Les vérifications de Windows portent sur beaucoup des mêmes éléments et sur quelques-uns de nouveaux, que voici :
Vérifications Windows et Linux

Vérifications Windows
• Processors : Pour les processeurs x86, le minimum requis est de deux, chacun fonctionnant à 1,8 GHz.
• Software Required : Cette vérification est faite en AIX mais pour un logiciel différent. Dans Windows, Systems Director requiert msi 4.5.6001.22159.
• Performance Information : D’après une information sur le processeur et la mémoire, x86 suggère la taille de configuration appropriée. Dans mon exemple, j’ai utilisé mon portable : avec deux processeurs (2,39/2,39 GHz) disponibles et 1,98 Go de mémoire disponible, il a recommandé “Small Configuration: A systems-management environment that includes less than 500 Common-Agent managed systems.” (Petite configuration : un environnement d’administration système qui inclut moins de 500 systèmes gérés Common Agent).
• RSA Check : Pour les systèmes x86, une vérification a lieu pour détecter RSA II. Si RSA II est installé et validé, IBM Systems Director ne peut pas passer de 6.2.0 à 6.2.1.
• Short Name (8.3 Names) Check : Vérifie que Windows est en mesure d’accepter des noms courts (8.3 Names).
• C Drive Check : Vérifie qu’un lecteur C a été trouvé parce qu’IBM Systems Director en a besoin.
Vérifications Linux
Le Pre-Installation Utility vérifie Linux sur Power Systems et Linux sur x86 en utilisant la même liste. Celle-ci est semblable à celle d’AIX, avec quelques vérifications en plus :
• IPMI Status : Vérifie si Intelligent Platform Management Interface (IPMI) est installé. Systems Director utilise l’IPMI pour gérer certains événements matériels.
• SELinux Status : Vérifie que SELinux est soit désactivé soit sur “Permissive.” Si SELinux est sur “Enforcing,” l’agent commun aura du mal à communiquer avec le serveur Systems Director.
• Locale Check : vérifie que locale (langue locale) est sur en, ja, zh_CN, et zh_TW. (anglais, japonais ou chinois). Faute de quoi, l’installation risque d’échouer.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.