> Tech > 2. Nouveautés

2. Nouveautés

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

2.1 Gestion de la conformité (Desired Configuration monitoring)
La fonction DCM dans Configuration Manager 2007 vous permet d’accéder à des rapports de conformité. Vous pourrez ainsi vérifier que vos ordinateurs exécutent le bon système d’exploitation, s’il est bien configuré, ou bien vérifier la présence de logiciels, vérifier les

options de certaines applications, mais aussi vérifier les paramètres de sécurité. La conformité est établie à l’aide d’une ligne de base qui contient les valeurs acceptables pour les paramètres observés. Vous pouvez créer vos propres lignes de base ou bien utiliser celles disponibles sur Internet, notamment sur le site Web de Microsoft, ce qui pourra vous servir comme point de comparaison. Voir Figure 2.

Vous pouvez assigner une ou plusieurs lignes de base à vos clients, ce qui vous permettra d’obtenir des rapports très précis. Une fois l’analyse effectuée, les informations de conformité sont renvoyées au serveur de site et stockées dans la base de données. Pendant le transfert, toutes les informations sont cryptées puis décryptées avant d’être stockées. Ces informations de conformité sont stockées dans la base de données pour une durée de 90 jours. Par défaut, DCM n’est pas activé, il vous faudra l’activer puis configurer des lignes de bases avant de pouvoir l’utiliser.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010