Même si vous effectuez déjà probablement cette tâche, vous devez compiler un inventaire actualisé de tous les matériels, y compris des périphériques sans fil tels que les ordinateurs de poche BlackBerry et assistants personnels utilisés dans votre environnement. Comme de nombreux périphériques contiennent un cache de messagerie, il vous faudra
Inventaires du matériel.
peut-être pouvoir les identifier rapidement à un instant donné s’ils présentent un intérêt dans le cadre d’une enquête. Il existe de nombreuses options pour le suivi des inventaires du matériel, allant du suivi manuel dans une feuille de calcul Excel aux logiciels de suivi des actifs, tels que les produits répertoriés dans le tableau 1.
Téléchargez cette ressource

Guide de sécurité de l’adoption du Cloud
Avec la pandémie, l’adoption du Cloud s'est emballée, les failles de sécurité aussi. Sécuriser les données au niveau de l’organisation est la clé d'une utilisation sûre du Cloud. Dans ce livre blanc, découvrez les risques liés à cette adoption et les origines de faiblesse de sécurité des données.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
Les plus consultés sur iTPro.fr
- Vidéo « Accessibilité numérique » chez Microsoft
- Asklépian : des tests d’intrusion à 360° grâce à l’IA pour lutter contre les failles de sécurité
- Padok « faire du Cloud et de l’infrastructure, un véritable accélérateur business »
- Le numérique responsable
- Delinea : la réponse aux exigences d’accès des entreprises hybrides modernes
