La transformation numérique a fait évolué la demande vis-à-vis des Systèmes Informatiques. De la protection des données à la protection contre les intrusions ; du monitoring des infrastructures vers celle de la performance.

Aujourd’hui les D.S.I. ne doivent plus seulement assurer la sécurité et la fiabilité des Systèmes Informatiques mais ils doivent en assurer la performance du point de vue des utilisateurs ! C’est dans ce sens que les experts de la supervision, en particulier chez « SensorFactory » pensent l’installation de leurs solutions de supervision en intégrant des « scénarios d’usage ». …


L’outil de supervision d’infrastructures informatiques est le plus puissant allié d’une équipe I.T. Il sert à la fois :

  • de soutien opérationnel : avec sa vision consolidée en temps réel du système, le logiciel alerte rapidement les ingénieurs réseaux en cas d’incident et les aide dans l’analyse et la résolution du problème ;
  • et de soutien stratégique : les données objectives collectées en continu par le logiciel permettent de communiquer avec les utilisateurs et le management sur des questions souvent conflictuelles comme les taux de…

Avec la généralisation du commerce et du travail à distance, les Administrateurs Systèmes et Réseaux doivent à nouveau déplacer le focus de leur politique de sécurité. En effet, après la lutte contre la perte de données dans les années 80 puis la lutte contre les intrusions dans les années 2000, la priorité se porte désormais sur une disponibilité sans faille que seul un outil de supervision performant permet d’atteindre!

Les années 80 : focus sur les pertes de données

Du fait de la fragilité des supports de sauvegarde, dans les premières décennies de l’informatique, la protection et la sauvegarde des…


En résumé

Après avoir identifié le périmètre à sécuriser, bâti ou rebâti votre l’architecture de votre Système d’Information, mis en place votre SIEM et choisi votre prestataire, la vision de votre niveau de sécurité sera déjà nettement plus claire.

Alors pourquoi faire tout ça ? Et qu’est ce qui peut bien inspirer une telle démarche ? Ça ne peut pas être en tout cas la continuité d’une démarche empirique ou une simple réponse à un effet de mode: les coûts d’une démarche de sécurité l’interdit.

Les motivations peuvent être de plusieurs ordres:

  • Les données que vous manipulez doivent être protégées…

Les bonnes ressources

Il reste donc à exploiter ce flot d’informations continu. C’est bien là d’ailleurs une des problématiques à adresser en priorité: la continuité de la supervision sécurité. Contrairement au commun des mortels, les robots, virus et autres hackers ne ciblent pas particulièrement les heures de bureau. Il faut donc une organisation 24/7 pour traiter la sécurité du Système d’Information. Et pour traiter ces informations, ils faut des personnes expertes du domaine.

Pour faire fonctionner un SOC, il faut un minimum de 8 personnes à temps complet dont 6 exploitants et 2 experts au moins. On voit donc tout…


Comment protéger son Système d’Information ?

Il est évident que la base de la sécurité IT passe par la formation et la sensibilisation des utilisateurs ainsi que des administrateurs techniques du Système d’Information. Le meilleur “antivirus” reste l’humain devant sa machine qui aura l’habitude de ne pas donner ses identifiants de connexion, de ne pas brancher un média issu de l’extérieur sans précaution, de ne pas consulter des sites dangereux et bien sûr d’ouvrir avec discernement les mails qu’il reçoit.

Mais ce n’est pas de cela dont je veux vous parler. Nous allons nous concentrer ici sur les mesures techniques…


Ou comment choisir ce qui doit être protégé…

Il est très difficile, voire hautement improbable, d’atteindre un bon niveau de sécurité en considérant que tout doit être protégé au plus haut niveau tout le temps. C’est d’autant plus irréaliste quand on connaît un tant soit peu le niveau moyen de maturité des entreprises sur ce sujet. Il faut donc choisir ses batailles afin de parvenir à un résultat probant et miser sur le moyen/long terme pour couvrir progressivement tout le périmètre de son Système d’Information.

Pour définir comment et de quoi protéger le périmètre choisi, il peut s’avérer utile de…


Une fois n’est pas coutume, nous allons dériver légèrement de notre sujet traditionnel qu’est la supervision IT pour aborder un sujet complètement différent qu’est la supervision de la sécurité IT. Car si on utilise le même mot “supervision”, les problématiques et les outils n’ont pas grand chose à voir.

Il est important, quand on aborde le sujet de la sécurité informatique dans une entreprise, d’avoir une idée précise de ce dans quoi l’on s’engage. Sans objectif précis et en adéquation avec ce que risque votre business, cela peut vite devenir un puits sans fond pour votre budget. Bien souvent, les…


Vous avez peut-être subi hier les conséquences des problèmes de resolver DNS chez Orange hier. Cela s’est traduit pour vous ou votre entreprise par l’impossibilité de joindre certains domaines de 9h40 à 11h30 et de 14h15 à 15h10. A quoi celà est dû ? Pour l’instant les meilleurs spécialistes ne peuvent que conjecturer en l’absence de communication d’Orange.
Aussi plusieurs articles font état d’une solution tout bête qui consiste à remplacer l’IP de votre resolver DNS pour celui de Google ou Cisco OpenDNS. Effectivement c’est une solution de contournement séduisante car facile et rapide à mettre en oeuvre. …

Sensor Factory team

Sensor Factory est une équipe de spécialistes du SI. Tous issus des métiers de la production informatique, nous aidons nos clients à maitriser leur SI

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store