Le cinéma et la télévision font des héros de tous les genres de technologues : astronautes, scientifiques, ingénieurs. Mais ils semblent toujours présenter les spécialistes des réseaux comme des énergumènes désespérément introvertis. Hollywood se décidera-t-elle à faire un jour le portrait d’un gourou des réseaux sous son vrai jour ? Votre question tombe à pic. […]
Boîte à outils System iNews : Les DSI à Hollywood
Le cinéma et la télévision font des héros de tous les genres de technologues : astronautes, scientifiques, ingénieurs. Mais ils semblent toujours présenter les spécialistes des réseaux comme des énergumènes désespérément introvertis. Hollywood se décidera-t-elle à faire un jour le portrait d’un gourou des réseaux sous son vrai jour ?
Votre question tombe à pic. J’ai vu récemment un excellent film qui dépeint les technologues des réseaux comme ils sont dans la vraie vie : compétents, courageux, prévenants, ingénieux et présentant bien. Ce film est Firewall, une production 2006 de Warner Brother ou Harrison Ford joue le rôle d’un spécialiste de sécurité réseau très crédible. Dans le rôle de Jack Standfield, expert informatique d’une banque, Ford est confronté à tous les défis qui sont votre quotidien : attaques de pirates, pannes de matériel, politiques dans l’entreprise, fusions et acquisitions, cambrioleurs et attaques à main armée. Bon, peut-être pas les deux derniers. Le producteur de Firewall a recherché une stricte exactitude technique. Contrairement à la plupart des films où il est question d’ordinateurs, les écrans de Firewall ne bipent pas chaque fois qu’un caractère s’affiche, ne répondent pas à des commandes stupides du genre « résoudre le problème », et n’ont pas des centaines de voyants clignotants. Chaque interaction de l’ordinateur est réaliste et les gros plans sur l’écran sont pleins de sens. Il y a certes quelques actions musclées qui demandent une activité bien plus physique que celle que nous pratiquons normalement. Mais c’est le seul bémol dans cette représentation, par ailleurs parfaite, du gourou de réseau moderne.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
