> Sécurité > Comment sécuriser une infrastructure sans supervision exhaustive ?

Comment sécuriser une infrastructure sans supervision exhaustive ?

Sécurité - Par Hervé Gouzalch - Publié le 29 février 2016
email

La sécurité informatique est de plus en plus souvent au centre des discussions de l’entreprise.

Comment sécuriser une infrastructure sans supervision exhaustive ?

Les nombreuses tentatives et/ou réussites d’intrusion, les pannes retentissantes de grands fournisseurs d’accès ou encore la récente prise en otage du parc informatique d’un hôpital de Los Angeles ont déjà prouvé à quel point un système d’information pouvait être vulnérable malgré toutes les solutions déployées : firewall, antivirus et redondance.

Mais quel est l’intérêt de protéger autant un système si celui-ci n’est pas supervisé correctement ? 

Car la question majeure qui se pose sur la supervision concerne bien TOUS ces éléments. La supervision ne doit pas concerner uniquement les serveurs ou les switchs, mais bien l’ensemble de l’infrastructure. Cela inclut les firewalls, les bornes wifi, les routeurs, etc.

Prenons l’exemple de la COP 21. La supervision y a tenu un rôle fondamental. Elle a permis de garantir un niveau de disponibilité maximal sur des éléments extrêmement sécurisés, contribuant ainsi au succès de cet événement planétaire.  

Plus de 2000 équipements de tous types ont été mis sous surveillance en un temps record afin de garantir la possibilité d’être alerté d’un incident instantanément. C’est bien l’exhaustivité des éléments supervisés qui a permis d’atteindre un niveau très élevé de disponibilité pour la totalité de l’architecture. Cela a garanti la mise à disposition pour chaque délégation d’un environnement ultra sécurisé et fiable durant tout l’évènement.

Imaginez ce qui se serait passé si la connexion wifi sécurisée d’une délégation était tombée en panne en pleines négociations, sans que l’on ait les moyens d’investiguer rapidement sur le problème source pour réparer?

La supervision : maître-mot pour tout environnement sécurisé

Quel que soit le niveau de sécurité mis en œuvre autour de cette connexion, cet investissement aurait été réduit à néant si la vraie question n’avait pas été posée en amont du projet : comment bien surveiller toute cette machinerie ? Les attentes politiques (donc « métier »), quant à elles, auraient également été fortement réduites à cause d’une absence de moyens souvent considérés comme simple support. Il s’agit pourtant bien, en réalité, du cœur du dispositif. 

Sécuriser doit être un objectif incontournable, bien sécuriser en supervisant tous les éléments doit être une priorité absolue.

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez les dernières tendances et solutions IT autour des univers de Poste de travail, Affichage et Collaboration, Impression et Infrastructure, et notre dossier Green IT sur les actions engagés par inmac wstore pour réduire son impact environnemental

Sécurité - Par Hervé Gouzalch - Publié le 29 février 2016

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT