La sécurité informatique est de plus en plus souvent au centre des discussions de l’entreprise.
Comment sécuriser une infrastructure sans supervision exhaustive ?
Les nombreuses tentatives et/ou réussites d’intrusion, les pannes retentissantes de grands fournisseurs d’accès ou encore la récente prise en otage du parc informatique d’un hôpital de Los Angeles ont déjà prouvé à quel point un système d’information pouvait être vulnérable malgré toutes les solutions déployées : firewall, antivirus et redondance.
Mais quel est l’intérêt de protéger autant un système si celui-ci n’est pas supervisé correctement ?
Car la question majeure qui se pose sur la supervision concerne bien TOUS ces éléments. La supervision ne doit pas concerner uniquement les serveurs ou les switchs, mais bien l’ensemble de l’infrastructure. Cela inclut les firewalls, les bornes wifi, les routeurs, etc.
Prenons l’exemple de la COP 21. La supervision y a tenu un rôle fondamental. Elle a permis de garantir un niveau de disponibilité maximal sur des éléments extrêmement sécurisés, contribuant ainsi au succès de cet événement planétaire.
Plus de 2000 équipements de tous types ont été mis sous surveillance en un temps record afin de garantir la possibilité d’être alerté d’un incident instantanément. C’est bien l’exhaustivité des éléments supervisés qui a permis d’atteindre un niveau très élevé de disponibilité pour la totalité de l’architecture. Cela a garanti la mise à disposition pour chaque délégation d’un environnement ultra sécurisé et fiable durant tout l’évènement.
Imaginez ce qui se serait passé si la connexion wifi sécurisée d’une délégation était tombée en panne en pleines négociations, sans que l’on ait les moyens d’investiguer rapidement sur le problème source pour réparer?
La supervision : maître-mot pour tout environnement sécurisé
Quel que soit le niveau de sécurité mis en œuvre autour de cette connexion, cet investissement aurait été réduit à néant si la vraie question n’avait pas été posée en amont du projet : comment bien surveiller toute cette machinerie ? Les attentes politiques (donc « métier »), quant à elles, auraient également été fortement réduites à cause d’une absence de moyens souvent considérés comme simple support. Il s’agit pourtant bien, en réalité, du cœur du dispositif.
Sécuriser doit être un objectif incontournable, bien sécuriser en supervisant tous les éléments doit être une priorité absolue.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Maintenez votre sécurité dans le temps
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Ransomware : Ennemi public N°1
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
À la une de la chaîne Sécurité
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
