Le cinéma et la télévision font des héros de tous les genres de technologues : astronautes, scientifiques, ingénieurs. Mais ils semblent toujours présenter les spécialistes des réseaux comme des énergumènes désespérément introvertis. Hollywood se décidera-t-elle à faire un jour le portrait d’un gourou des réseaux sous son vrai jour ? Votre question tombe à pic. […]
Boîte à outils System iNews : Les DSI à Hollywood
Le cinéma et la télévision font des héros de tous les genres de technologues : astronautes, scientifiques, ingénieurs. Mais ils semblent toujours présenter les spécialistes des réseaux comme des énergumènes désespérément introvertis. Hollywood se décidera-t-elle à faire un jour le portrait d’un gourou des réseaux sous son vrai jour ?
Votre question tombe à pic. J’ai vu récemment un excellent film qui dépeint les technologues des réseaux comme ils sont dans la vraie vie : compétents, courageux, prévenants, ingénieux et présentant bien. Ce film est Firewall, une production 2006 de Warner Brother ou Harrison Ford joue le rôle d’un spécialiste de sécurité réseau très crédible. Dans le rôle de Jack Standfield, expert informatique d’une banque, Ford est confronté à tous les défis qui sont votre quotidien : attaques de pirates, pannes de matériel, politiques dans l’entreprise, fusions et acquisitions, cambrioleurs et attaques à main armée. Bon, peut-être pas les deux derniers. Le producteur de Firewall a recherché une stricte exactitude technique. Contrairement à la plupart des films où il est question d’ordinateurs, les écrans de Firewall ne bipent pas chaque fois qu’un caractère s’affiche, ne répondent pas à des commandes stupides du genre « résoudre le problème », et n’ont pas des centaines de voyants clignotants. Chaque interaction de l’ordinateur est réaliste et les gros plans sur l’écran sont pleins de sens. Il y a certes quelques actions musclées qui demandent une activité bien plus physique que celle que nous pratiquons normalement. Mais c’est le seul bémol dans cette représentation, par ailleurs parfaite, du gourou de réseau moderne.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Accessibilité numérique : l’impact des nouveaux design systems iOS et Android sur l’expérience utilisateur mobile
- Cloud et IA générative : le secteur de la santé visé
- La progression latérale dans les cyberattaques échappe encore à la détection !
- Panorama de la maturité cyber des entreprises françaises
- L’IA n’est pas une stratégie, elle est au service de VOTRE stratégie. Alors posez-vous donc les bonnes questions !
