> Tech > Renforcer les points d’extrémité

Renforcer les points d’extrémité

Tech - Par iTPro - Publié le 22 juin 2011
email

L’objectif du premier pilier est de s’assurer que les actifs du réseau utilisent les toutes dernières technologies pour se défendre contre les attaques informatiques, dont les plus courantes sont les pièces jointes douteuses, les vers qui se propagent sur le réseau et tout ce qui peut menacer vos

navigateurs Web.

Un logiciel antivirus/anti-malware constitue un exemple de contre-mesure dans ce domaine. Une autre possibilité consiste à isoler (sandbox) les processus d’applications vis-à-vis des logiciels malveillants potentiels en demandant à l’OS d’appliquer des niveaux d’intégrité obligatoires. Ce type de protection est utilisé pour Internet Explorer versions 7 et 8 sous Windows Vista et Windows 7.

Une amélioration potentiellement intéressante est la possibilité de centraliser le déploiement et la gestion des paramètres d’isolation pour l’intégralité de l’hôte. L’utilité véritable de cette approche passe par une préservation du fonctionnement transparent (et protégé) des applications tierce partie.

Comment la surveillance s’applique-t-elle à ce pilier ? Les actifs réseau doivent bénéficier d’une surveillance évolutive à la recherche d’intrusions. Il faut également garder un œil sur les modèles de comportement inattendus.

Téléchargez gratuitement cette ressource

Le Guide d’Orchestration du Parcours client

Le Guide d’Orchestration du Parcours client

Au-delà de la clarification des nouveaux concepts de gestion du parcours client, ce guide vous permettra de définir, créer et mettre œuvre une orchestration complète articulée autour des trois volets essentiels au succès de l’expérience client et de l’entreprise.

Tech - Par iTPro - Publié le 22 juin 2011