> Tech > Etape 3 : Appliquer les PTF de manière permanente

Etape 3 : Appliquer les PTF de manière permanente

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Cette étape fera gagner du temps par la suite : elles consiste à  appliquer de manière permanente d'éventuels PTF appliqués temporairement au système. Cette opération libère l'espace disque occupé par ces PTF temporaires. L'espace disque ainsi récupéré n'est peut-être pas énorme, mais c'est le bon moment pour procéder au nettoyage.

Pour des informations plus précises sur l’application des PTF, voir
l’article  » An Introduction to PTFs « , NEWS/400, juillet 2000.

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech