2.1 Gestion de la conformité (Desired Configuration monitoring)
La fonction DCM dans Configuration Manager 2007 vous permet d’accéder à des rapports de conformité. Vous pourrez ainsi vérifier que vos ordinateurs exécutent le bon système d’exploitation, s’il est bien configuré, ou bien vérifier la présence de logiciels, vérifier les
2. Nouveautés
options de certaines applications, mais aussi vérifier les paramètres de sécurité. La conformité est établie à l’aide d’une ligne de base qui contient les valeurs acceptables pour les paramètres observés. Vous pouvez créer vos propres lignes de base ou bien utiliser celles disponibles sur Internet, notamment sur le site Web de Microsoft, ce qui pourra vous servir comme point de comparaison. Voir Figure 2.
Vous pouvez assigner une ou plusieurs lignes de base à vos clients, ce qui vous permettra d’obtenir des rapports très précis. Une fois l’analyse effectuée, les informations de conformité sont renvoyées au serveur de site et stockées dans la base de données. Pendant le transfert, toutes les informations sont cryptées puis décryptées avant d’être stockées. Ces informations de conformité sont stockées dans la base de données pour une durée de 90 jours. Par défaut, DCM n’est pas activé, il vous faudra l’activer puis configurer des lignes de bases avant de pouvoir l’utiliser.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
