La sécurité informatique est de plus en plus souvent au centre des discussions de l’entreprise.
Comment sécuriser une infrastructure sans supervision exhaustive ?
Les nombreuses tentatives et/ou réussites d’intrusion, les pannes retentissantes de grands fournisseurs d’accès ou encore la récente prise en otage du parc informatique d’un hôpital de Los Angeles ont déjà prouvé à quel point un système d’information pouvait être vulnérable malgré toutes les solutions déployées : firewall, antivirus et redondance.
Mais quel est l’intérêt de protéger autant un système si celui-ci n’est pas supervisé correctement ?
Car la question majeure qui se pose sur la supervision concerne bien TOUS ces éléments. La supervision ne doit pas concerner uniquement les serveurs ou les switchs, mais bien l’ensemble de l’infrastructure. Cela inclut les firewalls, les bornes wifi, les routeurs, etc.
Prenons l’exemple de la COP 21. La supervision y a tenu un rôle fondamental. Elle a permis de garantir un niveau de disponibilité maximal sur des éléments extrêmement sécurisés, contribuant ainsi au succès de cet événement planétaire.
Plus de 2000 équipements de tous types ont été mis sous surveillance en un temps record afin de garantir la possibilité d’être alerté d’un incident instantanément. C’est bien l’exhaustivité des éléments supervisés qui a permis d’atteindre un niveau très élevé de disponibilité pour la totalité de l’architecture. Cela a garanti la mise à disposition pour chaque délégation d’un environnement ultra sécurisé et fiable durant tout l’évènement.
Imaginez ce qui se serait passé si la connexion wifi sécurisée d’une délégation était tombée en panne en pleines négociations, sans que l’on ait les moyens d’investiguer rapidement sur le problème source pour réparer?
La supervision : maître-mot pour tout environnement sécurisé
Quel que soit le niveau de sécurité mis en œuvre autour de cette connexion, cet investissement aurait été réduit à néant si la vraie question n’avait pas été posée en amont du projet : comment bien surveiller toute cette machinerie ? Les attentes politiques (donc « métier »), quant à elles, auraient également été fortement réduites à cause d’une absence de moyens souvent considérés comme simple support. Il s’agit pourtant bien, en réalité, du cœur du dispositif.
Sécuriser doit être un objectif incontournable, bien sécuriser en supervisant tous les éléments doit être une priorité absolue.
Téléchargez cette ressource
10 tendances clés de l’Expérience Client (CX) 2025
Dans le contexte actuel, l'expérience client est un levier clé de réussite. Pour rester compétitives, les entreprises doivent adopter des stratégies CX audacieuses, en s'appuyant sur le cloud, le digital et l'IA. Alors quelles stratégies mettre en place pour garder une longueur d’avance ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les acteurs du numérique doivent réinventer leurs modèles
- Cloud hybride : les stratégies de sécurité des RSSI
- Prédictions IA & IT pour 2026
- Alerte sur les cyberattaques du secteur industriel
- Accessibilité numérique : l’impact des nouveaux design systems iOS et Android sur l’expérience utilisateur mobile
