On le voit, il existe des ressources pour vous aider à superviser les diverses sources de données de télémesure. Avant de commencer à créer votre propre solution de supervision, examinez bien les outils qu’offre le marché. Ils sont peu onéreux et puissants. Cela dit, le simple achat d’un outil ne
Acheter ou créer ?
résout pas tout. Vous devez définir vos critères de reporting et d’alerte de manière à tarir le flot d’événements parasites. Mais il ne faut pas non plus aller trop loin dans l’autre sens et fixer des critères tellement sélectifs que la solution de supervision ne joue plus son rôle. Pour obtenir cet équilibre, il faut définir les critères de manière à éliminer par filtrage les événements parasites plutôt que de retenir les événements importants. La seule exception à cette règle est le journal Security, beaucoup plus fini et documenté. Pour une base de données plus complète des événements du journal Security et de leurs significations, voir ma Security Log Encyclopedia sur le site Ultimate Windows Security.
L’instauration d’un bon système de supervision demande un certain effort, mais c’est du temps bien employé. Rien n’est pire que de découvrir un problème signalé par vos utilisateurs et – après examen de vos journaux – de constater que le système vous en avait averti trois jours avant. Le monde professionnel et juridique est de plus en plus exigeant quant à la sécurité de l’information et aux responsabilités. Aucun système de sécurité n’est infaillible, mais vous et votre société serez en bien meilleure posture si vous avez fait le nécessaire. Rien ne remplace une bonne supervision.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
