A cause de l’effet de concentration et de la problématique de SPOF (Single Point Of Failure), il est devenu rapidement évident que la supervision prend alors tout son sens. Une simple machine virtuelle peut consommer rapidement l’ensemble des ressources sur un serveur physique. Ainsi, un attaquant aura
Obligation de surveillance accrue
plus de facilité à créer des DoS sur un serveur physique, pour autant que celui n’ait pas fait l’objet de paramétrage intelligent…
Au delà de ce simple danger, la virtualisation demande une surveillance accrue du fait que chaque élément y est relié : réseau – stockage – dispositifs de sécurité – etc. Il existe sur les interfaces bien souvent des systèmes d’alertes et des schémas permettant de superviser un minimum les ressources utilisées.
Heureusement, les éditeurs tiers comme Vizioncore (vFoglight) ou Veeam (Monitor) peuvent délivrer des outils très simples permettant de superviser bien mieux les environnements virtuels. Ils permettent d’analyser les tendances et le fonctionnement de chacun des goulots d’étranglement potentiel de la virtualisation : CPU – mémoire – E/S disque et réseau.
D’un autre côté, certaines entreprises souhaitent également posséder (de façon complémentaire) un tableau de bord pour la supervision de l’ensemble de leur SI. Ce tableau de bord alerte en temps réel sur les erreurs rencontrées et est capable de distinguer le type d’erreur (périphérique type imprimante, réseau, brèche de sécurité, daemon Unix ou service Windows éteint, serveur physique qui chauffe, baie de stockage ayant des Lun à la limite, etc…).
Virtuali s’est lancé dans ce projet (vArmor) avec le ministère de la R&D en France afin de combler ce manque.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Articles les + lus
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
À la une de la chaîne Tech
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
