Cette question illustre bien les menaces auxquelles les systèmes d’information font face aujourd’hui. Sans la visibilité sur les applications et les technologies de votre infrastructure stratégique, vous n’avez aucune idée de l’existence des événements suivants : réactivation soudaine d’un compte désactivé, consultation d’une boite email par un autre utilisateur, téléchargement d’un machine virtuelle sur une clé USB, téléchargement de fichiers confidentiels à partir de SharePoint,…
Les technologies abordées dans ce livre blanc sont au coeur de la plupart des réseaux d’entreprise d’aujourd’hui, et chacune propose des fonctionnalités d’audit natives. Pour chacune d’elles, nous allons explorer les aspects suivants :  Quelles activités pouvez-vous auditer ? Comment activer l’audit ? Où trouver les données d’audit ? Quelles sont vos failles, limitations et faiblesses ?

Téléchargez sans attendre notre livre blanc en complétant le formulaire ci-dessous.

En partenariat avec LOGO_DEF_BLEU_150

Tags:


  • Veuillez saisir le nom de l'organisation qui vous emploie
Connexion
    Login :
    Mot de passe :
    S'inscrire