On le voit, il existe des ressources pour vous aider à superviser les diverses sources de données de télémesure. Avant de commencer à créer votre propre solution de supervision, examinez bien les outils qu’offre le marché. Ils sont peu onéreux et puissants. Cela dit, le simple achat d’un outil ne
Acheter ou créer ?
résout pas tout. Vous devez définir vos critères de reporting et d’alerte de manière à tarir le flot d’événements parasites. Mais il ne faut pas non plus aller trop loin dans l’autre sens et fixer des critères tellement sélectifs que la solution de supervision ne joue plus son rôle. Pour obtenir cet équilibre, il faut définir les critères de manière à éliminer par filtrage les événements parasites plutôt que de retenir les événements importants. La seule exception à cette règle est le journal Security, beaucoup plus fini et documenté. Pour une base de données plus complète des événements du journal Security et de leurs significations, voir ma Security Log Encyclopedia sur le site Ultimate Windows Security.
L’instauration d’un bon système de supervision demande un certain effort, mais c’est du temps bien employé. Rien n’est pire que de découvrir un problème signalé par vos utilisateurs et – après examen de vos journaux – de constater que le système vous en avait averti trois jours avant. Le monde professionnel et juridique est de plus en plus exigeant quant à la sécurité de l’information et aux responsabilités. Aucun système de sécurité n’est infaillible, mais vous et votre société serez en bien meilleure posture si vous avez fait le nécessaire. Rien ne remplace une bonne supervision.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
