Loading

Comment sécuriser une infrastructure sans supervision exhaustive ?

Par Hervé Gouzalch | 02/03/2016
Sécurité, Infrastructure, Supervision, Déploiement, Firewall

La sécurité informatique est de plus en plus souvent au centre des discussions de l’entreprise.

Les nombreuses tentatives et/ou réussites d’intrusion, les pannes retentissantes de grands fournisseurs d’accès ou encore la récente prise en otage du parc informatique d’un hôpital de Los Angeles ont déjà prouvé à quel point un système d’information pouvait être vulnérable malgré toutes les solutions déployées : firewall, antivirus et redondance.

Mais quel est l’intérêt de protéger autant un système si celui-ci n’est pas supervisé correctement ? 

Car la question majeure qui se pose sur la supervision concerne bien TOUS ces éléments. La supervision ne doit pas concerner uniquement les serveurs ou les switchs, mais bien l’ensemble de l’infrastructure. Cela inclut les firewalls, les bornes wifi, les routeurs, etc.

Prenons l’exemple de la COP 21. La supervision y a tenu un rôle fondamental. Elle a permis de garantir un niveau de disponibilité maximal sur des éléments extrêmement sécurisés, contribuant ainsi au succès de cet événement planétaire.  

Plus de 2000 équipements de tous types ont été mis sous surveillance en un temps record afin de garantir la possibilité d’être alerté d’un incident instantanément. C’est bien l’exhaustivité des éléments supervisés qui a permis d’atteindre un niveau très élevé de disponibilité pour la totalité de l’architecture. Cela a garanti la mise à disposition pour chaque délégation d’un environnement ultra sécurisé et fiable durant tout l’évènement.

Imaginez ce qui se serait passé si la connexion wifi sécurisée d’une délégation était tombée en panne en pleines négociations, sans que l’on ait les moyens d’investiguer rapidement sur le problème source pour réparer?

La supervision : maître-mot pour tout environnement sécurisé

Quel que soit le niveau de sécurité mis en œuvre autour de cette connexion, cet investissement aurait été réduit à néant si la vraie question n’avait pas été posée en amont du projet : comment bien surveiller toute cette machinerie ? Les attentes politiques (donc « métier »), quant à elles, auraient également été fortement réduites à cause d’une absence de moyens souvent considérés comme simple support. Il s’agit pourtant bien, en réalité, du cœur du dispositif. 

Sécuriser doit être un objectif incontournable, bien sécuriser en supervisant tous les éléments doit être une priorité absolue.

 
Guide Big Data et Intelligence ArtificielleGuide Big Data et Intelligence ArtificielleLes technologies de Machine Learning, Big Data et intelligence artificielle ne sont pas réservées aux géants du Web. Cependant, il est souvent difficile de savoir ce qu'elles peuvent nous apporter. Découvrez, dans ce guide, les différents types d'apprentissages et passez à l'action grâce aux outils open source disponibles dans la « Intel Python Distribution ».Découvrez votre guide et passez à l'action !

Ressources Informatiques

Guide Machine learning et Big Data pour démarrer Les technologies de Machine Learning, Big Data et intelligence artificielle ne sont pas réservées aux géants du Web. Cependant, il est souvent difficile…
   Inside Loop - Intel | 8 pages
Découvrez votre guide IA
Guide de services Azure pour développement d’applications Ce guide détaille divers scénarios adaptés au cloud, et plus particulièrement au développement d'applications à l'aide des services de plateforme…
   Microsoft | 40 pages
Découvrez votre Guide Azure
BYOD : Guide des meilleures pratiques en entreprise Ce livre blanc étudie des cas d’utilisation d’entreprise courants et définit les avantages de la gestion des terminaux mobiles, de la conteneurisation…
   VMware | 8 pages
Découvrez les meilleures pratiques !
Comment sécuriser les accès et contrer la compromission d’identité ? La compromission d’identité est un vecteur d’attaque conséquent auquel les organisations sont confrontées, et avec les applications Cloud, mobiles…
   RSA | 6 pages
Téléchargez le livre blanc
Authentification forte : quels enjeux pour la sécurité du SI ? Mobilité, consumérisation et BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès aux applications…
   RSA | 4 pages
Découvrez votre livre blanc
SMART DSI : la nouvelle revue du décideur IT Conseil et expertise IT, bénéficiez des analyses, des chroniques et des dossiers de la nouvelle revue informatique SMART DSI pour conduire la transformation…
   SMART DSI | 52 pages
Découvrez la revue SMART DSI
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Pascal Creusot Pascal Creusot Electronique et Télécommunications

Jean-François Apréa Jean-François Apréa Consultant Infrastructures

Fabrice Barbin Fabrice Barbin Microsoft MVP

Vidéos Informatiques

Comment optimiser la gestion énergétique des salles informatiques avec Eaton et Misco inmac wstoreComment assurer la maîtrise et optimiser durablement la gestion énergétique des…Par Itpro

Comment maîtriser le droit à la déconnexion avec Promodag ReportsDans un monde ultra-connecté et de plus en plus régi par l'immédiateté, la déconnexion…Par Itpro

Adobe Document Cloud en Video Motion !Découvrez maintenant, en Video Motion, comment entrer dans l'ère du document intelligent…Par Itpro

Comment mettre en place une stratégie mobile performante ?Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé…Par Itpro

Hyperconvergence réussie avec les solutions Dell VxRaill'hyperconvergence intéresse et séduit les DSI par son approche intégrée et…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI