> Tech > 2. Nouveautés

2. Nouveautés

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

2.1 Gestion de la conformité (Desired Configuration monitoring)
La fonction DCM dans Configuration Manager 2007 vous permet d’accéder à des rapports de conformité. Vous pourrez ainsi vérifier que vos ordinateurs exécutent le bon système d’exploitation, s’il est bien configuré, ou bien vérifier la présence de logiciels, vérifier les

options de certaines applications, mais aussi vérifier les paramètres de sécurité. La conformité est établie à l’aide d’une ligne de base qui contient les valeurs acceptables pour les paramètres observés. Vous pouvez créer vos propres lignes de base ou bien utiliser celles disponibles sur Internet, notamment sur le site Web de Microsoft, ce qui pourra vous servir comme point de comparaison. Voir Figure 2.

Vous pouvez assigner une ou plusieurs lignes de base à vos clients, ce qui vous permettra d’obtenir des rapports très précis. Une fois l’analyse effectuée, les informations de conformité sont renvoyées au serveur de site et stockées dans la base de données. Pendant le transfert, toutes les informations sont cryptées puis décryptées avant d’être stockées. Ces informations de conformité sont stockées dans la base de données pour une durée de 90 jours. Par défaut, DCM n’est pas activé, il vous faudra l’activer puis configurer des lignes de bases avant de pouvoir l’utiliser.

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010