〈   Technologies et protections
Sécuriser son parc applicatif

Chapitre 2.1

Cartographier son parc applicatif


Pour sécuriser son système d’information et son parc applicatif, la première étape consiste à dresser un inventaire complet et exhaustif des applications qui constituent son système informatique.

On cherche à s’assurer que les exigences de conformité des applications sont remplies, que les applications ou briques obsolètes sont identifiées et qu’une bonne compréhension des modules, composants externes et flux d’échanges existe.

Cela comprend de lister tous les composants du système, notamment :

  • Les applications ou briques applicatives
  • Les bases de données et leurs composants
  • La gestion des accès applicatifs
  • Les interfaces entre applications et leur flux de données
  • Les modèles d’architectures utilisés

2023 © Trust Valley. Tous droits réservés.