<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Corrium</title>
	<atom:link href="https://www.corrium.com/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.corrium.com</link>
	<description>Contrôle technique d&#039;infrastructure IT</description>
	<lastBuildDate>Thu, 10 Mar 2022 10:35:05 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.9.4</generator>

<image>
	<url>https://www.corrium.com/wp-content/uploads/2020/06/cropped-Corrium-Espacement-1-32x32.png</url>
	<title>Corrium</title>
	<link>https://www.corrium.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Vulnérabilités : Le Top 10 des vulnérabilités de l’ANSSI</title>
		<link>https://www.corrium.com/news/vulnerabilites-le-top-10-des-vulnerabilites-de-lanssi/</link>
					<comments>https://www.corrium.com/news/vulnerabilites-le-top-10-des-vulnerabilites-de-lanssi/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Decleir]]></dc:creator>
		<pubDate>Thu, 10 Mar 2022 10:30:08 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=11899</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/news/vulnerabilites-le-top-10-des-vulnerabilites-de-lanssi/">Vulnérabilités : Le Top 10 des vulnérabilités de l’ANSSI</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_0 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_0">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_0  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_0  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><div class="et_pb_module et_pb_text et_pb_text_0  et_pb_text_align_left et_pb_bg_layout_light">
<div class="et_pb_text_inner">
<p>L’<a href="https://www.cert.ssi.gouv.fr/uploads/CERTFR-2021-CTI-001.pdf">ANSSI</a> a récemment dévoilé son Top 10 des vulnérabilités de 2021, dans lequel l’organisme reprend les CVE les plus dangereuses de l’année passée.</p>
</div>
</div>
<div class="et_pb_module et_pb_text et_pb_text_1  et_pb_text_align_left et_pb_bg_layout_light">
<div class="et_pb_text_inner">
<p>Au sein de ce résumé, l’ANSSI revient sur certaines des failles les plus marquantes telles que :</p>
</div>
</div>
<div class="et_pb_module dsm_icon_list dsm_icon_list_0">
<div class="et_pb_module_inner">
<ul class="dsm_icon_list_items">
<li class="dsm_icon_list_child dsm_icon_list_child_0"><span class="dsm_icon_list_text">La CVE-2021-31207 « ProxyShell » </span></li>
<li class="dsm_icon_list_child dsm_icon_list_child_1"><span class="dsm_icon_list_text">La CVE-2021-21985 « VMware »</span></li>
<li class="dsm_icon_list_child dsm_icon_list_child_2"><span class="dsm_icon_list_text">La CVE-2021-44228 « Log4Shell »</span></li>
</ul>
</div>
</div></div>
			</div><div class="et_pb_button_module_wrapper et_pb_button_0_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_custom_button_icon et_pb_button_0 et_pb_bg_layout_light" href="https://www.cert.ssi.gouv.fr/uploads/ANSSI_top-10-edition-2022_NP_v1.0.4.pdf" data-icon="&#x35;">Consultez le top 10 des vulnérabilités de l&#039;ANSSI</a>
			</div>
			</div>
				
				
			</div>
				
				
			</div>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/news/vulnerabilites-le-top-10-des-vulnerabilites-de-lanssi/">Vulnérabilités : Le Top 10 des vulnérabilités de l’ANSSI</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/news/vulnerabilites-le-top-10-des-vulnerabilites-de-lanssi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Les chiffres clés de la cybersécurité en 2021</title>
		<link>https://www.corrium.com/news/les-chiffres-cles-de-la-cybersecurite-en-2021/</link>
					<comments>https://www.corrium.com/news/les-chiffres-cles-de-la-cybersecurite-en-2021/#respond</comments>
		
		<dc:creator><![CDATA[Arnaud Decleir]]></dc:creator>
		<pubDate>Thu, 10 Mar 2022 09:08:38 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=11891</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/news/les-chiffres-cles-de-la-cybersecurite-en-2021/">Les chiffres clés de la cybersécurité en 2021</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_1 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_1">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_1  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_1  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p>L’année 2020 avait déjà été révélatrice de nombreuses failles de cybersécurité, notamment à cause de la généralisation du télétravail au sein des entreprises due au Covid-19. En 2021, cette menace s’est encore plus accentuée et le nombre d’attaques a explosé à cause de cybercriminels de plus en plus compétents.<o:p></o:p></p>
<p>Ce phénomène n’épargne personne, les particuliers, oraganisations et entreprises, et en particulier les PME qui sont en première ligne dû à des moyens moins importants pour gérer leurs infrastructures.<o:p></o:p></p>
<p>L’<a href="https://www.cert.ssi.gouv.fr/uploads/CERTFR-2021-CTI-001.pdf">ANSSI</a> a notamment dévoilé que 11 % des cibles de cyberattaques sont des hôpitaux et 20 % des collectivités territoriales, le reste étant essentiellement des entreprises.<o:p></o:p></p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_2  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2><strong>Les chiffres clés de la cybersécurité à connaître</strong></h2></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_3  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><ul>
<li>Depuis le début de la crise sanitaire, le nombre de cyberattaques a aumenté de manière exponentielle : <em><strong>+400%</strong></em></li>
<li><em><strong>94% des cybermenaces</strong></em> sont issues d&rsquo;un email (dont <em><span style="text-decoration: underline;"><strong>80% de phishing</strong></span></em>)</li>
<li>Le coût de la cybersécurité estimé à fin 2021 est estimé à <em><strong>6000 milliards $</strong></em></li>
<li>Les dépenses en cybersécurité en 2021 atteignent les <em><strong>1000 milliards $</strong></em></li>
<li><em><strong>20 % des responsables</strong></em> attestent avoir été confrontés à une cybermenace due àun télétravailleur</li>
<li><em><strong>97% des entreprises</strong></em> ont été atteintes à cause d&rsquo;une faille dans leur chaîne d&rsquo;approvisionnement</li>
<li><em><strong>2/3 des entreprises</strong></em> ont été victimes d&rsquo;au moins une tentative de fraude et <span style="text-decoration: underline;"><em><strong>1/5 ont été victimes de plus de 5 attaques</strong></em></span></li>
<li><em><strong>33% des entreprises</strong></em> victimes de fraude ont subi une préjudice <em><strong><span class="ILfuVd"><span class="hgKElc">≥ </span></span>10k€</strong></em> et sur celles-ci, <span style="text-decoration: underline;"><em><strong>14% ont subi un prejudice <span class="ILfuVd"><span class="hgKElc">≥ </span></span>100k€</strong></em></span></li>
<li><em><strong><span class="ILfuVd"><span class="hgKElc">≈</span></span>50% des entreprises</strong></em> ont constaté une augmentation des attaques suite à la généralisation du télétravail</li>
</ul></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_4  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2><strong>Les chiffres clés de la cybersécurité à connaître</strong></h2></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_5  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><div class="et_pb_module et_pb_text et_pb_text_3  et_pb_text_align_left et_pb_bg_layout_light">
<div class="et_pb_text_inner">
<p>Comme vous l’aurez compris, se protéger des cyberattaques est à la fois une nécessité pour assurer sa sécurité. Cependant, de leur côté, les attaquants sont de mieux en mieux préparés et développent toujours plus de moyens pour attaquer leurs cibles.</p>
<p>Voici quelques moyens pour se protéger :</p>
</div>
</div>
<div class="et_pb_module dsm_icon_list dsm_icon_list_0">
<div class="et_pb_module_inner">
<ul class="dsm_icon_list_items">
<li class="dsm_icon_list_child dsm_icon_list_child_0"><span class="dsm_icon_list_text">Utiliser un VPN</span></li>
<li class="dsm_icon_list_child dsm_icon_list_child_1"><span class="dsm_icon_list_text">Chiffrer ses données</span></li>
<li class="dsm_icon_list_child dsm_icon_list_child_2"><span class="dsm_icon_list_text">Utiliser un antivirus </span></li>
<li class="dsm_icon_list_child dsm_icon_list_child_3"><span class="dsm_icon_list_text">Utiliser un pare-feu</span></li>
<li class="dsm_icon_list_child dsm_icon_list_child_4"><span class="dsm_icon_list_text">Généraliser l&rsquo;authentification à 2 facteurs</span></li>
</ul>
</div>
</div>
<p><o:p></o:p></p>
<p>&nbsp;</p></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/news/les-chiffres-cles-de-la-cybersecurite-en-2021/">Les chiffres clés de la cybersécurité en 2021</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/news/les-chiffres-cles-de-la-cybersecurite-en-2021/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Les CVE : Une priorité pour la sécurité de votre IT</title>
		<link>https://www.corrium.com/webinaires/les-cve-une-priorite-pour-la-securite-de-votre-it/</link>
		
		<dc:creator><![CDATA[Arnaud Decleir]]></dc:creator>
		<pubDate>Fri, 14 Jan 2022 11:06:35 +0000</pubDate>
				<category><![CDATA[Webinaires]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=11848</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/webinaires/les-cve-une-priorite-pour-la-securite-de-votre-it/">Les CVE : Une priorité pour la sécurité de votre IT</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_2 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_2">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_2  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_0">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2022/02/Webinaire-2.png?lossy=1&strip=1&webp=1" alt="Replay Webinaire 20 Corrium CVE" title="Replay Webinaire 20 Corrium CVE" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2022/02/Webinaire-2.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2022/02/Webinaire-2-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2022/02/Webinaire-2.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2022/02/Webinaire-2.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2022/02/Webinaire-2-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2022/02/Webinaire-2.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2022/02/Webinaire-2.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-11875" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_3">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_3  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_1_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_1 et_pb_bg_layout_light" href="https://www.corrium.com/webinaires/les-cve-une-priorite-pour-la-securite-de-votre-it/#CVE">J&#039;accède au replay</a>
			</div>
			</div>
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_3 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_4">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_4  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_6  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p>Les CVE sont un sujet primordial à aborder pour garantir la sécurité de votre infrastructure IT. Les CVE, sont l&rsquo;ensemble des vulnérabilités que l&rsquo;on peut retrouver sur un parc informatique et s&rsquo;en protéger est essentiel.</p>
<p>Au programme de ce webinaire, découvrez plus en détail ce que sont les CVE et comment elles sont recensées et comment s&rsquo;en prémunir.</p></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_5  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_7  et_pb_text_align_center et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p><strong>Présentateur du Webinaire</strong></p>
<p>Frédéric Hay</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_5">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_6  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div id="CVE" class="et_pb_module et_pb_code et_pb_code_0">
				
				
				<div class="et_pb_code_inner"><iframe width="540" height="925" src="https://e24daaed.sibforms.com/serve/MUIEAFDfKPhHlJENsIR2HHis1K2Yy-j0nevmohDIY63gMsb9nWPIXWjVf6y-kV7cNcm2gKLbe70y85Poj58EsBu-Z5S2sR-GeyvhR7z9J42pIdpNe6GeN1P0eHrjxqfMy-9TpfUH8wJbibhPH8tpZs0nGLImzTH9T83U5fY8eavBLevTenpnFfP4kpjkEDm-XTkzBYoNs1yKvil3" frameborder="0" scrolling="auto" allowfullscreen style="display: block;margin-left: auto;margin-right: auto;max-width: 100%;"></iframe></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/webinaires/les-cve-une-priorite-pour-la-securite-de-votre-it/">Les CVE : Une priorité pour la sécurité de votre IT</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Calculer la dette technique de l&#8217;infrastructure</title>
		<link>https://www.corrium.com/webinaires/calculer-la-dette-technique-de-linfrastructure/</link>
		
		<dc:creator><![CDATA[Arnaud Decleir]]></dc:creator>
		<pubDate>Wed, 09 Jun 2021 15:10:07 +0000</pubDate>
				<category><![CDATA[Webinaires]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=11394</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/webinaires/calculer-la-dette-technique-de-linfrastructure/">Calculer la dette technique de l&rsquo;infrastructure</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_4 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_6">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_7  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_1">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/10/Webinaire-.png?lossy=1&strip=1&webp=1" alt="Replay webinaire 19 Corrium" title="Webinaire" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/10/Webinaire-.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/10/Webinaire--480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/10/Webinaire-.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/10/Webinaire-.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/10/Webinaire--980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/10/Webinaire-.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/10/Webinaire-.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-11831" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_7">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_8  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_2_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_2 et_pb_bg_layout_light" href="https://www.corrium.com/webinaires/calculer-la-dette-technique-de-linfrastructure/#Replay">Je m&#039;inscris</a>
			</div>
			</div>
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_5 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_8">
				<div class="et_pb_column et_pb_column_1_3 et_pb_column_9  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_2">
				
				
				<span class="et_pb_image_wrap "><img width="1708" height="2560" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01.jpg?lossy=1&strip=1&webp=1" alt="Rémi DELCOURT" title="Rémi DELCOURT" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-200x300.jpg?lossy=1&strip=1&webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-400x600.jpg?lossy=1&strip=1&webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-500x749.jpg?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-600x900.jpg?lossy=1&strip=1&webp=1 600w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-683x1024.jpg?lossy=1&strip=1&webp=1 683w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-700x1049.jpg?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-768x1151.jpg?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-800x1199.jpg?lossy=1&strip=1&webp=1 800w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01.jpg?size=864x1295&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01.jpg?size=1080x1619&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-1200x1799.jpg?lossy=1&strip=1&webp=1 1200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01.jpg?lossy=1&strip=1&webp=1 1708w" sizes="(max-width: 1080px) 100vw, 1080px" class="wp-image-679" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_8  et_pb_text_align_center et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p><strong>Co-présentateur du Webinaire </strong></p>
<p>Rémi Delcourt</p>
<p>Chargé des opérations</p>
<p>&nbsp;</p></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_3 et_pb_column_10  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_3">
				
				
				<span class="et_pb_image_wrap "><img width="1708" height="2560" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01.jpg?lossy=1&strip=1&webp=1" alt="Frédéric HAY" title="Frédéric HAY" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-200x300.jpg?lossy=1&strip=1&webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-400x600.jpg?lossy=1&strip=1&webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-500x749.jpg?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-600x899.jpg?lossy=1&strip=1&webp=1 600w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-683x1024.jpg?lossy=1&strip=1&webp=1 683w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-700x1049.jpg?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-768x1151.jpg?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-800x1199.jpg?lossy=1&strip=1&webp=1 800w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01.jpg?size=864x1295&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01.jpg?size=1080x1619&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-1200x1799.jpg?lossy=1&strip=1&webp=1 1200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01.jpg?lossy=1&strip=1&webp=1 1708w" sizes="(max-width: 1080px) 100vw, 1080px" class="wp-image-675" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_9  et_pb_text_align_center et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p><strong>Présentateur du Webinaire</strong></p>
<p>Frédéric Hay</p>
<p>Dirigeant</p>
<p>&nbsp;</p></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_3 et_pb_column_11  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_10  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p>L’infrastructure informatique évolue aussi vite que les besoins métiers. Il est difficile pour les administrateurs de la maintenir à jour et de la « nettoyer » au quotidien.  A terme, des soucis de performances et failles de sécurité se créent ce qui provoque des incidents informatiques qui impactent l’activité de l’entreprise.</p>
<p>C’est ce cumul de lacunes non traitées que l’on appelle la dette technique.</p>
<p>Au programme de ce webinaire, découvrez ce qui constitue la dette technique, comment la calculer, ainsi la mise en œuvre de plan d&rsquo;actions pour réduire cette dernière</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_9">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_12  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div id="Replay" class="et_pb_module et_pb_code et_pb_code_1">
				
				
				<div class="et_pb_code_inner"><iframe width="540" height="930" src="https://e24daaed.sibforms.com/serve/MUIEACIFz481KVLVKA4ggkhYzxnJ4UvY52-_R_0mMT8Rgyie-KtAn6J1Ce0qqtHJCTdeLQHZIj6knJ2zMlOydGr_d6T8E8fm03flpWdgnlCskFXu294KuCigpUmfAv_BcLAnNOzFVMD2j7UCD3R9r1KDPAffU8_cHx3HDRkUcYKhw97VnjOstkmeSR5Nk03JKaPLuL2OkJz4VoET" frameborder="0" scrolling="auto" allowfullscreen style="display: block;margin-left: auto;margin-right: auto;max-width: 100%;"></iframe></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/webinaires/calculer-la-dette-technique-de-linfrastructure/">Calculer la dette technique de l&rsquo;infrastructure</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Déterminer les actions pour se protéger contre les ransomwares</title>
		<link>https://www.corrium.com/webinaires/determiner-les-actions-pour-se-proteger-contre-les-ransomwares/</link>
					<comments>https://www.corrium.com/webinaires/determiner-les-actions-pour-se-proteger-contre-les-ransomwares/#respond</comments>
		
		<dc:creator><![CDATA[Christophe Lacaes]]></dc:creator>
		<pubDate>Mon, 10 May 2021 12:39:54 +0000</pubDate>
				<category><![CDATA[Webinaires]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=10916</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/webinaires/determiner-les-actions-pour-se-proteger-contre-les-ransomwares/">Déterminer les actions pour se protéger contre les ransomwares</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div class="et_pb_section et_pb_section_6 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_10">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_13  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_4">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/06/Webinaire-15.06.png?lossy=1&strip=1&webp=1" alt="Les actions pour se protéger contre les ransomwares" title="Les actions pour se protéger contre les ransomwares" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/06/Webinaire-15.06.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/06/Webinaire-15.06-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/06/Webinaire-15.06.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/06/Webinaire-15.06.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/06/Webinaire-15.06-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/06/Webinaire-15.06.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/06/Webinaire-15.06.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-11503" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_11">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_14  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_3_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_3 et_pb_bg_layout_light" href="https://www.corrium.com/webinaires/determiner-les-actions-pour-se-proteger-contre-les-ransomwares/#replay">Voir le Replay</a>
			</div>
			</div>
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_7 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_12">
				<div class="et_pb_column et_pb_column_1_4 et_pb_column_15  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_5">
				
				
				<span class="et_pb_image_wrap "><img width="1708" height="2560" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01.jpg?lossy=1&strip=1&webp=1" alt="Rémi DELCOURT" title="Rémi DELCOURT" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-200x300.jpg?lossy=1&strip=1&webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-400x600.jpg?lossy=1&strip=1&webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-500x749.jpg?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-600x900.jpg?lossy=1&strip=1&webp=1 600w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-683x1024.jpg?lossy=1&strip=1&webp=1 683w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-700x1049.jpg?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-768x1151.jpg?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-800x1199.jpg?lossy=1&strip=1&webp=1 800w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01.jpg?size=864x1295&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01.jpg?size=1080x1619&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-1200x1799.jpg?lossy=1&strip=1&webp=1 1200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01.jpg?lossy=1&strip=1&webp=1 1708w" sizes="(max-width: 1080px) 100vw, 1080px" class="wp-image-679" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_11  et_pb_text_align_center et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p><strong>Co-présentateur du Webinaire </strong></p>
<p>Rémi Delcourt</p>
<p>Chargé des opérations</p>
<p>&nbsp;</p></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_4 et_pb_column_16  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_6">
				
				
				<span class="et_pb_image_wrap "><img width="1708" height="2560" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01.jpg?lossy=1&strip=1&webp=1" alt="Frédéric HAY" title="Frédéric HAY" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-200x300.jpg?lossy=1&strip=1&webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-400x600.jpg?lossy=1&strip=1&webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-500x749.jpg?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-600x899.jpg?lossy=1&strip=1&webp=1 600w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-683x1024.jpg?lossy=1&strip=1&webp=1 683w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-700x1049.jpg?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-768x1151.jpg?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-800x1199.jpg?lossy=1&strip=1&webp=1 800w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01.jpg?size=864x1295&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01.jpg?size=1080x1619&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-1200x1799.jpg?lossy=1&strip=1&webp=1 1200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01.jpg?lossy=1&strip=1&webp=1 1708w" sizes="(max-width: 1080px) 100vw, 1080px" class="wp-image-675" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_12  et_pb_text_align_center et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p><strong>Présentateur du Webinaire</strong></p>
<p>Frédéric Hay</p>
<p>Dirigeant</p>
<p>&nbsp;</p></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_4 et_pb_column_17  et_pb_css_mix_blend_mode_passthrough et_pb_column_empty">
				
				
				
			</div><div class="et_pb_column et_pb_column_1_4 et_pb_column_18  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_13  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p><span>En janvier 2020, l’</span><a target="_blank" class="vk-MessageHashtag sc-hIdNfL jtuCyz" href="https://www.linkedin.com/feed/hashtag/?keywords=%23ANSSI" rel="noopener">#ANSSI</a><span> a traité 104 </span><a target="_blank" class="vk-MessageHashtag sc-hIdNfL jtuCyz" href="https://www.linkedin.com/feed/hashtag/?keywords=%23attaques" rel="noopener">#attaques</a><span> de </span><a target="_blank" class="vk-MessageHashtag sc-hIdNfL jtuCyz" href="https://www.linkedin.com/feed/hashtag/?keywords=%23ransomwares" rel="noopener">#ransomwares</a><span>, François Deruty, sous-directeur Opérations de l’ANSSI a expliqué qu&rsquo;« Il est urgent pour les entreprises et les collectivités de mettre en œuvre des mesures pour prévenir les attaques par </span><a target="_blank" class="vk-MessageHashtag sc-hIdNfL jtuCyz" href="https://www.linkedin.com/feed/hashtag/?keywords=%23ran%C3%A7ongiciels" rel="noopener">#rançongiciels</a><span> et d’apprendre à bien réagir lorsqu’il est trop tard ». </span></p>
<p><span>Dans ce Webinaire, découvrez comment mettre en œuvre les actions de correction à mener sur son infrastructure pour limiter au maximum l’impact d’une attaque par ransomware.</span></p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_13">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_19  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div id="replay" class="et_pb_module et_pb_code et_pb_code_2">
				
				
				<div class="et_pb_code_inner"><iframe width="540" height="705" src="https://e24daaed.sibforms.com/serve/MUIEAE_O4_554eAPW--LrlPVca74wyjP8NL2_jYoVZtmN2mtx-7CNsqS2UyPbCHt-8zJ4semQaDteZw5EgdBryv4dKWGOFondsMTnm8xn1EAqzt0z6AhZma1gpSHUz0xb1AEed3VjzYWGVYzHLxD1IH2ZV_lG6awrpX7b2JRJp0hzy9gdk0xeez5cbpDDx1rOPq_svYXP-e2K6zN" frameborder="0" scrolling="no" allowfullscreen style="display: block;margin-left: auto;margin-right: auto;max-width: 100%;"></iframe></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/webinaires/determiner-les-actions-pour-se-proteger-contre-les-ransomwares/">Déterminer les actions pour se protéger contre les ransomwares</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/webinaires/determiner-les-actions-pour-se-proteger-contre-les-ransomwares/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Comment protéger mes serveurs sans être un expert sécurité</title>
		<link>https://www.corrium.com/webinaires/comment-proteger-mes-serveurs-sans-etre-un-expert-securite/</link>
					<comments>https://www.corrium.com/webinaires/comment-proteger-mes-serveurs-sans-etre-un-expert-securite/#respond</comments>
		
		<dc:creator><![CDATA[Christophe Lacaes]]></dc:creator>
		<pubDate>Fri, 23 Apr 2021 09:45:41 +0000</pubDate>
				<category><![CDATA[Webinaires]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=10672</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/webinaires/comment-proteger-mes-serveurs-sans-etre-un-expert-securite/">Comment protéger mes serveurs sans être un expert sécurité</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_8 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_14">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_20  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_7">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/05/Webinaire-17-replay-.png?lossy=1&strip=1&webp=1" alt="Comment protéger mes serveurs sans être un expert sécurité" title="Comment protéger mes serveurs sans être un expert sécurité" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/05/Webinaire-17-replay-.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/05/Webinaire-17-replay--480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/05/Webinaire-17-replay-.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/05/Webinaire-17-replay-.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/05/Webinaire-17-replay--980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/05/Webinaire-17-replay-.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/05/Webinaire-17-replay-.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-11056" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_15">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_21  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_4_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_4 et_pb_bg_layout_light" href="https://www.corrium.com/webinaires/comment-proteger-mes-serveurs-sans-etre-un-expert-securite/#inscription">Voir le Replay</a>
			</div>
			</div>
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_9 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_16">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_22  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_14  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: left;">Les administrateurs systèmes des TPE-PME ont les mêmes périmètres à gérer que dans les grandes DSI. Les rôles sont cependant portés par une même personne ce qui oblige l’administrateur à être très polyvalent techniquement : réseau, sécurité, messagerie, Linux, Windows etc&#8230; De plus, la quantité de machines est plus grande qu’auparavant, avec le même temps de disponibilité pour s’en occuper.</p>
<p style="text-align: left;">Dans ce contexte, il est nécessaire que les administrateurs soient accompagnés d’une nouvelle catégorie d’outils pour bien gérer l’infrastructure au quotidien</p>
<p style="text-align: left;"><span style="color: #52c5b4;"><strong>Dans ce webinaire, découvrez comment garantir la sécurité du SI.</strong></span></p>
<p><span style="color: #52c5b4;"><strong><span style="text-decoration: underline;">A l’agenda de ce Webinaire :</span></strong></span><br />• Présentation des domaines l&rsquo;AI OPS et le IT OPS</p>
<p>• Comment l’IA va aider les admins sur les problématiques de sécurité de l’infrastructure                        <br />• Nouveau concept de l&rsquo;administrateur augmenté (utilise l&rsquo;IA pour etre meilleur dans le travail)</p></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_23  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_8">
				
				
				<span class="et_pb_image_wrap "><img width="1708" height="2560" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01.jpg?lossy=1&strip=1&webp=1" alt="Frédéric HAY" title="Frédéric HAY" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-200x300.jpg?lossy=1&strip=1&webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-400x600.jpg?lossy=1&strip=1&webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-500x749.jpg?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-600x899.jpg?lossy=1&strip=1&webp=1 600w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-683x1024.jpg?lossy=1&strip=1&webp=1 683w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-700x1049.jpg?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-768x1151.jpg?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-800x1199.jpg?lossy=1&strip=1&webp=1 800w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01.jpg?size=864x1295&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01.jpg?size=1080x1619&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01-1200x1799.jpg?lossy=1&strip=1&webp=1 1200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/FHY01.jpg?lossy=1&strip=1&webp=1 1708w" sizes="(max-width: 1080px) 100vw, 1080px" class="wp-image-675" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_15  et_pb_text_align_center et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p><strong>Présentateur du Webinaire</strong></p>
<p>Frédéric Hay</p>
<p>Dirigeant</p>
<p>&nbsp;</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_9">
				
				
				<span class="et_pb_image_wrap "><img width="1708" height="2560" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01.jpg?lossy=1&strip=1&webp=1" alt="Rémi DELCOURT" title="Rémi DELCOURT" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-200x300.jpg?lossy=1&strip=1&webp=1 200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-400x600.jpg?lossy=1&strip=1&webp=1 400w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-500x749.jpg?lossy=1&strip=1&webp=1 500w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-600x900.jpg?lossy=1&strip=1&webp=1 600w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-683x1024.jpg?lossy=1&strip=1&webp=1 683w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-700x1049.jpg?lossy=1&strip=1&webp=1 700w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-768x1151.jpg?lossy=1&strip=1&webp=1 768w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-800x1199.jpg?lossy=1&strip=1&webp=1 800w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01.jpg?size=864x1295&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01.jpg?size=1080x1619&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01-1200x1799.jpg?lossy=1&strip=1&webp=1 1200w, https://892202.smushcdn.com/2083508/wp-content/uploads/2019/08/RDT01.jpg?lossy=1&strip=1&webp=1 1708w" sizes="(max-width: 1080px) 100vw, 1080px" class="wp-image-679" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_16  et_pb_text_align_center et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p><strong>Co-présentateur du Webinaire </strong></p>
<p>Rémi Delcourt</p>
<p>Chargé des opérations</p>
<p>&nbsp;</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_17">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_24  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div id="inscription" class="et_pb_module et_pb_code et_pb_code_3">
				
				
				<div class="et_pb_code_inner"><iframe width="540" height="1065" src="https://e24daaed.sibforms.com/serve/MUIEAJq2Q3hboAq3fGHq5N-0caeT8Pv6deiS3C_gsA8lbRYCgPq0f6enzmY-z_rKu9u6TZacCs84ypsAd-qncveF6QVYTyp8IrHtpKOf4DTgSyBBBWEhoXajYFYykGhnEj6Cr-E2prBn2o5V-DuJTpuCBkl1dphQlG5XApQAis-IDShO3rHCy_6rSocvsbNkaEBStHhPnED5OTNS" frameborder="0" scrolling="auto" allowfullscreen style="display: block;margin-left: auto;margin-right: auto;max-width: 100%;"></iframe></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/webinaires/comment-proteger-mes-serveurs-sans-etre-un-expert-securite/">Comment protéger mes serveurs sans être un expert sécurité</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/webinaires/comment-proteger-mes-serveurs-sans-etre-un-expert-securite/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sécurité informatique et performance des sites distants ou en gestion déléguée</title>
		<link>https://www.corrium.com/webinaires/sassurer-de-la-securite-et-performance-des-sites-distants-en-gestion-deleguee/</link>
					<comments>https://www.corrium.com/webinaires/sassurer-de-la-securite-et-performance-des-sites-distants-en-gestion-deleguee/#respond</comments>
		
		<dc:creator><![CDATA[Christophe Lacaes]]></dc:creator>
		<pubDate>Fri, 19 Feb 2021 16:21:17 +0000</pubDate>
				<category><![CDATA[Webinaires]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=8840</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/webinaires/sassurer-de-la-securite-et-performance-des-sites-distants-en-gestion-deleguee/">Sécurité informatique et performance des sites distants ou en gestion déléguée</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_10 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_18">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_25  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_10">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/04/Replay-webinaire-16.png?lossy=1&strip=1&webp=1" alt="Sécurité informatique et performance des sites distants ou en gestion déléguée" title="Replay webinaire 16" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/04/Replay-webinaire-16.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/04/Replay-webinaire-16-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/04/Replay-webinaire-16.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/04/Replay-webinaire-16.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/04/Replay-webinaire-16-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/04/Replay-webinaire-16.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/04/Replay-webinaire-16.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-10254" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_19">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_26  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_5_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_5 et_pb_bg_layout_light" href="https://www.corrium.com/webinaires/sassurer-de-la-securite-et-performance-des-sites-distants-en-gestion-deleguee/#inscription">Voir le Replay</a>
			</div>
			</div>
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_11 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_20">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_27  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_17  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p>Le<span style="color: #33cccc;"> 8 avril à 12H</span>, notre expert vous expliquera comment s&rsquo;assurer de la sécurité et de la performance des sites distants ou en gestion déléguée.</p>
<p>Un site distant n’a pas forcément de compétences sur place. Un site en gestion déléguée se doit de respecter les règles de l’entreprise. Dans ces 2 cas, il est nécessaire d’avoir une visibilité sur l’état de l’infrastructure informatique afin de d’anticiper des problèmes de sécurité ou de performance.</p>
<p><strong>A l’agenda de ce Webinaire :</strong></p>
<ul>
<li><strong>Que faut-il analyser sur ces sites distants ou en gestion déléguée ?</strong></li>
<li><strong>A quelle fréquence ?</strong></li>
<li><strong>Comment faire cette analyse ?</strong></li>
</ul></div>
			</div><div class="et_pb_module et_pb_divider_0 et_pb_space et_pb_divider_hidden"><div class="et_pb_divider_internal"></div></div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_28  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div id="inscription" class="et_pb_module et_pb_code et_pb_code_4">
				
				
				<div class="et_pb_code_inner"><iframe width="540" height="1165" src="https://e24daaed.sibforms.com/serve/MUIEAEdIZ8Yf6FaWxcFGT3poi9PVTLOUT1JiVa-foV-iThluxiFOWLTb2Jzk3Ol-YFeTDI_voePMmuGp5rbO-t7JA6Ot2KRT07Chyy5fkyfZ6Ld7jOhEDB6O3c6k33T0NR2-YpT-3XPfC4NVRG7r8F70RamiBNXeeinig9_7yKEG6WAY4eIwaJCProdO1rJCbhVZB5ylhNGv-F0G" frameborder="0" scrolling="auto" allowfullscreen style="display: block;margin-left: auto;margin-right: auto;max-width: 100%;"></iframe></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/webinaires/sassurer-de-la-securite-et-performance-des-sites-distants-en-gestion-deleguee/">Sécurité informatique et performance des sites distants ou en gestion déléguée</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/webinaires/sassurer-de-la-securite-et-performance-des-sites-distants-en-gestion-deleguee/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Vulnérabilité des applications: identifier les priorités de mises à jour avec les CVE</title>
		<link>https://www.corrium.com/webinaires/vulnerabilite-des-applications-identifier-les-priorites-de-maj-avec-les-cve/</link>
					<comments>https://www.corrium.com/webinaires/vulnerabilite-des-applications-identifier-les-priorites-de-maj-avec-les-cve/#respond</comments>
		
		<dc:creator><![CDATA[Christophe Lacaes]]></dc:creator>
		<pubDate>Wed, 27 Jan 2021 10:08:00 +0000</pubDate>
				<category><![CDATA[Webinaires]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=8352</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/webinaires/vulnerabilite-des-applications-identifier-les-priorites-de-maj-avec-les-cve/">Vulnérabilité des applications: identifier les priorités de mises à jour avec les CVE</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_12 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_21">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_29  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_11">
				
				
				<a href="https://attendee.gotowebinar.com/register/4000881329302564112"><span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/02/Vulnerabilite-des-applications.png?lossy=1&strip=1&webp=1" alt="Vulnérabilité des applications" title="Vulnérabilité des applications_" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/02/Vulnerabilite-des-applications.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/02/Vulnerabilite-des-applications-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/02/Vulnerabilite-des-applications.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/02/Vulnerabilite-des-applications.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/02/Vulnerabilite-des-applications-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/02/Vulnerabilite-des-applications.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/02/Vulnerabilite-des-applications.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-9062" /></span></a>
			</div>
			</div>
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_13 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_22">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_30  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_6_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_6 et_pb_bg_layout_light" href="https://www.corrium.com/webinaires/vulnerabilite-des-applications-identifier-les-priorites-de-maj-avec-les-cve/#replay">Voir le Replay</a>
			</div>
			</div>
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_14 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_23">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_31  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_18  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: left;">
<p style="text-align: left;">
<p style="text-align: left;">
<p style="text-align: left;">
<p style="text-align: left;">Rendez-vous le <span style="color: #33cccc;">23 février à 12h</span> pour découvrir comment identifier les vulnérabilités des applications et les mises à jour prioritaires à réaliser pour lutter contre les attaques informatiques&#8230;</p>
<ul>
<li><strong>Qu’est-ce qu’une CVE, CPE, CWE et pourquoi utilise-t-on ces standards ?</strong></li>
<li><strong>Pourquoi est-il capital de ne pas avoir de vulnérabilités sur son infra IT ?</strong></li>
<li><strong>Comment se tenir au courant des nouvelles vulnérabilités ?</strong></li>
<li><strong>Comment se protéger des vulnérabilités au quotidien ?</strong></li>
</ul>
<p>Obtenez ces réponses en <strong>30 minutes</strong> en vous inscrivant au Webinaire</p></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_32  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div id="replay" class="et_pb_module et_pb_code et_pb_code_5">
				
				
				<div class="et_pb_code_inner"><iframe width="540" height="1195" src="https://e24daaed.sibforms.com/serve/MUIEAEPApm5GV6v0t98C9aWIlttYYc9Ol1k80PKZprzsV9VMgRPKCrCeSNhxbLENFa7s8NZg0Otg9hHSNHpjJMMS25OcNr6bUFiaX6NU5BQrjBrcVDF8-ew0gHFTxNNMNKcKvYRn-iXEVQYwf_1Lbn-6pVJR12TNK7ICw7CvcamxrMsewCqKaUXr5dRk61ag1u5tyywhreN6uKZe" frameborder="0" scrolling="auto" allowfullscreen style="display: block;margin-left: auto;margin-right: auto;max-width: 100%;"></iframe></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/webinaires/vulnerabilite-des-applications-identifier-les-priorites-de-maj-avec-les-cve/">Vulnérabilité des applications: identifier les priorités de mises à jour avec les CVE</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/webinaires/vulnerabilite-des-applications-identifier-les-priorites-de-maj-avec-les-cve/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Utiliser la supervision réseau pour maitriser son infrastructure</title>
		<link>https://www.corrium.com/audit/utiliser-la-supervision-reseau-pour-maitriser-son-infrastructure/</link>
					<comments>https://www.corrium.com/audit/utiliser-la-supervision-reseau-pour-maitriser-son-infrastructure/#respond</comments>
		
		<dc:creator><![CDATA[Christophe Lacaes]]></dc:creator>
		<pubDate>Fri, 22 Jan 2021 08:59:15 +0000</pubDate>
				<category><![CDATA[Audit]]></category>
		<category><![CDATA[Performance]]></category>
		<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=8208</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/utiliser-la-supervision-reseau-pour-maitriser-son-infrastructure/">Utiliser la supervision réseau pour maitriser son infrastructure</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[

<div class="et_pb_section et_pb_section_15 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_24">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_33  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_12">
				
				
				<span class="et_pb_image_wrap "><img width="600" height="300" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Article_Supervision-reseau-pour-maitriser-son-infrastructure-.png?lossy=1&strip=1&webp=1" alt="Article_Supervision réseau pour maitriser son infrastructure" title="Article_Supervision réseau pour maitriser son infrastructure" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Article_Supervision-reseau-pour-maitriser-son-infrastructure-.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Article_Supervision-reseau-pour-maitriser-son-infrastructure--480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Article_Supervision-reseau-pour-maitriser-son-infrastructure-.png?lossy=1&strip=1&webp=1 600w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 600px, 100vw" class="wp-image-8462" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_25">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_34  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_19  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: left;">Qu’est-ce que la supervision réseau et en quoi est-ce important ?</h2>
<h4></h4>
<h3>1) La supervision réseau</h3>
<p>La supervision réseau ou le monitoring réseau consiste à surveiller l’infrastructure réseau. La supervision à proprement parler, va alerter sur un état, un disfonctionnement ou autre valeur hors seuil : avoir des alertes mais sans nécessairement avoir toutes les fonctionnalités de la métrologie. Or, depuis plusieurs années, ces deux concepts se sont entrelacés et se sont associés de manière à ce que la métrologie devienne une part de la supervision.</p>
<p>Globalement, la supervision stricte permet simplement d’avoir des ‘sensor’ qui envoie un événement en fonction de règles. Mais la valeur n’est pas nécessairement conservée en historique et ce sont en général les évènements/alertes générées qui sont enregistrés.</p>
<p>La supervision simple, bien que très performante et frugale, ne permet pas d’établir des diagnostics complets sur l’origine de l’incident. Au fil du temps les solutions de métrologie se sont invitées afin de plus facilement comprendre:</p>
<p>&#8211; Si l’alerte que l’on a pensée est la situation concrète, c’est-à-dire les seuils ou autres états sont cohérents et concret sur mon infrastructure et non seulement théorique.</p>
<p>&#8211; Si l’historisation des valeurs remontées permettent d’avoir une vision plus globale sur comment est mon infrastructure et augmenter dans sa connaissance.</p>
<h3>Ce concept de métrologie et de supervision s’applique à différents domaines de l’infrastructure :</h3>
<p>Poste de travail, serveur, applications et le cas qui nous intéresse dans cet article le réseau. Ce segment appelé monitoring réseau se concentre donc sur tous les équipements qui supportent le réseau : routeur, switch, firewall, appliance de sécurité, points d’accès, VPN…</p>
<p>Des protocoles spécialisés se sont constitués afin de collecter d’une part les métriques et d’autre part les alertes des différents équipements composant le réseau. Ainsi on retrouve le SNMP, un protocole classique en supervision réseau.</p>
<p>Sans aller plus loin dans le détail, il possède 2 modes de fonctionnement :</p>
<ul>
<li><strong>Le mode Polling</strong> : C&rsquo;est le mode &lsquo;pull’. L’outil de monitoring va récupérer les informations périodiquement mises à disposition par l’équipement.</li>
<li><strong>Le mode Trapping</strong> : c’est le mode ‘push’ mais cantonné seulement aux alertes traditionnellement. C’est le mode purement supervision : l’équipement envoie ses alertes basées sur ses propres règles internes.</li>
</ul>
<p>&nbsp;</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_13">
				
				
				<span class="et_pb_image_wrap "><img width="1920" height="1080" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium.png?lossy=1&strip=1&webp=1" alt="supervision réseau " title="supervision réseau" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium.png?size=216x122&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium-480x270.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium.png?size=648x365&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium.png?size=864x486&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium-980x551.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium.png?size=1080x608&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium-1280x720.png?lossy=1&strip=1&webp=1 1280w, https://892202.smushcdn.com/2083508/wp-content/uploads/2021/01/Presentation-de-Corrium.png?lossy=1&strip=1&webp=1 1920w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 1920px, 100vw" class="wp-image-8479" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_20  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p>La majorité des équipements réseau IT implémentent ce protocole mais exposent/envoient les informations selon le grès du constructeur. Uniquement une sous-partie est standardisée. C’est plutôt anarchique pour avoir partout les mêmes informations entre constructeur d’équipement, chacun aura implémenté sa couche d’exposition.</p>
<p>Parmi les produits utilisés pour le monitoring réseau nous pouvons retrouver :</p>
<ul>
<li><strong>Nagios</strong> : outil historique (1996), open-source qui est concentré sur l’alerting, c’est-à-dire l’état des équipements</li>
<li><strong>Zabbix</strong> : outil open-source (2001), qui est concentré sur la métrologie, c’est-à-dire basé sur les données collectées quelles sont les alertes applicables</li>
<li><strong><span>PRTG</span></strong><span> : outil commercial (2003)</span></li>
<li><strong>Centreon</strong> : outil commercial (2005) avec un coeur open-source</li>
<li><strong>Shinken</strong> : outil forké de Nagios open-source (2010) basé sur une architecture distribuée</li>
<li><strong>Cacti</strong> : outil de métrologie seulement, open-source (2001)</li>
</ul>
<h3>2) L’importance de la supervision réseau</h3>
<p>La supervision réseau a toujours eu une importance majeure dans une infrastructure. C’est une couche sous-jacente et transversale incontournable pour le fonctionnement de l’IT.</p>
<p>Cette dépendance du réseau interne (LAN) est déjà très forte depuis toujours mais celle du réseau externe (WAN, VPN…) l’est encore plus avec la cloudification des services des entreprises.</p>
<p>L&rsquo;infrastructure réseau doit être la plus résiliente à la panne et hautement disponible afin de supporter au mieux les sollicitations. Mais cela ne suffit pas, il faut avoir de la visibilité sur les moments de bascules pour comprendre la raison qui se cache derrière.</p>
<p>Il faut aussi du monitoring pour avoir une vision capacitaire sur les différentes équipements réseau de son infrastructure. En effet, il faut savoir sur les limites matérielles sont atteintes sur les bandes passantes ou le nombre de connexion par seconde. Cela a deux bénéfices : éviter les pannes et évaluer les prochaines évolutions du matériel.</p>
<p>Ensuite, il est tout aussi important d’avoir de la visibilité sur les composants matériels de chacun des équipements réseau : la température, l’état des différents ventilateurs… Tout cela dans le but de prévenir les pannes.</p>
<p>Puis, le monitoring permet d’avoir une vision performance. En effet, lors de problématiques de performance. Il est important d’inclure le réseau dans la boucle du diagnostic afin de pouvoir le retirer ou non des causes des ralentissements.</p>
<p>Enfin, le monitoring réseau permet d’ajouter une première vision de l’état de disponibilité de mon infrastructure. Étant un élément primordial, sous-jacent et transverse, le réseau est la partie à ne pas négliger lors de différents calculs sur la disponibilité.</p></div>
			</div><div class="et_pb_module et_pb_divider_1 et_pb_space et_pb_divider_hidden"><div class="et_pb_divider_internal"></div></div><div class="et_pb_module et_pb_text et_pb_text_21  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2>Comment améliorer cette dynamique et gagner en maturité sur son infrastructure</h2>
<h3>3) Comprendre la surface ou couverture de sa supervision réseau</h3>
<p>Parmi les aspects techniques et fonctionnels ou autres bénéfices qu’apportent le monitoring réseau, il y a un point central qui remet en cause ces avantages: la couverture de sa supervision réseau.</p>
<p>Ainsi avoir des données utiles qui remontent pour chaque équipement est primordiale, certes, mais avoir l’intégralité de ses équipements au sein de sa supervision est la première chose à faire attention. Avoir l’assurance d’être exhaustif au sein de sa supervision en termes d’équipements supervisé est central.</p>
<p>Bien que, en fonction du choix de l’outil de supervision, des règles de découvertes et automatisées d’ajout d’équipement en fonction de leur mise en route peuvent exister. Cela reste incomplet et c’est majoritairement des actions humaines qui garantissent ces ajouts. Nous avons pu observer chez nos clients environ 70% de la couverture dans le meilleur des cas.</p>
<p><a href="https://www.corrium.com/box-corrium/">Corrium, l’outil développé par Straton IT</a>, permet d’avoir une vision complète de l’ensemble des machines sur son réseau. Il agit comme un point de vérité. Il permet de comparer ce que l’on a dans ses outils de supervision et identifier les lacunes sur le type d’équipement ou autre équipement manquant dans le monitoring réseau.</p>
<p>Corrium n’est pas un outil de supervision mais il permet d’avoir une vision claire de son infrastructure. C&rsquo;est un support aux outils de monitoring grâce à ces mécanismes de<a href="https://www.corrium.com/controle-informatique-corrium/"> collecte de données automatisés</a> sur un autre angle que la supervision.</p>
<p>&nbsp;</p>
<h3>4) Monitoring réseau, composante importante du diagnostic d’infrastructure mais pas seulement</h3>
<p>Le monitoring réseau est utile et primordiale au diagnostic. Néanmoins ce n’est pas l’alpha et l’oméga qui nous permettrait de tout comprendre et résoudre les incidents au sein du SI. Il permet de donner de la visibilité sur l’état et autres métriques sur un instant T et via son système d’historisation jusqu’à une certaine précision. Il va donc pouvoir donner des indices, des clés sur la compréhension d’un incident ou d’un problème. Mais il ne se place que sur une dynamique de l’instantanée et de l’évènement.</p>
<p>Ces derniers doivent être contextualisés et mis en parallèle avec les différentes configurations des équipements de l’infrastructure afin de trouver réellement le noeud du problème. C’est ainsi que des outils comme des analyseurs de log (SIEM) permettent d’ajouter du contexte par exemple. Mais ces outils compliqués à mettre en oeuvre sont que très peu utilisé pour faire de la corrélation et faciliter le diagnostic.</p>
<p>Corrium et son intelligence artificielle permet d’être pro-actif. Ils détectent en amont les différentes configurations qui peuvent être à l’origine d’interruption de service des équipements. Ils permettent d&rsquo;améliorer la visibilité de son infrastructure afin de cibler les équipements réseau faible en sécurité ou de configuration.</p>
<p>Dans la démarche de gagner en visibilité et en maturité, Corrium permet de solidifier les briques de monitoring réseau et d’établir des diagnostics. Ce qui permet de trouver plus facilement les causes racines des interruptions de service.</p>
<p>Corrium est donc un outil qui permet de progresser et d’avancer plus rapidement vers la maitrise de son infrastructure.</p></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div>

<p>L’article <a rel="nofollow" href="https://www.corrium.com/audit/utiliser-la-supervision-reseau-pour-maitriser-son-infrastructure/">Utiliser la supervision réseau pour maitriser son infrastructure</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/audit/utiliser-la-supervision-reseau-pour-maitriser-son-infrastructure/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Garantir la sécurité du Système d’Information grâce à la fiabilité des PC</title>
		<link>https://www.corrium.com/securite/garantir-la-securite-du-systeme-dinformation-grace-a-la-fiabilite-des-pc/</link>
					<comments>https://www.corrium.com/securite/garantir-la-securite-du-systeme-dinformation-grace-a-la-fiabilite-des-pc/#respond</comments>
		
		<dc:creator><![CDATA[Christophe Lacaes]]></dc:creator>
		<pubDate>Wed, 23 Dec 2020 08:42:25 +0000</pubDate>
				<category><![CDATA[Sécurité]]></category>
		<guid isPermaLink="false">https://www.corrium.com/?p=7678</guid>

					<description><![CDATA[<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/garantir-la-securite-du-systeme-dinformation-grace-a-la-fiabilite-des-pc/">Garantir la sécurité du Système d’Information grâce à la fiabilité des PC</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_16 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_26">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_35  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_14">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-securite-SI.png?lossy=1&strip=1&webp=1" alt="Contrôles PC pour sécurité SI" title="Contrôles PC pour sécurité SI" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-securite-SI.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-securite-SI-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-securite-SI.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-securite-SI.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-securite-SI-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-securite-SI.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-securite-SI.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-7716" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_27">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_36  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_22  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p style="text-align: justify;">Aujourd’hui, de nombreuses attaques informatiques surviennent contre les entreprises en utilisant les postes de travail des utilisateurs pour s’introduire. Pour cela, nous vous informons sur les critères de sécurité à contrôler sur les PCs pour garantir leur fiabilité et réduire le risque de pénétration dans le système informatique.</p>
<h3>Les risques encourus face à ces attaques<o:p></o:p></h3>
<p>Certaines entreprises peuvent encourir de nombreux risques face à un PC manquant de fiabilité, comme par exemple :</p>
<ul>
<li style="text-align: justify;"><strong>Les cyberattaques</strong>: elles représenteraient plus de 40% des risques. A ce sujet, retrouvez comment <a href="https://www.corrium.com/securite/protection-ransomware-comment-agir/">vous protéger des ransomwares</a>. Ces attaques peuvent aussi bien provenir d’un site internet, d’un email mais aussi d’une faille d’une application ou de l’OS.</li>
<li style="text-align: justify;"><strong>La malveillance ou les erreurs/négligences humaines</strong>: représentent le premier risque. En effet, cela peut parfois provenir d’un manque d’informations des utilisateurs et mais aussi de négligences de paramétrage ou de maîtrise de l’IT.</li>
<li style="text-align: justify;"><strong>Le Shadow IT </strong>: les logiciels et équipements installés par les utilisateurs mais non-validés/informés par la DSI. Découvrez dans cet article, <a href="https://www.corrium.com/fiabilite/shadow-it-en-entreprise/">comment identifier et gérer le shadow IT</a>.</li>
</ul>
<p style="text-align: justify;">Les enjeux associés à ces risques sont importants et peuvent être très impactants :  perte de données, arrêt de production, dégradation de l’image (perte de confiance des clients), …</p>
<p style="text-align: justify;">De plus, on estime en moyenne prendre conscience d’une introduction sur le Système d’Information que 6 mois après. Il est donc essentiel de fiabiliser un maximum les PCs pour assurer la sécurité du SI.</p>
<p>&nbsp;</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_28">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_37  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_23  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h3>Les critères de sécurité pour assurer la fiabilité d’un PC</h3>
<p>Voici une liste des différents critères de sécurité indispensables, pour contrôler le pc et ainsi éviter les attaques :</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_29">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_38  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_24 et_animated  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_text_inner"><h3 style="text-align: center;">Système</h3></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_25  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><ul>
<li>
<p style="text-align: left;">Version de l’OS toujours supportée par l’éditeur</p>
</li>
<li style="text-align: left;">
<p>Mises à jour sont installées et automatiquement activées</p>
</li>
<li style="text-align: left;">
<p>Nombre d’utilisateurs : plus il y a d’utilisateurs, plus il y a de partages, plus il y a de risques</p>
</li>
<li>
<p style="text-align: left;">L’utilisateur est-il administrateur ? Il ne doit avoir les droits que sur ce qu&rsquo;il a besoin</p>
</li>
</ul></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_39  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_26 et_animated  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: center;">Applications</h2></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_27  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><ul>
<li>Apps utiles à l’utilisateur : encore une fois, pour limiter les failles inutiles et celles de contrôle à distance et non recommandés</li>
<li>Service TSE est actif ou pas : la bonne pratique est qu’il soit désactivé (si la prise de main à distance n’est pas prévue)</li>
<li>Présence de drives/cloud : apps de stockage de données (qui externalisent le stockage de données et encourrent un risque)</li>
</ul></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_30">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_40  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_28 et_animated  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_text_inner"><h3 style="text-align: center;">Produits de sécurité</h3></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_29  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><ul>
<li><span>Produits installés (ne doit pas avoir plusieurs antivirus installés)</span></li>
<li><span>A jour</span></li>
<li><span>Firewall actif</span></li>
</ul></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_41  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_30 et_animated  et_pb_text_align_left et_pb_bg_layout_dark">
				
				
				<div class="et_pb_text_inner"><h3 style="text-align: center;">Périphériques et partages</h3></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_31  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><ul>
<li><span>Drives externes connectés : disques dur, USB, …</span></li>
</ul></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_17 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_31">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_42  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_32  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h5 style="text-align: left;">Le contrôle de sécurité Corrium vous permet de connaître l’ensemble de ces critères et bien plus encore.</h5></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_32">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_43  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_15">
				
				
				<span class="et_pb_image_wrap "><img width="417" height="209" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Garantir-la-securite-du-Systeme-dInformation-grace-a-la-fiabilite-des-PC.png?lossy=1&strip=1&webp=1" alt="Sécurité SI grâce à fiabilité PCs" title="Sécurité SI grâce à fiabilité PCs" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Garantir-la-securite-du-Systeme-dInformation-grace-a-la-fiabilite-des-PC.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Garantir-la-securite-du-Systeme-dInformation-grace-a-la-fiabilite-des-PC-300x150.png?lossy=1&strip=1&webp=1 300w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Garantir-la-securite-du-Systeme-dInformation-grace-a-la-fiabilite-des-PC.png?lossy=1&strip=1&webp=1 417w" sizes="(max-width: 417px) 100vw, 417px" class="wp-image-7694" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_33">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_44  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_divider_2 et_pb_space et_pb_divider_hidden"><div class="et_pb_divider_internal"></div></div>
			</div>
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_18 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_34">
				<div class="et_pb_column et_pb_column_2_3 et_pb_column_45  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_33  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: left;">Faites un focus précis sur l’ensemble des critères de sécurité</h2>
<p><strong>L’objectif des contrôles PC permet de déterminer :</strong></p>
<ul>
<li>Si le PC est protégé des menaces,</li>
<li>ne comporte pas de failles liées aux applications,</li>
<li>il est maîtrisé par les utilisateurs/DSI</li>
<li>est géré correctement,</li>
<li>de prioriser les actions de corrections en cas de vulnérabilité</li>
<li>ou encore d’anticiper des incidents.</li>
</ul>
<p>&nbsp;</p></div>
			</div><div class="et_pb_button_module_wrapper et_pb_button_7_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_7 et_pb_bg_layout_light" href="https://www.corrium.com/les-controles-pc-garantir-securite-du-systeme-information/%20">Télécharger le descriptif complet</a>
			</div>
			</div><div class="et_pb_column et_pb_column_1_3 et_pb_column_46  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_with_border et_pb_module et_pb_image et_pb_image_16">
				
				
				<span class="et_pb_image_wrap has-box-shadow-overlay"><div class="box-shadow-overlay"></div><img width="405" height="572" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Les-controles-PC-pour-garantir-la-securite-du-SI.png?lossy=1&strip=1&webp=1" alt="Les contrôles PC pour garantir la sécurité du SI" title="Les contrôles PC pour garantir la sécurité du SI" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Les-controles-PC-pour-garantir-la-securite-du-SI-212x300.png?lossy=1&strip=1&webp=1 212w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Les-controles-PC-pour-garantir-la-securite-du-SI.png?lossy=1&strip=1&webp=1 405w" sizes="(max-width: 405px) 100vw, 405px" class="wp-image-7699" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_35">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_47  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_divider_3 et_pb_space et_pb_divider_hidden"><div class="et_pb_divider_internal"></div></div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_36">
				<div class="et_pb_column et_pb_column_2_3 et_pb_column_48  et_pb_css_mix_blend_mode_passthrough">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_34  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2>Contrôle de sécurité des PCs</h2>
<p><strong>Fiabiliser son PC pour garantir la sécurité du SI :</strong></p>
<ul>
<li>Sécurité du PC</li>
<li>Maîtrise de la machine et des utilisateurs</li>
<li>Connaissance des périphériques connectés, partages réseaux et connectés</li>
<li>Machine à jour</li>
<li>Contrôle &amp; Maîtrise des apps : vulnérabilités, non-recommandées, failles</li>
</ul></div>
			</div><div class="et_pb_button_module_wrapper et_pb_button_8_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_8 et_pb_bg_layout_light" href="https://www.corrium.com/controle-securite-pc/">Contrôle de sécurité PC</a>
			</div>
			</div><div class="et_pb_column et_pb_column_1_3 et_pb_column_49  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_17">
				
				
				<span class="et_pb_image_wrap has-box-shadow-overlay"><div class="box-shadow-overlay"></div><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2-min-2.jpg?lossy=1&strip=1&webp=1" alt="Contrôle de sécurité des PCs" title="2-min-2" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2-min-2.jpg?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2-min-2-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2-min-2.jpg?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2-min-2.jpg?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2-min-2.jpg?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2-min-2.jpg?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/2-min-2.jpg?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-6236" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_37">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_50  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_divider_4 et_pb_space et_pb_divider_hidden"><div class="et_pb_divider_internal"></div></div>
			</div>
				
				
			</div>
				
				
			</div><div class="et_pb_section et_pb_section_19 et_section_regular" >
				
				
				
				
					<div class="et_pb_row et_pb_row_38">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_51  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_35 et_clickable  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><h2>Des critères complémentaires de sécurité</h2>
<p><span style="font-size: 16px;">Vous pouvez contrôler d’autres critères pour assurer la fiabilité des PC :</span></p>
<ul>
<li>Les partages présents sur les postes</li>
<li>Des vulnérabilités sur les applications (CVE)</li>
<li>Le contrôle des versions de Firmware</li>
<li>Les CCE (Common Configuration Enumeration)</li>
</ul>
<p>Il existe aussi différents référentiels de contrôle via des organismes comme l’<a href="https://www.ssi.gouv.fr/">ANSSI</a> ou encore le NIST, les normes ISO (27 001), …</p>
<p>Pour découvrir en profondeur l’importance de ces critères et obtenir toutes les informations, <a href="https://www.corrium.com/webinaires/controles-pc-pour-garantir-la-securite-du-systeme-dinformation/">visionnez le replay </a>!</p></div>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_39">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_52  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_image et_pb_image_18">
				
				
				<span class="et_pb_image_wrap "><img width="1200" height="600" src="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-garantir-securite-Systeme-dInformation.png?lossy=1&strip=1&webp=1" alt="Contrôles PC pour garantir sécurité Système d&#039;Information" title="Contrôles PC pour garantir sécurité Système d&#039;Information" srcset="https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-garantir-securite-Systeme-dInformation.png?size=216x108&lossy=1&strip=1&webp=1 216w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-garantir-securite-Systeme-dInformation-480x240.png?lossy=1&strip=1&webp=1 480w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-garantir-securite-Systeme-dInformation.png?size=648x324&lossy=1&strip=1&webp=1 648w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-garantir-securite-Systeme-dInformation.png?size=864x432&lossy=1&strip=1&webp=1 864w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-garantir-securite-Systeme-dInformation-980x490.png?lossy=1&strip=1&webp=1 980w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-garantir-securite-Systeme-dInformation.png?size=1080x540&lossy=1&strip=1&webp=1 1080w, https://892202.smushcdn.com/2083508/wp-content/uploads/2020/12/Controles-PC-pour-garantir-securite-Systeme-dInformation.png?lossy=1&strip=1&webp=1 1200w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1200px, 100vw" class="wp-image-7478" /></span>
			</div>
			</div>
				
				
			</div><div class="et_pb_row et_pb_row_40">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_53  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				<div class="et_pb_module et_pb_text et_pb_text_36  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				<div class="et_pb_text_inner"><p>En conclusion, vérifier les critères basiques représentent 80% de la couverture d’un PC. Il est important de se conformer aux référentiels existants pour les bonnes pratiques. Si toutes les sociétés les appliquaient, il y aurait moins d’attaques. Enfin, vous pouvez aussi automatiser ces actions pour contrôler en continu et agir, notamment grâce au <a href="https://www.corrium.com/controle-securite-pc/">contrôle de sécurité</a>.</p></div>
			</div>
			</div>
				
				
			</div>
				
				
			</div></p>
<p>L’article <a rel="nofollow" href="https://www.corrium.com/securite/garantir-la-securite-du-systeme-dinformation-grace-a-la-fiabilite-des-pc/">Garantir la sécurité du Système d’Information grâce à la fiabilité des PC</a> est apparu en premier sur <a rel="nofollow" href="https://www.corrium.com">Corrium</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.corrium.com/securite/garantir-la-securite-du-systeme-dinformation-grace-a-la-fiabilite-des-pc/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/

Mise en cache de page à l’aide de disk: enhanced 
Mibnifié utilisant disk
Mise en cache de la base de données utilisant disk  (Requête-large modification query)

Served from: www.corrium.com @ 2022-09-28 01:59:53 by W3 Total Cache
-->