Scroll Top

Gestion des incidents des périphériques informatiques – Comment ça marche

Tous les experts vous le diront, il convient de gérer les incidents des périphériques informatiques au plus vite et au plus tôt, car minimiser les temps d’arrêt c’est non seulement améliorer son image de marque et son ROI, mais aussi gagner un temps précieux.

Gestion des incidents de périphériques – Comment ça marche; dans les entreprises, les menaces émergentes pour la sécurité de l’information et des systèmes informatiques créent le besoin de disposer d’une capacité structurée pour répondre aux incidents indésirables.

Une telle capacité est influencée par des facteurs organisationnels, humains et également technologiques; les avantages d’une approche structurée de la gestion des incidents informatiques de manière générale comprennent notamment une amélioration globale de la sécurité de l’information.

Cela influe sur un impact réduit des incidents sur le système informatique, une meilleure concentration et une meilleure hiérarchisation des activités de sécurité ainsi que des efforts d’évaluation des risques informatiques améliorés et plus actualisés.

Pour cela, des structures de base sont nécessaires, telles que des procédures bien documentées et des définitions claires des rôles et des responsabilités de chacun, de plus cela fait gagner en temps et en productivité.

Sommaire de l'article

Ne négliger aucun composant, ni périphérique.

Et une chose toute aussi importante : ne négliger aucun des composants informatiques qui forment le système informatique et réseau. Par-là, on fait surtout allusion aux périphériques informatiques, quels qu’ils soient.

La plupart des entreprises s’arment en effet de systèmes en tout genre pour protéger leurs applications métiers, leurs données, mais font rarement attention au bon fonctionnement de leurs périphériques informatiques ou encore aux incidents qui frappent ceux-ci. Pourtant, si un seul périphérique arrête soudainement de fonctionner où n’est plus disponible, en fonction de son importance sur le réseau, il peut complètement paralyser celui-ci.

Ainsi, une bonne gestion des incidents des périphériques informatiques est tout aussi important que tout le reste. Dans cet article, on vous explique, comme ça marche la gestion des incidents des périphériques informatiques.

logiciel de Supervision
logiciel de Supervision

Qu’est-ce qu’un périphérique informatique ?

Un périphérique informatique fait par définition référence un dispositif connecté à un système de traitement de l’information central, comme un ordinateur par exemple, et a pour fonction principale d’offrir à ce système central des fonctionnalités supplémentaires.

Ainsi, un ordinateur peut très bien calculer et traiter tout seul des informations, mais avec des périphériques, il peut partager ces résultats et accepter le traitement et le partage de données supplémentaires.

Sans un moniteur par exemple, qui pour ceux qui l’ignorent est bien un périphérique informatique, on ne peut pas voir ce qui est fait par l’ordinateur. Et sans une souris qui déplace le curseur vers différents points de l’écran, on ne peut faire aucune tâche, opération et commande de manière optimale.

Il existe de nombreux types de périphérique informatiques :

·  Les périphériques d’entrée tels que le clavier, le micro, la webcam, la souris ou la tablette à dessin. Ils sont conçus pour vous permettre de partager des données.

· Les périphériques de sortie tels que les imprimantes, les moniteurs ou encore les hauts parleurs. Sans eux, rien ne sort d’un ordinateur.

· Et enfin, les périphériques d’entrée/sortie tels que les disques durs externes, les clés USB, les lecteurs de CD/DVD, les routeurs, les commutateurs, les répéteurs, les contrôleurs WLAN, les cartes réseau (NIC) et bien d’autres encore qui fournissent à la fois une entrée à votre machine et reçoivent aussi des données.

Un incident des périphériques informatiques, c’est quoi ?

De manière générale, un incident informatique est un évènement négatif qui compromet le bon fonctionnement des systèmes ou encore l’intégrité des données d’une organisation. Il peut avoir plusieurs sources, comme une attaque informatique, des problèmes de connexion Internet, une panne de courant électrique, des modifications non autorisées du matériel, du micro logiciel ou du logiciel du système ou encore des violations internes des réseaux et bien d’autres encore.

C’est quand un périphérique est concerné qu’un incident entre dans la catégorie des incidents de périphériques informatiques. Quelques exemples d’incidents de périphériques informatiques sont les périphériques qui tombent en panne, la déconnexion inattendue de périphériques, les périphériques introuvables, des périphériques qui ne sont plus pris en charge par le système ou bien leur pilote…

Certaines cyberattaques comme l’attaque par Déni de Service (DoS) fonctionnent en visant à surcharger de requêtes des périphériques réseaux dans le but de perturber leur bon fonctionnement ou bien les pousser à tomber en panne. Ces attaques entrent aussi dans la catégorie des incidents de périphériques informatiques.

Pourquoi accorder de l’importance à la gestion des incidents qui des périphériques informatiques ?
On oublie souvent l’importance des périphériques et des ressources matérielles dans un environnement technologique complexe. S’ils connaissent rarement des problèmes en comparaison avec les ressources logicielles et sont relativement moins chers que les ressources logicielles, il est néanmoins important de savoir que les problèmes matériels et logiciels peuvent entraîner les mêmes symptômes.

À cause de cet oubli ou négligence, il se trouve aujourd’hui que 50% des temps d’arrêt du réseau seraient dus à des pannes matérielles ; les périphériques informatiques y contribueraient en grande partie. C’est en tout cas ce qu’affirme une étude récente menée par ManageEngine, une entreprise de solutions de gestion informatique.

Pour garantir une disponibilité continue de votre réseau et système informatique et aussi maintenir des performances de pointe, vous devrez donc accorder plus d’importance à la gestion des incidents qui concernent les périphériques informatiques.

Le processus à suivre pour gérer des incidents des périphériques informatiques

Plusieurs normes et recommandations décrivent le processus de gestion des incidents informatiques, les incidents des périphériques informatiques faisant partie. Il y a notamment l’ISO 27035, le National Institute of Standards and Technology, l’Information Technology Infrastructure Library, (ITIL) ou encore celle proposée par l’Agence européenne chargée de la sécurité des réseaux et de l’information.

Elles fournissent toutes une base de référence utile pour les organisations qui souhaitent mettre en œuvre leur propre programme de gestion des incidents informatiques. Toutefois, la norme ISO 27035 doit néanmoins être considérée comme la documentation la plus complète. Elle est aussi la seule à être internationalement reconnue dans ce domaine.

La norme ISO 27035 décrit la gestion des incidents comme un processus en cinq phases :

Phase de planification et de préparation : planifier et préparer comprend des activités telles que la mise en place d’une équipe d’intervention dédiée, la définition des rôles et des responsabilités, la documentation des procédures, ainsi que la formation du personnel et des activités de sensibilisation concernant la gestion des incidents dans toute l’organisation.

  • Phase de détection et de signalement des incidents :

ils constituent la première phase opérationnelle de la gestion des incidents et impliquent la détection de ce qui pourrait être un incident. Une fois détecté, l’incident doit ensuite être signalé aux responsables informatiques, souvent par des logiciels automatiques. En effet, les vérifications manuelles peuvent être longues, ce qui ne permet pas un traitement rapide des incidents.

  • Phase d’évaluation et de décision :

lors de cette phrase, les responsables informatiques évaluent d’abord la nature et les conséquences de l’incident puis décident en fonction de l’évaluation faite du type de réponse nécessaire pour faire face à l’événement enregistré.

  • Phase d’intervention :

elle décrit les mesures prises pour faire face à l’incident et prévenir d’autres conséquences, restaurer les systèmes, collecter des preuves électroniques.

  • Phase des leçons apprises :

lors de cette étape, l’équipe informatique analyse si le schéma de gestion des incidents a fonctionné de manière satisfaisante et jugent si des améliorations sont nécessaires à tous les niveaux : le schéma, les politiques, les procédures, les mécanismes de sécurité ou des aspects similaires. Les améliorations sont ensuite mises en œuvre dans le cadre de la phase de planification et de préparation aux incidents.

Outils de surveillance, pour une détection rapide des incidents des périphériques.

Comme évoqué plus haut, la surveillance manuelle n’est pas du tout adaptée pour détecter rapidement et de manière efficace les incidents des périphériques informatiques. C’est une tâche qui nécessite des solutions logicielles adaptées.

Ce sont des outils capables de surveiller votre système informatique, réseau et vos serveurs de manière intelligente et proposent des fonctionnalités intéressantes comme un tableau de bord de visualisation des données et des évènements (notamment les incidents), des graphiques, des alertes et des rapports sur la disponibilité et les performances de vos matériels et périphériques.

Certains outils de surveillance de matériels informatiques offrent également aux utilisateurs la possibilité d’automatiser certaines tâches de dépannage à distance ou de prises en charge d’incident. Ainsi, lorsqu’un incident de périphérique ou bien un simple problème ou erreur matérielle est détectée, il est possible de programmer certaines actions qui vont pouvoir être déclenchées automatiquement pour résoudre le problème, du moins en partie.

Auteur Antonio Rodriguez, Editeur et Directeur de Clever Technologies

Logiciel Gestion de Crise

Autres articles