Contrôlez le niveau de sécurité des postes de travail pour protéger votre Système d’Information

Une solution simple pour garantir le niveau de sécurité de vos PCs

Contrôle de sécurité PCs

Garantir la sécurité des PCs

Que les PCs soient sur site ou à distance, ils ne doivent pas constituer une faille de sécurité pour le Système d’Information.

Le contrôle de sécurité de PCs collecte les informations puis les analyse.

Les critères d’analyse Corrium sont créés par rapport aux bonnes pratiques IT.

Informations fournies par le contrôle de sécurité des postes de travail

Retrouvez dans l’interface Corrium, l’ensemble des informations de votre PC ainsi que son diagnostic

Applications

  • Non-recommandées
  • Présentant des vulnérabilités
  • Identification des outils d’accès à distance
  • Drives/cloud
  • Contrôle des accès TSE ouverts

Système d'Exploitation (OS)

  • Version de l’OS
  • Possession des patchs de sécurité à jour
  • Mises à jour automatiques activées

Produits de sécurité

  • Antivirus installé(s)
  • Antivirus à jour 
  • Firewall activé

Périphériques connectés

  • Identification des outils connectés

Partages réseaux et connectés

  • Identification des partages

Utilisateurs

  • Nombre d’utilisateurs déclarés
  • Administrateur de la machine

Les résultats du PC avec des explications d’améliorations

Pour chaque PC contrôlé, retrouvez la liste des critères de sécurité, les informations collectées ainsi qu’un descriptif expliquant quelles améliorations apporter :

Votre machine est-elle sécurisée ?

Les critères de sécurité

Les applications comportent-elles des vulnérabilités ?

La sécurité de vos applications

Votre PC est-il upgradé suffisamment pour ne pas disposer de failles ? 

Informations relatives au PC

Les contrôles à effectuer sur le PC pour garantir la sécurité du SI

Retrouvez dans ce descriptif, l’ensemble des éléments à contrôler sur le PC pour assurer sa fiabilité et garantir la sécurité du Système d’Information :

  • Les différents domaines
  • Les critères précis
  • Pourquoi sont-ils importants ?
Téléchargement Critères de sécurité PC

Méthode du contrôle de sécurité du PC 

Téléchargement agent
Téléchargement
d’un agent

Collecte
Collecte des informations de configuration

Analyse
Analyse &
Diagnostic


Résultats & Identification des failles

Une question ?

Contactez-nous, nous vous répondrons dans les plus brefs délais.