_52  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_25">
				
				
				<span class="et_pb_image_wrap "><img width="597" height="296" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Calculer-lobsolescence.png?lossy=1&strip=1&webp=1" alt="Calculer l&#039;obsolescence" title="Calculer l&#039;obsolescence" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Calculer-lobsolescence.png?size=216x107&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Calculer-lobsolescence-480x238.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/Calculer-lobsolescence.png?lossy=1&strip=1&webp=1 597w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 597px, 100vw" class="wp-image-7363" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_45">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_53  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_54  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Tout d’abord, l’obsolescence IT donne souvent une vision d’ancienneté. Par ailleurs, il faut savoir que cela peut être plus complexe et dépasser cette seule notion d’ancienneté. Un produit obsolète est un produit dépassé qui perd une partie de sa valeur d’usage (la valeur perçue par l’utilisateur). Cela est souvent lié aux évolutions techniques.</p>
<p style="text-align: justify;">On peut distinguer deux notions :</p>
<ul>
<li style="text-align: justify;"><u>L’obsolescence indirecte</u>, induite par l’impossibilité de réparer ou ne peut plus être mis à jour.</li>
<li style="text-align: justify;"><u>L’obsolescence psychologique,</u> souvent liée aux effets de mode ou à la mise en avant de nouveaux produits sur le marché paraissant plus efficaces et plus séduisants, notamment à cause de la publicité.</li>
</ul></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_46">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_54  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_55  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Pourquoi évaluer l’obsolescence IT dans une organisation</h2>
<h3 style="text-align: justify;">Des raisons budgétaires</h3>
<p style="text-align: justify;">Tous les ans, vous avez besoin de prévoir le budget de l’an prochain. Parfois, vous avez même besoin de voir plus loin, avec une vision à 3 ans, en lien avec les matériels, les systèmes mais aussi les migrations à prévoir.</p>
<h3 style="text-align: justify;">Répondre aux besoins de vos utilisateurs</h3>
<p style="text-align: justify;">Effectivement l’informatique étant généralement en support du business, il est essentiel de fournir des services de qualité : en termes de performance et d’usage dont ils ont besoin.</p>
<h3 style="text-align: justify;">Assurer la sécurité de votre organisation</h3>
<p style="text-align: justify;">Face aux enjeux grandissants des organisations et à l’augmentation des attaques, vous devez assurer une totale maîtrise de vos machines. Parfois, une machine satisfait amplement les besoins de l’utilisateur, celui-ci en est content mais peut tout de même constituer une faille due à un manque de mises à jour par exemple et doit donc être changée.</p>
<h3 style="text-align: justify;">Prévenir les changements organisationnels</h3>
<p style="text-align: justify;">Le jour où l’entreprise grossit, il faut s’assurer que vos machines (notamment les serveurs) supportent cette croissance. Vous devez donc vous assurer que votre infrastructure est capable de faire face à ces changements et notamment aux usages des utilisateurs.</p>
<p style="text-align: justify;">
<p style="text-align: justify;">
<h2 style="text-align: justify;">Les critères d’obsolescence</h2>
<p style="text-align: justify;">Nos experts ont mis en place un référentiel synthétisant les différents critères à considérer pour parler d’obsolescence :</p>
<ol style="text-align: justify;">
<li>L’usure : une machine trop ancienne, des disques durs trop anciens faisant trop de bruit par exemple, <em>sachant que l’usure peut arriver plus vite en fonction de l’usage</em></li>
<li>Les fonctionnalités offertes, des besoins en fonctionnalités non-couverts par votre machine actuelle</li>
<li>Le coût de fonctionnement, des machines peuvent parfois coûter trop cher à migrer ou à utiliser</li>
<li>L’incompatibilité, un manque de compatibilité avec les nouveaux entrants par exemple</li>
<li>La capacité, la montée en charge notamment pour les serveurs lorsque la taille de l’entreprise augmente, des machines consommant trop d’électricité, …</li>
<li>La sécurité, un critère indispensable</li>
</ol>
<p style="text-align: justify;">Pour analyser correctement l’obsolescence de votre infrastructure informatique, nos experts conseillent d’analyser chaque couche – à savoir, les matériels puis les systèmes puis les applications, puis l’architecture avec le réseau notamment.</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_47">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_55  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_26">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/2-min.png?lossy=1&strip=1&webp=1" alt="Adaptez votre cartographie applicative au dPO" title="2-min" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/2-min.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/2-min-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/2-min.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/2-min.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/2-min-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/2-min.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/09/2-min.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-3113" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_56  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: justify;">Déterminez les critères adéquats</h2>
<h3 style="text-align: justify;">Les ratios d’obsolescence</h3>
<p style="text-align: justify;">Avec <a href="https://www.corrium.com/controle-informatique-corrium/">Corrium, notre robot d’analyse</a>, nous avons mis en place des ratios d’obsolescence IT de 1 à 10. On considère que lorsque le ratio atteint 6, il faut faire des changements.</p>
<p style="text-align: justify;">Ces ratios sont basés sur l’âge de la machine :</p>
<ul style="text-align: justify;">
<li>le CPU,</li>
<li>le BIOS, s’il est à jour (performance et sécurité)</li>
<li>la capacité (RAM),</li>
<li>l’espace disque disponible,</li>
<li>…</li>
</ul>
<h3 style="text-align: justify;">Les critères de changement d’une machine</h3>
<p style="text-align: justify;">Nous avons élaboré une liste de critères qui indique que vous devriez changer de machine</p>
<ul style="text-align: justify;">
<li>Elle est amortie</li>
<li>Elle n’est pas upgradable</li>
<li>Elle coûte trop cher à mettre à jour</li>
<li>Elle ne comporte pas de vulnérabilité</li>
<li>Elle est incompatible avec les nouveaux matériels</li>
<li>Elle est incompatible avec les nouveaux logiciels</li>
</ul>
<h3 style="text-align: justify;">Déterminez vos seuils</h3>
<p style="text-align: justify;">Pour assurer vos propres critères d’obsolescence IT, vous devez déterminer :</p>
<ul style="text-align: justify;">
<li>Le seuil de sécurité</li>
<li>Le seuil de performance</li>
<li>Le seuil budgétaire</li>
<li>Le seuil de fonctionnalité</li>
</ul>
<p style="text-align: justify;"><span> </span>Depuis quelques années, nous avons vu monter en puissance un critère lié à l’environnement – le critère de responsabilité environnementale. En effet, si vous changez une machine qui n’avait pas besoin de réelle modification, vous demandez à en créer une nouvelle machine et vous avez donc un coût écologique élevé.</p>
<h2 style="text-align: justify;">Lutter contre l’obsolescence matérielle</h2>
<p style="text-align: justify;">Pour prévenir et lutter contre une obsolescence IT précoce, nous vous conseillons de :</p>
<ol style="text-align: justify;">
<li>En amont :</li>
</ol>
<ul style="text-align: justify;">
<li>Choisir des produits plus solides et réparables pour optimiser leur maintenabilité</li>
<li>Acheter des machines puissantes pour augmenter leur usabilité</li>
</ul>
<ol start="2" style="text-align: justify;">
<li>En cours de vie :</li>
</ol>
<ul style="text-align: justify;">
<li>Faire tourner les machines entre vos différents utilisateurs. Un PC obsolète pour un développeur ne sera pas forcément obsolète pour un technicien.</li>
</ul>
<ol start="3" style="text-align: justify;">
<li>En fin de vie :</li>
</ol>
<ul style="text-align: justify;">
<li>Upgrader les machines</li>
</ul>
<p style="text-align: justify;">En fonction de vos choix budgétaires, vous déterminerez quoi faire. En effet, il est parfois plus judicieux d’acheter une machine avec un processeur plus important, qui aura une durée de vie plus grande.</p>
<p style="text-align: justify;"></div>
			</div><div class="et_pb_module et_pb_cta_4 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h2 class="et_pb_module_header">Pallier l’obsolescence matérielle</h2><div><p>Pour prévenir cette obsolescence et les risques associés, vous pouvez mettre en place des scans réseaux. C’est un livrable que vous fournit Corrium avec son <a href="https://www.corrium.com/controle-informatique-corrium/">contrôle technique</a> ou son <a href="https://www.corrium.com/audit-informatique-de-site/">audit informatique</a>.</p>
<p><a href="https://www.corrium.com/controle-informatique-corrium/"><img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-300x199.jpg?lossy=1&strip=1&webp=1" width="259" height="172" alt="Schéma du réseau" class="wp-image-286 alignnone size-medium" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-200x132.jpg?lossy=1&amp;strip=1&amp;webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-300x199.jpg?lossy=1&amp;strip=1&amp;webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-400x265.jpg?lossy=1&amp;strip=1&amp;webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-500x331.jpg?lossy=1&amp;strip=1&amp;webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-600x397.jpg?lossy=1&amp;strip=1&amp;webp=1 600w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-700x463.jpg?lossy=1&amp;strip=1&amp;webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-768x508.jpg?lossy=1&amp;strip=1&amp;webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-800x530.jpg?lossy=1&amp;strip=1&amp;webp=1 800w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme-1024x678.jpg?lossy=1&amp;strip=1&amp;webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/07/schema-anonyme.jpg?lossy=1&amp;strip=1&amp;webp=1 1050w" sizes="(max-width: 259px) 100vw, 259px" /></a></p>
<p><em>Voici un exemple de schéma réseau. Il répertorie les différents sites de l&rsquo;organisation et les différents matériels présents.</em></p></div></div>
				<div class="et_pb_button_wrapper"><a class="et_pb_button et_pb_promo_button" href="https://www.corrium.com/controle-informatique-corrium/" target="_blank">Découvrir</a></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_57  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Établir un scan réseau vous permet d’identifier l’ensemble des hôtes présents, les machines présentes sur votre parc et ainsi cela vous permet de maîtriser votre infrastructure IT.</p>
<p style="text-align: justify;">Au-delà de cela, cela vous permet d’identifier si du <a href="https://www.corrium.com/fiabilite/shadow-it-en-entreprise/">Shadow IT</a> est présent. Pour rappel, le Shadow IT correspond aux éléments présents sur votre infrastructure que vous n’avez pas autorisé : machines, logiciels, applications, … Avec le scan réseau, vous pourrez donc identifier l’ensemble des éléments présents sur votre parc, vérifier si c’est normal qu’ils soient présents et s’assurer que les machines soient à jour.</p>
<p style="text-align: justify;">En effet, une machine non-autorisée sur votre parc est une faille. Une machine non-autorisée et non mise à jour est une double faille pour votre infrastructure.</p>
<h2 style="text-align: justify;">L’obsolescence système</h2>
<p style="text-align: justify;">L’obsolescence système concerne essentiellement les OS. Pour identifier leur obsolescence, vous devez regarder s’ils sont toujours supportés par l’éditeur.</p>
<p style="text-align: justify;">A savoir, il y a deux notions à distinguer lorsque l’on parle de support : <span> </span></p>
<ul style="text-align: justify;">
<li><u>La date de maintenance support</u>: les mises à jour sont publiées à tout le monde par Microsoft par exemple</li>
<li><u>La date d’extension de support</u>: le support est accessible uniquement aux entreprises ayant souscrits au support étendu sauf pour les mises à jour de sécurité qui sont publiées pour tout le monde par Microsoft <span> </span></li>
</ul></div>
			</div><div class="et_pb_module et_pb_cta_5 et_pb_promo  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_promo_description"><h2 class="et_pb_module_header">Se protéger des ransomwares</h2><div><p>En effet, lorsque les OS ne sont plus supportés par l’éditeur, on voit apparaître de nombreux ransomwares. <a href="https://www.corrium.com/news/se-proteger-des-ransomwares/">Pour vous protéger des ransonwares, participez au webinaire : ici.</a> L’obsolescence système tourne essentiellement autour de la sécurité.</p>
<p>Pour conclure, au niveau de l’obsolescence des OS, il faut s’assurer de :</p>
<ul>
<li>La supportabilité : est-il toujours supporté, avec le support standard et le support étendu</li>
<li>L’interopérabilité : est-il toujours sécurisé ? comporte-t-il des vulnérabilités ?</li>
<li>Les mises à jour : Est-ce que les composants logiciels et les drivers sont bien à jour ?</li>
</ul>
<p><a href="https://www.corrium.com/replay-webinaire-se-proteger-des-ransomwares/"><img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&strip=1&webp=1" width="300" height="150" alt="Webinaire _ se protéger des ransomwares" class="wp-image-3325 alignnone size-medium" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?size=216x108&amp;lossy=1&amp;strip=1&amp;webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-1-500x250.jpg?lossy=1&amp;strip=1&amp;webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 540w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-1-700x350.jpg?lossy=1&amp;strip=1&amp;webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 1200w" sizes="(max-width: 300px) 100vw, 300px" /></a><a href="https://www.corrium.com/securite/protection-ransomware-comment-agir/">    <img src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&strip=1&webp=1" width="300" height="150" alt="Protection ransomware" class="wp-image-3833 alignnone size-medium" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?size=216x108&amp;lossy=1&amp;strip=1&amp;webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-500x250.jpg?lossy=1&amp;strip=1&amp;webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 540w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-700x350.jpg?lossy=1&amp;strip=1&amp;webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 1024w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/11/Se-proteger-des-ransomwares-min-300x150-1.jpg?lossy=1&amp;strip=1&amp;webp=1 1200w" sizes="(max-width: 300px) 100vw, 300px" /></a><a href="https://www.corrium.com/wp-content/uploads/2020/10/Webinaire-_-se-proteger-des-ransonwares.jpg"></a></p></div></div>
				
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/evaluer-obsolescence-it/">Pourquoi et comment évaluer l’obsolescence informatique : matériels &#038; systèmes</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/securite/evaluer-obsolescence-it/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Mise en cache de page à l’aide de disk: enhanced 
Mibnifié utilisant disk
Mise en cache de la base de données de 40/156 requêtes en 0.333 secondes utilisant disk

Served from: www.corrium.com @ 2022-08-13 10:40:58 by W3 Total Cache
-->