<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivanti Blog: Publié par </title><description /><language>fr</language><atom:link rel="self" href="https://www.ivanti.com/fr/blog/authors/phil-bowermaster/rss" /><link>https://www.ivanti.com/fr/blog/authors/phil-bowermaster</link><item><guid isPermaLink="false">126b6849-f612-4c1d-82e9-46791cf04d41</guid><link>https://www.ivanti.com/fr/blog/capitalizing-on-the-cloud-five-strategic-benefits-of-itsm-in-the-cloud</link><atom:author><atom:name>Phil Bowermaster</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/phil-bowermaster</atom:uri></atom:author><category>Gestion des services</category><title>Capitaliser sur le Cloud : 5 avantages stratégiques de l'ITSM dans le Cloud</title><description>&lt;p&gt;L'informatique dans le&amp;nbsp;Cloud (ou le Cloud computing) est devenue une réalité. Par conséquent, la question de basculer l'ITSM dans le&amp;nbsp;Cloud ne se pose plus. C'est une nécessité stratégique. Pour les dirigeants d'entreprise et les responsables&amp;nbsp;IT qui n'en sont qu'au début de cette transformation, il est primordial de comprendre les avantages de l'ITSM dans le&amp;nbsp;Cloud. Voici les cinq principaux avantages que ce changement apporte à votre entreprise.&lt;/p&gt;

&lt;p&gt;1. Évolutivité et mise à l'échelle incomparables&lt;/p&gt;

&lt;p&gt;Lorsque le système&amp;nbsp;informatique de votre entreprise dépend d’une infrastructure physique, vous rencontrez sans cesse des difficultés d’évolutivité et de flexibilité. Le&amp;nbsp;Cloud apporte à votre environnement une évolutivité et une flexibilité qu'une installation on-premise ne pourra jamais égaler. Vous pouvez ajuster rapidement les ressources en fonction des besoins de votre entreprise, ce qui optimise les coûts et améliore votre efficacité opérationnelle.&lt;/p&gt;

&lt;p&gt;La capacité à s'adapter aux changements métier représente un coup de pouce opérationnel et concurrentiel significatif. L'adaptabilité dynamique offerte par le&amp;nbsp;Cloud garantit que vos processus de gestion des services fonctionnent toujours avec une efficacité optimale, et s'alignent de manière transparente sur les besoins et les fluctuations de votre entreprise.&lt;/p&gt;

&lt;p&gt;2. Accessibilité universelle et meilleure collaboration&lt;/p&gt;

&lt;p&gt;L'informatique dans le&amp;nbsp;Cloud démocratise l'accès aux outils et services&amp;nbsp;ITSM, car elle les rend disponibles partout et à tout moment, avec une connexion&amp;nbsp;Internet stable. Cette accessibilité illimitée favorise une qualité de service transparente, car votre équipe&amp;nbsp;IT a les moyens de travailler efficacement quel que soit l'endroit où elle se trouve. Cette flexibilité est particulièrement importante aujourd'hui, car seulement&amp;nbsp;&lt;a href="https://www.ivanti.com/fr/fr/fr/resources/research-reports/everywhere-work-report"&gt;16&amp;nbsp;% des professionnels&amp;nbsp;IT veulent revenir travailler au bureau à plein temps&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;En outre, une solution&amp;nbsp;ITSM Cloud favorise une meilleure collaboration. Les mises à jour en temps réel, le suivi facile des tickets de service et le partage transparent des informations garantissent que toutes les parties concernées restent synchronisées, afin de booster la productivité et d'accélérer la prise de décision.&lt;/p&gt;

&lt;p&gt;3. Fonctions avancées d'automatisation et d'intégration&lt;/p&gt;

&lt;p&gt;Le Cloud permet de franchir une nouvelle étape dans l'automatisation de l'ITSM&amp;nbsp;en allant au-delà de la simple élimination des tâches répétitives et manuelles. La nouvelle génération de&amp;nbsp;&lt;a href="/fr/resources/v/doc/ivi/2769/196efe5d447b"&gt;solutions&amp;nbsp;ITSM automatisées basées dans le&amp;nbsp;Cloud&lt;/a&gt;&amp;nbsp;permet en effet d’effectuer un routage avancé des tickets et de gérer les incidents, parfois de bout en bout.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;En matière d’automatisation, le&amp;nbsp;Cloud fournit une meilleure infrastructure que l'installation on-premise, pour plusieurs raisons&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Les solutions&amp;nbsp;Cloud reposent sur des&amp;nbsp;architectures &lt;strong&gt;modernes flexibles&lt;/strong&gt;, spécifiquement conçues pour exploiter la puissance du Machine&amp;nbsp;Learning et de l'IA, des outils qui favorisent l'automatisation. Par exemple, le Machine&amp;nbsp;Learning permet la classification et le routage automatiques des tickets de support. Le système tire des leçons des données historiques pour prévoir la catégorie des tickets entrants, et les router automatiquement vers l'équipe ou l'agent le mieux à même de les traiter.&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
	&lt;li&gt;Les outils&amp;nbsp;ITSM basés dans le&amp;nbsp;Cloud&amp;nbsp;sont plus souvent mis à jour avec les dernières fonctions et options, y compris des fonctions d'automatisation avancée. Par exemple, les progrès du traitement en langage naturel&amp;nbsp;(NLP) peuvent sensiblement améliorer la capacité d'un chatbot à comprendre les requêtes des utilisateurs et à y répondre d'une façon plus proche de l'humain. Pour un système on-premise, il faut beaucoup plus de temps et de ressources pour implémenter les mêmes mises à niveau.&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
	&lt;li&gt;Les outils&amp;nbsp;Cloud&amp;nbsp;interagissent facilement avec d'autres applications basées dans le&amp;nbsp;Cloud, ce qui ouvre de vastes possibilités d'automatisation des workflows sur différentes plateformes. Avec l'ITSM dans le&amp;nbsp;Cloud, cela s'applique au-delà de chaque application&amp;nbsp;: tout l'écosystème&amp;nbsp;IT est concerné, ce qui simplifie l'intégration de l'ITSM avec les autres outils de gestion des opérations&amp;nbsp;IT (ITOM), comme Event Management (Gestion des événements), Configuration Management (Gestion des configurations) et les solutions de gestion des terminaux et de sécurité. Ainsi, l'ITSM dans le&amp;nbsp;Cloud peut servir de référentiel central de données et procurer des informations décisionnelles et des mécanismes de contrôle, fournissant ainsi une vue unifiée du paysage&amp;nbsp;IT.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Pour ce qui est de l’intégration, elle est essentielle. Dans le&amp;nbsp;Cloud, cela favorise la planification stratégique et une meilleure prise de décision.&lt;/p&gt;

&lt;p&gt;4. Amélioration de la sécurité et de la conformité&lt;/p&gt;

&lt;p&gt;Les solutions&amp;nbsp;ITSM basées dans le&amp;nbsp;Cloud assurent une sécurité renforcée, par rapport aux systèmes on-premise traditionnels. Les fournisseurs&amp;nbsp;Cloud investissent lourdement dans les mesures de sécurité dernier cri, comme le cryptage, la détection d'intrusion et des audits réguliers.&lt;/p&gt;

&lt;p&gt;De plus, ils offrent en général des outils robustes de gestion de la conformité, qui aident les entreprises à respecter les réglementations propres à leur secteur d'activité, ce qui limite les risques d'amende pour non-conformité.&lt;/p&gt;

&lt;p&gt;5. Réduction des coûts&lt;/p&gt;

&lt;p&gt;Les solutions cloud éliminent la nécessité d’un investissement initial coûteux dans l'infrastructure&amp;nbsp;IT, et suivent généralement une tarification à l’usage qui suit la mise à l'échelle du système.&lt;/p&gt;

&lt;p&gt;De plus, les coûts liés à la maintenance, aux mises à niveau et à la formation du personnel sont souvent plus faibles. Vous pouvez réaffecter ces économies à d'autres projets stratégiques, ce qui améliore l'efficacité financière globale de l'entreprise.&lt;/p&gt;

&lt;p&gt;Le passage à l'ITSM dans le&amp;nbsp;Cloud apporte à votre entreprise des avantages clairs et significatifs, de l'évolutivité à la collaboration, en passant par les économies de coûts et la sécurité renforcée. Alors que les entreprises se battent pour rester compétitives dans un paysage commercial en pleine évolution, l'adoption de l'ITSM basée sur le&amp;nbsp;Cloud s'avère une décision stratégique susceptible de considérablement booster leurs performances et leur résilience.&lt;/p&gt;

&lt;p&gt;Pour les dirigeants d'entreprise et les responsables&amp;nbsp;IT, la transition vers le&amp;nbsp;Cloud n'est pas seulement un changement technologique, mais un pas stratégique en direction d'une nouvelle ère d'efficacité, d'innovation et de croissance.&lt;/p&gt;

&lt;p&gt;.&lt;/p&gt;

&lt;p&gt;Découvrez dans cet&amp;nbsp;eBook comment&amp;nbsp;&lt;a href="/fr/resources/v/doc/ivi/2768/30bcaa476712"&gt;moderniser votre&amp;nbsp;ITSM pour offrir un support&amp;nbsp;IT plus rapide, plus simple et plus performant&lt;/a&gt;.&amp;nbsp;&lt;/p&gt;</description><pubDate>Tue, 22 Aug 2023 19:00:20 Z</pubDate></item><item><guid isPermaLink="false">d1719cc9-508c-436c-b11a-7cf905fe2ea6</guid><link>https://www.ivanti.com/fr/blog/itam-crosses-the-caasm-why-it-asset-management-is-a-prerequisite-for-your-caasm-strategy</link><atom:author><atom:name>Phil Bowermaster</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/phil-bowermaster</atom:uri></atom:author><category>Gestion des services</category><category>Sécurité</category><title>L'ITAM rencontre la CAASM : pourquoi la gestion des actifs IT (ITAM) est indispensable à votre stratégie CAASM</title><description>&lt;p&gt;La&amp;nbsp;CAASM (Gestion de la surface d'attaque des cyberactifs) est une approche émergente d'un aspect fondamental de votre stratégie de cybersécurité&amp;nbsp;: obtenir une image exhaustive de vos cyberactifs afin de pouvoir identifier les vulnérabilités que des acteurs malveillants pourraient exploiter.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Pour le personnel opérationnel&amp;nbsp;IT, la&amp;nbsp;CAASM ressemble sans doute énormément à la gestion des actifs&amp;nbsp;IT (ITAM). En effet, ces deux disciplines sont étroitement liées... ce qui montre bien que les équipes&amp;nbsp;Sécurité et&amp;nbsp;IT peuvent et doivent s'appuyer sur des outils et des processus partagés.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;ITAM et&amp;nbsp;CAASM&amp;nbsp;: où est la différence&amp;nbsp;?&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;L'ITAM est un ensemble de processus et d'outils servant à gérer tous les actifs&amp;nbsp;IT, matériel et logiciels compris, tout au long de leur cycle de vie. Elle inclut normalement une grande variété de workflows, notamment la découverte des actifs, la gestion de l'inventaire, la cartographie des services, le suivi et la surveillance des actifs, et la gestion de leur cycle de vie.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;La&amp;nbsp;CAASM va plus loin que l'ITAM&amp;nbsp;: elle identifie et remédie les vulnérabilités et menaces potentielles des systèmes, réseaux et applications de votre entreprise. Le processus implique généralement d'identifier tous les actifs de votre environnement&amp;nbsp;IT, de cartographier les interdépendances entre ces actifs et d'évaluer l'impact potentiel d'une violation.&lt;/p&gt;

&lt;p&gt;L'objectif est de permettre à votre entreprise de bien comprendre votre surface d'attaque potentielle et de prioriser les efforts de remédiation en fonction des risques les plus pressants. C'est vraiment important&amp;nbsp;: &lt;a href="https://www.ivanti.com/fr/fr/fr/resources/v/doc/ebooks/ema-ema7213-ivanti-ebook-fr"&gt;44&amp;nbsp;% des équipes de cybersécurité&lt;/a&gt; considèrent les informations sur les actifs comme indispensables pour identifier et protéger la surface d'attaque.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Avantages de l'ITAM pour la sécurité&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;En matière de sécurité, les responsables IT savent que l'importance de l'ITAM n'est plus à démontrer.&amp;nbsp;&lt;a href="https://www.ivanti.com/fr/fr/fr/resources/v/doc/ebooks/ema-ema7213-ivanti-ebook-fr"&gt;En&amp;nbsp;2022, une enquête menée auprès de responsables&amp;nbsp;IT par&amp;nbsp;EMA&lt;/a&gt; a montré que près de la moitié mesurent le succès de leur programme&amp;nbsp;ITAM d'après la réduction des risques de sécurité. En envisageant l'ITAM du point de vue de la sécurité, on constate différents avantages qui correspondent directement en lien avec la&amp;nbsp;CAASM:&amp;nbsp;&lt;/p&gt;

&lt;h4&gt;&lt;strong&gt;Identification des actifs&lt;/strong&gt;&amp;nbsp;&lt;/h4&gt;

&lt;p&gt;Une solution&amp;nbsp;ITAM entièrement implémentée permet à votre entreprise d'identifier et de suivre tous vos actifs&amp;nbsp;IT. Connaître les actifs présents dans l'environnement, c'est la première étape pour identifier les vulnérabilités et menaces potentielles.&amp;nbsp;&lt;/p&gt;

&lt;h4&gt;&lt;strong&gt;Gestion des vulnérabilités&lt;/strong&gt;&amp;nbsp;&lt;/h4&gt;

&lt;p&gt;Sans un inventaire exhaustif des actifs&amp;nbsp;IT, votre entreprise va constater des lacunes quand elle voudra mener des évaluations régulières des vulnérabilités, identifier les vulnérabilités potentielles et les traiter proactivement.&amp;nbsp;&lt;/p&gt;

&lt;h4&gt;&lt;strong&gt;Priorisation des mesures de sécurité&amp;nbsp;&lt;/strong&gt;&amp;nbsp;&lt;/h4&gt;

&lt;p&gt;Connaître toutes les différentes pièces du puzzle et savoir où elles se trouvent, c'est un bon début. Mais pour allouer efficacement des ressources en vue de gérer les risques, il faut savoir quels actifs sont les plus critiques. Un jeu de processus&amp;nbsp;ITAM bien défini et des systèmes&amp;nbsp;ITAM performants fournissent à votre entreprise les informations dont vous avez besoin pour prioriser les mesures de sécurité.&lt;/p&gt;

&lt;p&gt;En classifiant les actifs par type, les équipes de cybersécurité peuvent se concentrer sur ceux qui présentent le plus de risques, comme le&amp;nbsp;Cloud et le&amp;nbsp;SaaS, tout en assurant un contrôle usuel des actifs relativement moins à risque, comme les périphériques de périphérie.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Par ailleurs, l'ITAM joue un rôle dans le renforcement de sécurité dans d'autres domaines (même s'ils sont moins directement liés à la&amp;nbsp;CAASM)&amp;nbsp;:&amp;nbsp;&lt;/p&gt;

&lt;h4&gt;&lt;strong&gt;Conformité&lt;/strong&gt;&amp;nbsp;&lt;/h4&gt;

&lt;p&gt;Il existe de nombreux organismes de réglementation (CCPA, GDPR, POPI, Castle, etc.) qui imposent aux entreprises de tenir à jour un inventaire exact de leurs actifs&amp;nbsp;IT et de prouver leur conformité à diverses normes de sécurité.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Économies&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Concernant les actifs&amp;nbsp;IT, la gestion des coûts est étroitement liée à la gestion de l'utilisation. Par exemple, près d'un tiers des responsables&amp;nbsp;IT interrogés pensent qu'ils gaspillent leur budget pour des ressources&amp;nbsp;Cloud non utilisées ou sous-utilisées. Les dépenses mal gérées représentent un vrai danger pour les départements&amp;nbsp;IT et cela accentue les problèmes de cybersécurité, en limitant les ressources disponibles pour résoudre les problèmes de sécurité. &amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Mise en place d'une solution&amp;nbsp;CAASM garantissant la sécurité des actifs&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;En combinant ITAM et gestion des risques des cyberactifs, une solution&amp;nbsp;CAASM protège chacun des actifs (tout comme l'ensemble de la surface de cyberactifs) contre une large variété de menaces et de vulnérabilités. Examinons plus précisément les divers composants qui garantiront l’efficacité de votre solution&amp;nbsp;CAASM&amp;nbsp;:&amp;nbsp;&lt;/p&gt;

&lt;h4&gt;&lt;strong&gt;Découverte et gestion des actifs&amp;nbsp;&lt;/strong&gt;&lt;/h4&gt;

&lt;p&gt;Comme nous l’avons vu précédemment, l'ITAM est une composante essentielle de la solution&amp;nbsp;CAASM. Une implémentation réussie de l'ITAM exige que des outils de découverte analysent le réseau pour identifier tous les périphériques connectés, y compris ceux qui sont masqués ou inconnus.&lt;/p&gt;

&lt;p&gt;La base de données d'actifs de la solution&amp;nbsp;ITAM, souvent associée à la&amp;nbsp;CMDB (voir ci-après) peut alors servir de référentiel centralisé pour gérer les informations relatives aux actifs, notamment les attributs d'actif, les configurations, et la carte des relations et dépendances.&amp;nbsp;&lt;/p&gt;

&lt;h4&gt;&lt;strong&gt;Gestion des vulnérabilités&amp;nbsp;&lt;/strong&gt;&lt;/h4&gt;

&lt;p&gt;La gestion des vulnérabilités inclut des outils et des technologies permettant à votre entreprise d'identifier et de prioriser les vulnérabilités de vos actifs&amp;nbsp;IT. Des outils d'analyse des vulnérabilités scannent régulièrement votre environnement pour identifier les vulnérabilités potentielles du matériel, des logiciels et des configurations. Ces outils priorisent ensuite les vulnérabilités en fonction de leur gravité, et fournissent des recommandations de remédiation pour les traiter proactivement.&amp;nbsp;&lt;/p&gt;

&lt;h4&gt;&lt;strong&gt;Threat Intelligence&lt;/strong&gt;&amp;nbsp;&lt;/h4&gt;

&lt;p&gt;La Threat Intelligence (intelligence des menaces) inclut des outils et des technologies fournissant des informations en temps réel sur les menaces émergentes et les tendances. Ces outils surveillent toute une série de sources, notamment des flux d'informations publics et privés, des forums sur les réseaux sociaux et le Dark Web, afin d'identifier les vecteurs potentiels de menace et d'attaque. Vous pouvez utiliser ces informations pour prioriser les mesures de sécurité et traiter proactivement les menaces potentielles.&amp;nbsp;&lt;/p&gt;

&lt;h4&gt;&lt;strong&gt;CMDB (Base de données de gestion des configurations)&amp;nbsp;&lt;/strong&gt;&lt;/h4&gt;

&lt;p&gt;La&amp;nbsp;CMDB est un référentiel central de tous les services, actifs et autres éléments de configuration (CI) de votre parc&amp;nbsp;IT. Elle inclut à la fois un inventaire de ces éléments, et une vue de leurs relations et dépendances. La&amp;nbsp;CMDB permet à votre entreprise de suivre et de gérer tous les changements relatifs aux actifs, pour garantir qu'ils sont réalisés de façon contrôlée et documentée.&lt;/p&gt;

&lt;p&gt;En intégrant la&amp;nbsp;CMDB aux outils de gestion des vulnérabilités et de Threat Intelligence, les entreprises peuvent prioriser les mesures de sécurité en fonction de la criticité des actifs et de leurs relations.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;La solution&amp;nbsp;CAASM regroupe un ensemble complet d'outils et de technologies qui permettent aux entreprises d'identifier et de résoudre proactivement les vulnérabilités de leurs actifs&amp;nbsp;IT. En combinant découverte des actifs et gestion de l'inventaire, gestion des vulnérabilités, Threat Intelligence et&amp;nbsp;CMDB, votre entreprise peut garder une longueur d'avance sur les cybermenaces potentielles et protéger vos actifs&amp;nbsp;IT critiques.&amp;nbsp;&lt;/p&gt;
</description><pubDate>Mon, 21 Aug 2023 19:43:44 Z</pubDate></item></channel></rss>