Installation d'un système de gestion d'un Parc Informatique

Description :

Apprenez étape par étape comment mettre en place un système de gestion de Parc informatique (GLPI) , tutoriel gratuit en PDF à télécharger gratuitement.

Plan de cours

  • Projet : MISE EN PLACE D'UN Outil DE GESTION DE PARC INFORMATIQUE
  • INTRODUCTION
  • CAHIER DES CHARGES
  • CONTRAINTES
  • PRÉSENTATION DES OUTILS A METTRE EN PLACE
  • OCS INVENTORY NG (Open Computer and Software Inventory)
  • FONCTIONNEMENT D'OCS
  • Architecture d'Ocs Inventory
  • GESTION LIBRE DE PARC INFORMATIQUE (GLPI)
  • Fonctionnement de GLPI
  • MISE EN ŒUVRE DE LA SITUATION PROFESSIONNELLE
  • INSTALLATION D'OCS INVENTORY
  • MISE A JOUR DE LA SECURITE DE XAMPP
  • INSTALLATION DE GLPI
  • INSTALLATION DES PLUGINS
  • PLUGIN FUSIONINVENTORY
  • PLUGIN IMPRESSION PDF
  • OCS INVENTORY NG
  • PLUGIN RAPPORT
  • LIAISON ENTRE OCS INVENTORY ET GLPI
  • LIAISON LDAP
  • PRÉPARATION ET DEPLOIMENT DE L'AGENT OCS SUR LE POSTE CLIENT
  • MISE A DISPOSITION DE L'INSTALLEUR SUR LE SERVEUR DE COMMUNICATION
  • DEPLOIEMENT DE L'AGENT OCS VIA UNE GPO ACTIVE DIRECTORY
  • ANNEXE
  • PROCÉDURE DE CONNEXION A L'OUTIL GLPI & CRÉATION DE TICKET
  • POUR DÉCLARER UN INCIDENT
  • POUR FAIRE UNE DEMANDE

GLPI installation et configuration

Maintenant que votre entreprise a investi du temps et des ressources dans la collecte d'informations sur l'ensemble de votre base installée de logiciels et d'équipements, comment pouvons-nous analyser et mesurer son niveau de protection de sécurité? Pouvons-nous identifier les vulnérabilités dans les logiciels de votre entreprise? Pouvons-nous créer une fonction de notation qui mesure la sécurité et comment elle change au fil du temps?

Pour répondre à ces questions, Würth Phoenix a mis au point une solution qui ajoute des informations sur la sécurité informatique aux informations existantes sur les logiciels installés, aidant le personnel de l'entreprise à gérer la sécurité informatique.

Rappelons en effet que chaque vulnérabilité représente un élément de risque de sécurité et une possibilité d'attaque contre nos données par des hackers hostiles.

La principale source de données est l'inventaire matériel et logiciel (SCCM, GLPI, etc.), où vous pouvez trouver une liste à jour des logiciels installés sur les différents PC et serveurs que l'entreprise exploite.

Nous devons ajouter à cette information les vulnérabilités qui peuvent être trouvées principalement dans la base de données CVE (Common Vulnerabilities and Exposure). CVE est un dictionnaire disponible de vulnérabilités et de lacunes de sécurité. Il est maintenu par The MITRE Corporation et est financé par le Department of Homeland Security aux États-Unis.

CVE est internationalement reconnu et le niveau de détail qu'il contient permet d'évaluer les risques de sécurité auxquels une entreprise est exposée. L'objectif atteint par la solution de Würth Phoenix est de connecter les vulnérabilités de cette base de données au logiciel de votre inventaire, et nous pouvons le faire en utilisant CPE!

CPE est un standard pour décrire et identifier les classes d'applications, les systèmes d'exploitation et les périphériques matériels. Ces entités sont principalement décrites par le nom et la version du logiciel.

Une fois que notre logiciel installé de CPE est corrélé avec la base de données de vulnérabilité CVE, nous avons toutes les informations nécessaires pour mesurer qualitativement le risque informatique d'une entreprise. Cela peut aussi être quantitatif grâce au fait que chaque entrée dans CVE a une cote de gravité. Ce niveau de risque est un nombre entre 0 et 10 qui selon la norme CVSS 2.0 est réparti comme suit:

Indice de gravité de base
Faible 0.0 - 3.9
Moyenne 4,0 - 6,9
Élevé 7.0-10.0

Toutes ces informations sont insérées périodiquement dans NetEye et sont ensuite traitées dans Kibana avec des tableaux de bord ad-hoc.

Tout ce qui est décrit ci-dessus d'un point de vue architectural peut être représenté par le diagramme de déploiement ci-dessous. En violet, nous pouvons voir tous les systèmes qui ont des données d'inventaire, et en jaune les serveurs NetEye et le serveur ABSC pour le traitement des informations.

Mettre en place d'un système de gestion de Parc informatique GLPI (installation et configuration).

Envoyé le :
23 May 2018
Taille :
274.01 Kb
Téléchargements :
251
Envoyé le :
23 May 2018
Evaluation :
Total des Votes : 0



Profitez de ce cours intitulé Installation d'un système de gestion d'un Parc Informatique pour améliorer votre compétence dans Computer science et comprendre mieux Parc informatique.

Ce cours est adapté à votre niveau ainsi que tout les cours pdf de Parc informatique pour enrichir mieux votre connaissance.

Tout ce que vous devez faire est de télécharger le document de formation ,l'ouvrir et commencer à apprendre Parc informatique gratuitement.

Télécharger le cours

Application WEB : Gestion de parc informatique

Pour les développeurs et les étudiants en informatique, apprenez à créer votre propre application web de gestion d'un parc informatique à l'aide de PHP, CSS et HTML5.

Télécharger

Gestion du parc informatique matériel et logiciel

Rapport de projet de conception d'un système de gestion d'un parc informatique, document de formation en PDF à télécharger gratuitement.

Télécharger

Installation et Configuration d'un serveur Active Directory

Dans ce cours nous allons apprendre à installer et à configurer Active Directory sur un Windows serveur 2008R2 Français. Comme vous allez vous en rendre compte, Active Directory utilise le service DNS que nous allons aussi configurer dans ce cours. Formation en PDF à télécharger gratuitement.

Télécharger

Initiation à Arduino , cours en pdf

Cours d'Arduino à télécharger gratuitement , formation en pdf sur 17 pages sur le projet Arduino pour comprendre comment créer des interfaces électroniques à base es microcontrôleurs.

Télécharger

Cours de e-commerce et Marketing sur Internet

Support de cours sur la commerce électronique et les bonnes pratiques de mise en place d'une stratégie de marketing sur internet.

Télécharger


Soyez le premier à écrire un commentaire sur ce fichier!
Veuillez vous identifier ou vous enregistrer.