2.1 Gestion de la conformité (Desired Configuration monitoring)
La fonction DCM dans Configuration Manager 2007 vous permet d’accéder à des rapports de conformité. Vous pourrez ainsi vérifier que vos ordinateurs exécutent le bon système d’exploitation, s’il est bien configuré, ou bien vérifier la présence de logiciels, vérifier les
2. Nouveautés
options de certaines applications, mais aussi vérifier les paramètres de sécurité. La conformité est établie à l’aide d’une ligne de base qui contient les valeurs acceptables pour les paramètres observés. Vous pouvez créer vos propres lignes de base ou bien utiliser celles disponibles sur Internet, notamment sur le site Web de Microsoft, ce qui pourra vous servir comme point de comparaison. Voir Figure 2.
Vous pouvez assigner une ou plusieurs lignes de base à vos clients, ce qui vous permettra d’obtenir des rapports très précis. Une fois l’analyse effectuée, les informations de conformité sont renvoyées au serveur de site et stockées dans la base de données. Pendant le transfert, toutes les informations sont cryptées puis décryptées avant d’être stockées. Ces informations de conformité sont stockées dans la base de données pour une durée de 90 jours. Par défaut, DCM n’est pas activé, il vous faudra l’activer puis configurer des lignes de bases avant de pouvoir l’utiliser.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
