<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivanti Blog: Publié par </title><description /><language>fr</language><atom:link rel="self" href="https://www.ivanti.com/fr/blog/authors/robert-waters/rss" /><link>https://www.ivanti.com/fr/blog/authors/robert-waters</link><item><guid isPermaLink="false">4820f62f-de75-4ab3-adab-91d5ec0a49b6</guid><link>https://www.ivanti.com/fr/blog/risk-appetite</link><atom:author><atom:name>Robert Waters</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/robert-waters</atom:uri></atom:author><category>Sécurité</category><title>Comprendre l'appétence au risque – Une composante essentielle de la gestion de l'exposition</title><description>&lt;p&gt;Le risque est inhérent à toute entreprise. Le facteur différenciateur entre les entreprises est la façon de le comprendre et de le gérer.&lt;/p&gt;

&lt;p&gt;Défis opérationnels, volatilité des marchés, évolutions réglementaires ou bouleversements technologiques, les entreprises naviguent dans un environnement marqué par des incertitudes constantes, susceptibles d’engendrer des opportunités ou des pertes significatives.&lt;/p&gt;

&lt;p&gt;Pour faire face à cette réalité, les entreprises doivent établir un cadre permettant de déterminer le niveau de risque qu'elles sont prêtes à assumer pour atteindre leurs objectifs stratégiques. C’est ici qu’entre en jeu le concept d'«&amp;nbsp;appétence au risque&amp;nbsp;».&lt;/p&gt;

&lt;p&gt;Mais pour bien définir cette appétence, l'entreprise doit identifier et comprendre tous les risques qui la menacent. De plus, pour les équipes Sécurité, la définition de l'appétence au risque de l'entreprise est une étape essentielle pour bien&amp;nbsp;&lt;a href="https://www.ivanti.com/fr/glossary/exposure-management"&gt;gérer l'exposition&lt;/a&gt;.&lt;/p&gt;

&lt;h2&gt;Qu'est-ce que l'appétence au risque&amp;nbsp;?&lt;/h2&gt;

&lt;p&gt;L’appétence au risque désigne le niveau de risque qu’une entreprise accepte de prendre pour atteindre ses objectifs. Elle agit comme une boussole, définissant les limites entre un risque calculé et un risque excessif.&amp;nbsp;Une &lt;em&gt;appétence au risque élevée&lt;/em&gt; implique une ouverture à prendre des risques importants avec l’espoir de bénéfices conséquents, tandis qu'une &lt;em&gt;faible appétence&lt;/em&gt;&amp;nbsp;privilégie une approche prudente, en minimisant les risques pour maintenir la stabilité.&lt;/p&gt;

&lt;p&gt;Prenons l'exemple d'une startup technologique qui veut investir dans la recherche et le développement. Elle peut adopter une appétence au risque plus élevée pour favoriser une innovation disruptive malgré les incertitudes associées. À l’inverse, un grand groupe établi visera une croissance progressive, en évitant des projets trop risqués qui pourraient nuire à sa réputation ou son positionnement sur le marché.&lt;/p&gt;

&lt;h2&gt;Une approche quantitative et qualitative&lt;/h2&gt;

&lt;p&gt;L’appétence au risque ne se réduit pas à un chiffre. C’est une mesure dynamique, influencée par des facteurs tels que le secteur d’activité, la taille de l’entreprise, sa santé financière et l’environnement économique.&lt;/p&gt;

&lt;p&gt;Elle combine à la fois des aspects quantitatifs et qualitatifs.&lt;/p&gt;

&lt;p&gt;D'un côté, l'entreprise peut disposer d'éléments mesurables, comme le montant des pertes qu'elle est prête à tolérer, son taux d'endettement et le type de&amp;nbsp;ROI (Retour sur investissement) qu'elle espère. Elle peut aussi tenir compte d'aspects subjectifs, comme l'effet potentiel sur sa réputation, des considérations éthiques et la façon dont ses décisions s'alignent sur ses valeurs.&lt;/p&gt;

&lt;h2&gt;Les 5 bénéfices clés de l'appétence au risque&lt;/h2&gt;

&lt;p&gt;Pour réussir, toute entreprise doit pouvoir prendre des risques calculés. Cependant, si l'appétence au risque n'est pas clairement définie, des prises de décision incohérentes, trop conservatrices ou excessivement risquées peuvent s'en suivre. La conséquence ? Des pertes d'opportunités ou de marchés. Voici pourquoi il est indispensable de définir l'appétence au risque&amp;nbsp;:&lt;/p&gt;

&lt;h3&gt;Aligner stratégie et gestion des risques&lt;/h3&gt;

&lt;p&gt;Définir clairement l'appétence au risque crée un cadre stratégique qui aligne les &lt;a href="https://www.ivanti.com/blog/vulnerability-and-risk-management-how-to-simplify-the-process" target="_blank"&gt;pratiques de gestion des risques&lt;/a&gt; et les objectifs globaux de l'entreprise. Si l'entreprise sait quel niveau de risque elle est prête à accepter, elle peut cibler les opportunités qui correspondent à son appétence au risque tout en évitant celles trop dangereuses.&lt;/p&gt;

&lt;h3&gt;Faciliter la prise de décision&lt;/h3&gt;

&lt;p&gt;Définir l'appétence au risque permet aux managers et aux dirigeants de prendre des décisions éclairées, car ils comprennent mieux ce qui constitue un risque acceptable. Cela permet aussi de déterminer les attentes à la fois concernant la prise de risque et les comportements d'évitement du risque, dans toute l'entreprise. Les managers peuvent ainsi évaluer le rapport risques/bénéfices dans différents scénarios.&lt;/p&gt;

&lt;h3&gt;Renforcer la confiance des parties prenantes&lt;/h3&gt;

&lt;p&gt;Une appétence au risque bien définie rassure les investisseurs, les régulateurs, les collaborateurs et autres parties prenantes, car ils voient que l'entreprise priorise la gestion des risques. Cela prouve également une approche méthodique et fiable, qui vise l'équilibre entre risques et bénéfices, ce qui renforce la confiance des parties prenantes.&lt;/p&gt;

&lt;h3&gt;Assurer la cohérence&lt;/h3&gt;

&lt;p&gt;Lorsque tout le monde partage la même compréhension du risque acceptable, les efforts convergent.&amp;nbsp;Ainsi, ils ont moins de risque de travailler à contre-courant ou même les uns contre les autres. Par exemple, le département juridique peut refuser la «&amp;nbsp;Grande idée »&amp;nbsp;de l'équipe&amp;nbsp;Marketing si les deux services ne partagent pas la même notion du risque acceptable.&lt;/p&gt;

&lt;h3&gt;Superviser efficacement les risques&lt;/h3&gt;

&lt;p&gt;Lorsque l'entreprise définit son appétence au risque, elle peut mettre en place des systèmes pour surveiller le niveau de risque dans toutes ses activités, du département Finances au département Opérations. Ainsi, elle détecte très tôt les problèmes potentiels et garantit que ses activités restent dans les limites de ce qu'elle considère comme sûr ou du moins, acceptable. Définir et surveiller les indicateurs clés de risque&amp;nbsp;(KRI) permet d'alerter les personnes concernées avant que les limites fixées ne soient franchies.&lt;/p&gt;

&lt;h2&gt;Comment une entreprise définit-elle son appétence au risque&amp;nbsp;?&lt;/h2&gt;

&lt;p&gt;En général, l'entreprise passe par la rédaction d'une déclaration d'appétence au risque&amp;nbsp;(RAS). Les premières sections de la&amp;nbsp;RAS présentent les objectifs stratégiques de l'entreprise et les risques qu'ils impliquent.&lt;/p&gt;

&lt;p&gt;Une entreprise peut, par exemple, souhaiter devenir leader des fournisseurs de logiciels dans son secteur. Elle doit répertorier les objectifs stratégiques qui lui permettront d'y parvenir, ainsi que les risques associés. Par exemple, Ivanti travaille dans le secteur de la fourniture de solutions&amp;nbsp;Cloud de gestion des services&amp;nbsp;IT et de la sécurité. Par conséquent, nous sommes tenus de rédiger une déclaration d'appétence au risque qui catalogue tous les risques qu'implique ce secteur d'activité, et qui explique comment nous allons les gérer.&lt;/p&gt;

&lt;p&gt;Voici un exemple qui pourrait figurer dans la déclaration d'appétence au risque d'un fournisseur de logiciels&amp;nbsp;:&lt;/p&gt;

&lt;blockquote&gt;
&lt;table&gt;
	&lt;thead&gt;
		&lt;tr&gt;
			&lt;th colspan="2" scope="col"&gt;
			&lt;p&gt;Appétence générale au risque&lt;/p&gt;

			&lt;p&gt;[Nom d'entreprise] adopte une approche équilibrée du risque. Elle reconnaît que tous les risques ne sont pas égaux, et qu'il faut accepter un certain niveau de risque pour atteindre les objectifs stratégiques fixés.&lt;/p&gt;
			&lt;/th&gt;
		&lt;/tr&gt;
	&lt;/thead&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Risque lié à l'innovation&lt;/td&gt;
			&lt;td&gt;Notre appétence au risque est élevée lorsqu'il s'agit d'investir dans des technologies de pointe et des solutions innovantes susceptibles d'offrir un avantage concurrentiel à nos produits. Nous reconnaissons que cela implique d'accepter un certain degré d'incertitude, notamment en matière de&amp;nbsp;R&amp;amp;D et de développement produit.&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;Risque opérationnel&lt;/td&gt;
			&lt;td&gt;Dans ce domaine, notre appétence au risque est faible à modérée. Tout en visant l'excellence opérationnelle, nous priorisons des initiatives qui optimisent l'efficacité et la qualité de service sans jamais compromettre nos standards.&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;Risque lié à la sécurité&lt;/td&gt;
			&lt;td&gt;Notre appétence au risque est très faible&amp;nbsp;en matière de menaces et de failles de sécurité. La sécurité réseau et la protection des données sont notre priorité absolue. Nous investissons d'ailleurs massivement pour protéger nos systèmes et les données de nos clients.&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;Risque lié à la conformité&lt;/td&gt;
			&lt;td&gt;Notre appétence au risque est faible&amp;nbsp;en matière de non-conformité aux obligations légales et réglementaires. Nous considérons qu'il est primordial de garantir l'application des lois, normes et meilleures pratiques en vigueur pour toutes les opérations.&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;
&lt;/blockquote&gt;

&lt;p&gt;La&amp;nbsp;RAS doit définir les risques qui auraient le plus d'impact sur l'entreprise, et non pas les risques quotidiens qui font simplement partie de ses activités. Il faut tenir compte de plusieurs scénarios de risque. Par exemple, une stratégie spécifique peut entraîner des risques pour la chaîne d'approvisionnement, notamment les conséquences de dépendre d'un seul fournisseur ou les dangers d'exposition réglementaire si un fournisseur ne gère pas correctement les données client.&lt;/p&gt;

&lt;p&gt;La déclaration&amp;nbsp;RAS doit aussi fixer le niveau de risque financier que l'entreprise est prête à courir. Si ses objectifs incluent la sortie d'un nouveau produit ou service, il existe toujours un risque d'échec sur le marché.&lt;/p&gt;

&lt;h2&gt;Composants de l'appétence au risque&lt;/h2&gt;

&lt;p&gt;Voici les facteurs clés à prendre en compte pour définir l'appétence au risque&amp;nbsp;:&lt;/p&gt;

&lt;h3&gt;Capacité de risque&lt;/h3&gt;

&lt;p&gt;C'est le niveau &lt;em&gt;maximal&lt;/em&gt; de risque que l'entreprise peut supporter. Il dépend des ressources financières, des capacités opérationnelles et des contraintes réglementaires. Mais attention : la capacité diffère de l’appétence si l’entreprise choisit volontairement de prendre moins de risques qu’elle ne le pourrait.&lt;/p&gt;

&lt;h3&gt;Tolérance au risque&lt;/h3&gt;

&lt;p&gt;Alors que la capacité de risque est le niveau de risque que l'entreprise peut supporter, la tolérance au risque correspond à l'écart acceptable par rapport à l'objectif. On peut même définir une tolérance distincte pour chaque domaine. Par exemple, une entreprise peut être flexible sur le lancement d’un produit mais stricte sur la sécurité des données client.&lt;/p&gt;

&lt;h3&gt;Seuils de risque&lt;/h3&gt;

&lt;p&gt;Nous avons mentionné plus haut la surveillance des risques et les&amp;nbsp;KRI, qui évitent à l'entreprise de franchir le seuil de risque, à savoir la «&amp;nbsp;ligne rouge&amp;nbsp;» qui représente trop de risque. Franchir un seuil de risque peut exiger un changement de plan, un renforcement des mesures de sécurité ou même un arrêt total des activités.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Pour aller plus loin&amp;nbsp;: Rapport d'étude&amp;nbsp;Ivanti&amp;nbsp;&lt;a href="https://www.ivanti.com/fr/resources/research-reports/cybersecurity-risk-management"&gt;Vers une vision commune : La gestion des cyber-risques par le ComEx&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h2&gt;Pourquoi l'appétence au risque est-elle importante dans la gestion de l'exposition&amp;nbsp;?&lt;/h2&gt;

&lt;p&gt;Dans le passé, l'atténuation des risques numériques était une tâche bien plus simple qu'elle ne l'est aujourd'hui. En effet, la surface d'attaque des entreprises s'est énormément étendue au fil du temps. L'ajout de nouveaux périphériques et applications, utilisés par les collaborateurs dans une multitude de lieux, a transformé l'environnement de travail et élargi le paysage des menaces numériques.&lt;/p&gt;

&lt;p&gt;C'est ce qui explique notamment pourquoi l'&lt;a href="https://www.ivanti.com/fr/resources/research-reports/attack-surface-management"&gt;étude&amp;nbsp;Ivanti&lt;/a&gt; conclut que plus de la moitié des professionnels&amp;nbsp;IT doutent de leur capacité à stopper un incident de sécurité dommageable au cours des 12 prochains mois. Encore plus alarmant, 1/3 d'entre eux estiment qu'ils sont moins bien préparés à détecter les menaces et à répondre aux incidents qu'il y a un an.&lt;/p&gt;

&lt;p&gt;Pendant longtemps, la &lt;a href="https://www.ivanti.com/fr/fr/fr/products/risk-based-vulnerability-management"&gt;gestion des vulnérabilités&lt;/a&gt; traditionnelle consistait à remédier aux vulnérabilités et autres&amp;nbsp;CVE des logiciels et du matériel en effectuant des analyses ponctuelles. Mais ce modèle basé sur une approche réactive est dépassé face à l'évolution rapide des cybermenaces :&amp;nbsp;c’est là qu’intervient la gestion moderne de l’exposition.&lt;/p&gt;

&lt;p&gt;La gestion moderne de l'exposition consiste à détecter et éliminer en continu, proactivement, les risques et vulnérabilités sur l'ensemble de la surface d'attaque numérique, qu'ils soient dus à l'exposition des actifs&amp;nbsp;IT, au manque de sécurité des postes client et des applications, aux ressources&amp;nbsp;Cloud ou à d'autres facteurs. Pourquoi la gestion de l'exposition et l'appétence au risque sont-elles aussi étroitement liées&amp;nbsp;?&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;em&gt;Évaluation de l'exposition en fonction des niveaux de risque acceptables&amp;nbsp;:&lt;/em&gt;&amp;nbsp;la gestion de l'exposition implique la quantification du niveau de risque associé à différentes expositions. En définissant le risque acceptable, l'entreprise peut comparer l'impact possible des différents risques avec son appétence au risque.&lt;/li&gt;
	&lt;li&gt;&lt;em&gt;Déploiement de ressources basé sur les risques&amp;nbsp;:&lt;/em&gt;&amp;nbsp;les entreprises doivent prioriser les expositions qui représentent la plus grande menace pour leurs stratégies... une évaluation qui n'est possible que si elles connaissent précisément leur appétence au risque. Cette priorisation leur permet de concentrer leurs efforts sur l'atténuation des risques les plus critiques, souvent à l'aide d'un outil&amp;nbsp;RBVM (Gestion des vulnérabilités basée sur les risques) avancé.&lt;/li&gt;
	&lt;li&gt;&lt;em&gt;Ajustement de l'appétence au risque&amp;nbsp;:&lt;/em&gt;&amp;nbsp;face à l'évolution de l'environnement commercial ou l'émergence de nouveaux risques, il peut être nécessaire d'ajuster l'appétence au risque. Les données et insights que les entreprises obtiennent grâce à leurs pratiques de gestion de l'exposition les aident à prendre des décisions éclairées concernant ce type d'ajustement.&lt;/li&gt;
	&lt;li&gt;&lt;em&gt;Garantie de conformité&amp;nbsp;:&lt;/em&gt;&amp;nbsp;des normes et réglementations précises imposent des exigences en matière de gestion des risques. Ces cadres réglementaires influencent directement l’appétence au risque d’une entreprise, qui doit s’assurer qu’elle reste conforme pour éviter sanctions ou pertes d’opportunités commerciales.&lt;/li&gt;
&lt;/ul&gt;

&lt;blockquote&gt;
&lt;p&gt;Pour aller plus loin&amp;nbsp;: Rapport d'étude&amp;nbsp;Ivanti&amp;nbsp;&lt;a href="https://www.ivanti.com/fr/resources/research-reports/attack-surface-management"&gt;Gestion de la surface d'attaque&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h2&gt;La gestion de l'exposition, un changement de mentalité dans la gestion des risques&lt;/h2&gt;

&lt;p&gt;La gestion de l’exposition moderne ne se limite pas à éviter les risques à tout prix. Elle se concentre sur la création d’une tolérance calculée, adaptée aux objectifs stratégiques de l’organisation. Prenons un exemple simple : une entreprise de commerce en ligne pourrait être prête à courir un risque de cybersécurité légèrement accru pendant le Black Friday, car les bénéfices générés pendant cette période dépasseraient les impacts potentiels d’une attaque mineure.&lt;/p&gt;

&lt;p&gt;Au lieu de considérer chaque risque comme une crise qu'il faut résoudre immédiatement, les entreprises doivent prioriser les risques en fonction de leurs besoins. Dans ce cadre, la plupart des risques &lt;em&gt;ne sont pas&lt;/em&gt; graves&amp;nbsp;: tout est une question de réaction à ces risques, de contrôle et d'atténuation pour les ramener à un niveau acceptable.&lt;/p&gt;
</description><pubDate>Mon, 10 Feb 2025 14:44:03 Z</pubDate></item><item><guid isPermaLink="false">1e4ce4ce-821e-45be-bc98-7286d549ac51</guid><link>https://www.ivanti.com/fr/blog/the-8-best-practices-for-reducing-your-organization-s-attack-surface</link><atom:author><atom:name>Robert Waters</atom:name><atom:uri>https://www.ivanti.com/fr/blog/authors/robert-waters</atom:uri></atom:author><category>Sécurité</category><category>DEX</category><title>Les 8 meilleures pratiques pour réduire la surface d'attaque de votre entreprise</title><description>&lt;p&gt;L'augmentation de la surface d'attaque renforce les risques de cybersécurité. Donc en toute logique, la réduction de la surface d'attaque devrait limiter les risques de cybersécurité.&lt;/p&gt;

&lt;p&gt;Bien que certaines solutions de gestion de la surface d'attaque proposent des fonctions de remédiation qui soutiennent ces efforts, ce type de remédiation est purement réactif. Comme pour tout ce qui touche à la sécurité et à la gestion des risques, il vaut mieux être proactif.&lt;/p&gt;

&lt;p&gt;La bonne nouvelle, c'est que les solutions&amp;nbsp;ASM (Gestion de la surface d'attaque) ne sont pas les seules armes dont disposent les équipes de sécurité&amp;nbsp;pour réduire la surface d'attaque. Une entreprise peut prendre de nombreuses mesures pour réduire l'exposition de son environnement&amp;nbsp;IT et prévenir les cyberattaques.&lt;/p&gt;

&lt;h2&gt;Comment réduire la surface d'attaque de mon entreprise&amp;nbsp;?&lt;/h2&gt;

&lt;p&gt;Malheureusement pour vous, mais à la plus grande satisfaction des acteurs malveillants, vous ne pourrez pas éliminer totalement votre surface d'attaque. Toutefois, vous pourrez la réduire considérablement en applicant des contrôles de sécurité basés sur les meilleures pratiques :&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;&lt;a href="#one"&gt;Réduire la complexité&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="#two"&gt;Adopter une stratégie Zero&amp;nbsp;Trust pour le contrôle des accès logiques et physiques&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="#three"&gt;Passer à la gestion des vulnérabilités basée sur les risques (RBVM)&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="#four"&gt;Implémenter la segmentation et microsegmentation réseau&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="#five"&gt;Renforcer la configuration des logiciels et des actifs&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="#six"&gt;Imposer la conformité aux stratégies&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="#seven"&gt;Former tous les collaborateurs aux stratégies et meilleures pratiques de cybersécurité&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="#eight"&gt;Améliorer l'expérience numérique des collaborateurs&amp;nbsp;(DEX)&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Comme l'indique notre &lt;a href="https://www.ivanti.com/glossary/attack-surface" target="_blank"&gt;entrée de glossaire «&amp;nbsp;surface d'attaque&amp;nbsp;»&lt;/a&gt;, les différents vecteurs d'attaque peuvent techniquement relever de plusieurs types de surface d'attaque (numérique, physique et/ou humaine). De même, un grand nombre des meilleures pratiques citées ici vous aident à réduire plusieurs types de surface d'attaque.&lt;/p&gt;

&lt;p&gt;C'est pourquoi nous avons inclus une liste de contrôle avec chaque pratique, pour indiquer le ou les types de surface d'attaque principalement gérés par la pratique en question.&lt;/p&gt;

&lt;h2 id="one"&gt;1. Réduire la complexité&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Surface d'attaque numérique&lt;/td&gt;
			&lt;td&gt;Surface d'attaque physique&lt;/td&gt;
			&lt;td&gt;Surface d'attaque humaine&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Réduisez votre surface d'attaque de cybersécurité en simplifiant les opérations. Cela paraît évident, non&amp;nbsp;? Et c'est le cas. Pourtant, de nombreuses entreprises n'ont toujours pas réussi à exécuter cette étape apparemment simple. Pas parce que ce n'est pas une évidence, mais parce que c'est parfois très difficile à faire.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.randori.com/reports/the-state-of-attack-surface-management-2022/" rel="noopener" target="_blank"&gt;Une étude&amp;nbsp;Randori et&amp;nbsp;ESG&lt;/a&gt; montre que sept&amp;nbsp;entreprises sur&amp;nbsp;10 ont été compromises par un actif inconnu, non géré ou mal géré qui était connecté à Internet, au cours de l'année écoulée. Les solutions&amp;nbsp;CAASM (Gestion de la surface d'attaque des cyberactifs) permettent à ce type d'entreprise d'identifier tous leurs actifs (y compris les actifs non autorisés et non gérés) afin de pouvoir les sécuriser, les gérer ou même les supprimer du réseau de l'entreprise.&lt;/p&gt;

&lt;p&gt;Tous les actifs non utilisés ou inutiles, des périphériques de poste client à l'infrastructure réseau, doivent aussi être supprimés du réseau et correctement exclus.&lt;/p&gt;

&lt;p&gt;Le code de vos applications logicielles est également un domaine où la complexité affecte la taille de votre surface d'attaque. Travaillez avec votre équipe&amp;nbsp;Développement pour identifier les opportunités éventuelles de réduction de la quantité de code exposée aux pirates, ce qui vous permettra de réduire aussi votre surface d'attaque.&lt;/p&gt;

&lt;h2 id="two"&gt;2. Adopter une stratégie Zero&amp;nbsp;Trust pour le contrôle des accès logiques et physiques&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Surface d'attaque numérique&lt;/td&gt;
			&lt;td&gt;Surface d'attaque physique&lt;/td&gt;
			&lt;td&gt;Surface d'attaque humaine&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Le&amp;nbsp;NIST (National Institute of Standards and Technology) &lt;a href="https://csrc.nist.gov/glossary/term/zero_trust" rel="noopener" target="_blank"&gt;définit le Zero&amp;nbsp;Trust&lt;/a&gt; comme suit&amp;nbsp;:&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;≪ Ensemble de concepts et d'idées conçu pour réduire au minimum l'incertitude au moyen de l'application de décisions d'accès précises, par moindre privilège et à la demande, dans les systèmes et services d'information face à un réseau considéré comme compromis. ≫&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Autrement dit, pour toutes les demandes d'accès, «&amp;nbsp;&lt;a href="https://www.nist.gov/blogs/taking-measure/zero-trust-cybersecurity-never-trust-always-verify" rel="noopener" target="_blank"&gt;Ne jamais faire confiance, toujours vérifier&lt;/a&gt;&amp;nbsp;».&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Découvrez comment&amp;nbsp;Ivanti vous aide à adopter les &lt;a href="https://www.ivanti.com/fr/resources/v/doc/ivi/2694/fa2e133f20a8"&gt;contrôles&amp;nbsp;CSF du&amp;nbsp;NIST, dans le document «&amp;nbsp;The NIST Cybersecurity Framework (CSF): Mapping Ivanti’s Solutions to CSF Controls&amp;nbsp;»&amp;nbsp;&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Adopter une approche Zero Trust du contrôle des accès logiques réduit la surface d'attaque de votre entreprise (et la probabilité de fuites de données) car votre situation et votre conformité sont vérifiées en continu et un accès par moindres privilèges est garanti.&lt;/p&gt;

&lt;p&gt;Et même si le Zero&amp;nbsp;Trust n'est pas un produit mais une stratégie, il existe des produits qui vous aident à &lt;em&gt;implémenter&lt;/em&gt; une stratégie Zero&amp;nbsp;Trust. Parmi ces produits, les plus performants sont ceux inclus dans la structure&amp;nbsp;SASE (&lt;a href="https://www.gartner.com/en/information-technology/glossary/secure-access-service-edge-sase" rel="noopener" target="_blank"&gt;Périphérie de services d'accès sécurisé&lt;/a&gt;)&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;SD-WAN (réseau&amp;nbsp;WAN défini par logiciel)&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/blog/ivanti-announces-lookout-casb-swg-partnership-for-ivanti-neurons-for-zero-trust-access"&gt;Passerelle&amp;nbsp;Web sécurisée (SWG)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/blog/ivanti-announces-lookout-casb-swg-partnership-for-ivanti-neurons-for-zero-trust-access"&gt;Broker de sécurité d'accès&amp;nbsp;Cloud (CASB)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;Pare-feu nouvelle génération (NGFW)&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/products/ivanti-neurons-zero-trust-access"&gt;Accès réseau Zero&amp;nbsp;Trust (ZTNA)&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Et, même si elle n'est généralement pas perçue de cette manière, une stratégie Zero&amp;nbsp;Trust peut s'étendre au-delà du contrôle d'accès logique, jusqu'au contrôle d'accès physique. Quand il s'agit d'accepter quelqu'un dans les zones sécurisées de vos installations, appliquez le principe «&amp;nbsp;Ne jamais faire confiance, toujours vérifier&amp;nbsp;». Vous pouvez utiliser pour ce faire des mécanismes comme les cartes d'accès et les contrôles biométriques.&lt;/p&gt;

&lt;h2 id="three"&gt;3. Passer à la gestion des vulnérabilités basée sur les risques&amp;nbsp;(RBVM)&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Surface d'attaque numérique&lt;/td&gt;
			&lt;td&gt;Surface d'attaque physique&lt;/td&gt;
			&lt;td&gt;Surface d'attaque humaine&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Commençons par une mauvaise nouvelle&amp;nbsp;: la &lt;a href="https://nvd.nist.gov/general/nvd-dashboard" rel="noopener" target="_blank"&gt;base de données nationale des vulnérabilités des États-Unis (US&amp;nbsp;NVD)&lt;/a&gt; contient plus de 160&amp;nbsp;000&amp;nbsp;vulnérabilités notées auxquelles s'ajoutent des dizaines d'autres chaque jour. Maintenant, la bonne nouvelle&amp;nbsp;: la grande majorité de ces vulnérabilités n'ont jamais été exploitées, ce qui signifie qu'elles ne peuvent pas servir à lancer une cyberattaque. Elles ne font donc pas partie de votre surface d'attaque.&lt;/p&gt;

&lt;p&gt;En fait, un &lt;a href="https://www.securin.io/ransomware/" rel="noopener" target="_blank"&gt;rapport de recherche sur les ransomwares&lt;/a&gt; signé&amp;nbsp;Securin, Cyber Security Works (CSW), Ivanti et&amp;nbsp;Cyware a montré que seulement 180&amp;nbsp;de ces plus de 160&amp;nbsp;000&amp;nbsp;vulnérabilités faisaient l'objet d'exploitations en vogue.&lt;/p&gt;

&lt;p&gt;&lt;em&gt;Comparaison du nombre total de vulnérabilités&amp;nbsp;NVD et de celles qui mettent vraiment une entreprise en danger&lt;/em&gt;&lt;/p&gt;

&lt;figure&gt;&lt;img&gt;
&lt;figcaption&gt;Environ 0,1&amp;nbsp;% seulement de toutes les vulnérabilités connues aux États-Unis font l'objet d'exploitations actives qui présentent un risque immédiat pour une entreprise.&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;L'&lt;a href="https://www.ivanti.com/fr/fr/fr/resources/v/doc/ivi/2706/f58d234b8842"&gt;approche traditionnelle de la gestion des vulnérabilités&lt;/a&gt; qui s'appuie sur les scores de risque &lt;a href="https://www.first.org/cvss/specification-document" rel="noopener" target="_blank"&gt;Common Vulnerability Scoring System&amp;nbsp;(CVSS)&lt;/a&gt;, obsolètes et statiques, ne peut pas classifier avec précision les vulnérabilités exploitées. Et bien que le &lt;a href="https://www.cisa.gov/known-exploited-vulnerabilities-catalog" rel="noopener" target="_blank"&gt;catalogue&amp;nbsp;KEV (Vulnérabilités dont l'exploitation est connue) de la&amp;nbsp;CISA (Cybersecurity &amp;amp; Infrastructure Security Agency)&lt;/a&gt; soit un pas dans la bonne direction, il est incomplet et ne tient pas compte de la criticité des actifs dans l'environnement d'une entreprise.&lt;/p&gt;

&lt;p&gt;Il faut une vraie approche basée sur les risques. Le&amp;nbsp;&lt;a href="https://www.cisa.gov/known-exploited-vulnerabilities-catalog" rel="noopener" target="_blank"&gt;RBVM (Gestion des risques basée sur les vulnérabilités)&lt;/a&gt;, comme son nom l'indique, est une stratégie de cybersécurité qui priorise la remédiation des vulnérabilités en fonction des risques qu'elles représentent pour l'entreprise.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Lisez notre document « &lt;a href="https://www.ivanti.com/resources/v/doc/ivi/2705/11190ce11e80"&gt;Le guide ultime pour la gestion des correctifs basée sur les&lt;br&gt;
risques&lt;/a&gt; » et découvrez comment faire évoluer votre stratégie de remédiation vers une approche basée sur les risques.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Les &lt;a href="https://www.ivanti.com/products/risk-based-vulnerability-management"&gt;outils&amp;nbsp;RBVM&lt;/a&gt; collectent les données des &lt;a href="https://www.ivanti.com/resources/v/doc/ivi/2752/ce5acd862b13"&gt;scanners de vulnérabilités&lt;/a&gt;, des &lt;a href="https://www.ivanti.com/services/penetration-testing"&gt;tests de pénétration&lt;/a&gt;, des &lt;a href="https://www.ivanti.com/products/ivanti-neurons-for-vulnerability-knowledge-base"&gt;outils de Threat Intelligence&lt;/a&gt; et d'autres sources de sécurité, et les utilisent pour mesurer les risques et prioriser les opérations de remédiation.&lt;/p&gt;

&lt;p&gt;Grâce à l'intelligence qu'apporte leur outil&amp;nbsp;RBVM, les entreprises peuvent alors s'attaquer à la réduction de leur surface d'attaque, en corrigeant les vulnérabilités les plus dangereuses pour elles. Le plus souvent, cela implique d'&lt;a href="https://www.ivanti.com/webinars/2024/practical-demo-minimize-threat-exposure-with-rbvm-patch-management" target="_blank"&gt;appliquer les correctifs des vulnérabilités exploitées&lt;/a&gt; côté infrastructure et de &lt;a href="https://www.ivanti.com/products/application-security-posture-management"&gt;corriger le code vulnérable&lt;/a&gt; dans la pile d'applications.&lt;/p&gt;

&lt;h2 id="four"&gt;4. Implémenter la segmentation et microsegmentation réseau&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Surface d'attaque numérique&lt;/td&gt;
			&lt;td&gt;Surface d'attaque physique&lt;/td&gt;
			&lt;td&gt;Surface d'attaque humaine&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Une fois encore, voyons ce que dit le glossaire&amp;nbsp;NIST. La &lt;a href="https://www.nist.gov/itl/smallbusinesscyber/cybersecurity-basics/glossary" rel="noopener" target="_blank"&gt;segmentation réseau&lt;/a&gt; y est définie comme suit&amp;nbsp;:&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Diviser un réseau en sous-réseaux, par exemple en créant des zones distinctes sur le réseau qui sont protégées par des pare-feux configurés pour rejeter le trafic inutile. La segmentation réseau minimise les dommages causés par les malwares et autres menaces en les isolant dans une partie limitée du réseau.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Cette définition vous explique comment il est possible de réduire votre surface d'attaque en interdisant aux pirates certaines zones de votre réseau. Alors que la &lt;a href="https://www.techtarget.com/searchnetworking/definition/network-segmentation?Offer=abMeterCharCount_var2" rel="noopener" target="_blank"&gt;segmentation réseau traditionnelle&lt;/a&gt; empêche les pirates de se déplacer du nord au sud au niveau du réseau, la &lt;a href="https://www.techtarget.com/searchnetworking/tip/How-to-implement-network-segmentation-for-better-security?Offer=abMeterCharCount_var2" rel="noopener" target="_blank"&gt;microsegmentation&lt;/a&gt; les empêche de se déplacer d'est en ouest au niveau de la charge de travail.&lt;/p&gt;

&lt;p&gt;Plus précisément, la &lt;a href="https://www.techtarget.com/searchnetworking/definition/microsegmentation?Offer=abMeterCharCount_var2" rel="noopener" target="_blank"&gt;microsegmentation&lt;/a&gt; va au-delà de la segmentation réseau et applique les stratégies à un niveau plus détaillé, comme à chaque application ou périphérique au lieu de tout le réseau.&lt;/p&gt;

&lt;p&gt;Vous pouvez par exemple l'utiliser pour implémenter des restrictions afin qu'un périphérique&amp;nbsp;IoT ne puisse communiquer qu'avec son serveur d'applications et pas avec d'autres périphériques&amp;nbsp;IoT, ou bien pour empêcher une personne d'un département d'accéder aux systèmes des autres départements.&lt;/p&gt;

&lt;h2 id="five"&gt;5. Renforcer la configuration des logiciels et des actifs&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Surface d'attaque numérique&lt;/td&gt;
			&lt;td&gt;Surface d'attaque physique&lt;/td&gt;
			&lt;td&gt;Surface d'attaque humaine&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Généralement, les systèmes d'exploitation, les applications et les actifs d'entreprise (serveur, et périphériques utilisateur, réseau et&amp;nbsp;IoT) vous sont livrés non configurés, ou dotés de configurations par défaut qui favorisent la facilité de déploiement et d'utilisation plutôt que la sécurité. Selon la &lt;a href="https://learn.cisecurity.org/cis-controls-download" rel="noopener" target="_blank"&gt;version&amp;nbsp;8 des contrôles&amp;nbsp;CIS (Contrôles de sécurité critiques)&lt;/a&gt;, les éléments suivants sont tous exploitables s'ils restent à l'état par défaut&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Contrôles de base&lt;/li&gt;
	&lt;li&gt;Services et ports ouverts&lt;/li&gt;
	&lt;li&gt;Comptes ou mots de passe par défaut&lt;/li&gt;
	&lt;li&gt;Paramètres&amp;nbsp;DNS (Système de noms de domaine) préconfigurés&lt;/li&gt;
	&lt;li&gt;Anciens protocoles (vulnérables)&lt;/li&gt;
	&lt;li&gt;Logiciels inutiles préinstallés&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Ce type de configuration augmente clairement votre surface d'attaque. Pour résoudre ce problème, le contrôle&amp;nbsp;4 de la liste &lt;a href="https://learn.cisecurity.org/cis-controls-download" rel="noopener" target="_blank"&gt;Contrôles CIS&amp;nbsp;v8&lt;/a&gt; (Sécuriser la configuration des actifs et logiciels d'entreprise) recommande de développer et d'appliquer des configurations initiales strictes, puis de gérer et de maintenir ces configurations en continu pour éviter toute dégradation de la sécurité des logiciels et des actifs.&lt;/p&gt;

&lt;p&gt;Voici des ressources et outils gratuits que votre équipe peut exploiter pour l'aider&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="https://www.cisecurity.org/cis-benchmarks" rel="noopener" target="_blank"&gt;CIS Benchmarks List&lt;/a&gt;&amp;nbsp;– Recommandations de configuration pour plus de 25&amp;nbsp;familles de produits de fournisseurs&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://ncp.nist.gov/repository" rel="noopener" target="_blank"&gt;NIST National Checklist Program (NCP - Programme de listes de contrôle nationales&amp;nbsp;NIST)&lt;/a&gt; – Collection de listes de contrôle fournissant des conseils sur la définition des configurations de sécurité des logiciels&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://learn.cisecurity.org/cis-cat-lite" rel="noopener" target="_blank"&gt;CIS-CAT Lite&lt;/a&gt; — Outil d'évaluation qui aide les utilisateurs à implémenter des configurations sécurisées pour toute une variété de technologies&lt;/li&gt;
&lt;/ul&gt;

&lt;h2 id="six"&gt;6. Imposer la conformité aux stratégies&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Surface d'attaque numérique&lt;/td&gt;
			&lt;td&gt;Surface d'attaque physique&lt;/td&gt;
			&lt;td&gt;Surface d'attaque humaine&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Ce n'est pas un secret&amp;nbsp;: les postes client contribuent énormément à la taille de la plupart des surfaces d'attaque, surtout à l'ère de l'&lt;a href="https://www.ivanti.com/fr/fr/fr/resources/research-reports/everywhere-work-report"&gt;Everywhere Work&lt;/a&gt; où plus de collaborateurs que jamais travaillent en mode hybride ou à distance. &lt;a href="https://www.ivanti.com/fr/fr/fr/resources/library?eol=ar"&gt;Sept fonctionnaires sur&amp;nbsp;10&lt;/a&gt; travaillent désormais en virtuel au moins une partie du temps.&lt;/p&gt;

&lt;p&gt;C'est déjà assez difficile d'obtenir des collaborateurs qu'ils respectent les stratégies&amp;nbsp;IT et de sécurité quand ils sont au bureau. Imaginez, quand 70&amp;nbsp;% d'entre eux se trouvent aux quatre coins du monde.&lt;/p&gt;

&lt;p&gt;Les outils&amp;nbsp;&lt;a href="https://www.ivanti.com/products/ivanti-neurons-for-unified-endpoint-management"&gt;UEM (Gestion unifiée des terminaux)&lt;/a&gt; garantissent une conformité universelle aux stratégies en appliquant automatiquement ces dernières. Ce fait ne devrait pas étonner les professionnels de l'IT et de la sécurité, dont beaucoup considèrent l'UEM comme un produit de base à ce stade. En fait, &lt;a href="https://www.gartner.com/account/signin?method=initialize&amp;amp;TARGET=http%3A%2F%2Fwww.gartner.com%2Fdocument%2F4017175" rel="noopener" target="_blank"&gt;Gartner prévoit&lt;/a&gt; que 90&amp;nbsp;% de ses clients vont gérer la majorité de leur parc avec des outils&amp;nbsp;UEM basés dans le&amp;nbsp;Cloud dès&amp;nbsp;2025.&lt;/p&gt;

&lt;p&gt;Néanmoins, l'UEM est la meilleure solution pour faire respecter la conformité aux stratégies&amp;nbsp;IT et de sécurité, donc je m'en voudrais de l'oublier ici.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Lisez notre document «&amp;nbsp;Le guide ultime de la gestion unifiée des terminaux&amp;nbsp;» pour découvrir les principaux avantages commerciaux et des cas d'usage des solutions&amp;nbsp;UEM modernes.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;De plus, outre la mise en conformité, les outils&amp;nbsp;UEM modernes offrent différentes autres fonctions qui vous aident à identifier, gérer et réduire votre surface d'attaque&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Offrir une visibilité complète des actifs&amp;nbsp;IT en découvrant tous les périphériques sur votre réseau. C'est une fonction&amp;nbsp;ASM indispensable pour les entreprises sans solution&amp;nbsp;CAASM.&lt;/li&gt;
	&lt;li&gt;Provisionner les périphériques avec les logiciels et permissions d'accès appropriés, puis mettre automatiquement ces logiciels à jour selon les besoins. Aucune intervention de l'utilisateur n'est nécessaire.&lt;/li&gt;
	&lt;li&gt;Gérer tous les types de périphérique tout au long de leur cycle de vie, de l'onboarding à la fin de vie, pour garantir qu'ils sont correctement exclus lorsqu'on ne les utilise plus.&lt;/li&gt;
	&lt;li&gt;Appliquer automatiquement des configurations de périphérique (voir le point&amp;nbsp;&lt;a href="#five"&gt;5. Renforcer les configurations des logiciels et des actifs&lt;/a&gt; pour en savoir plus sur l'importance de cette opération).&lt;/li&gt;
	&lt;li&gt;Prendre en charge l'&lt;a href="#two"&gt;accès Zero&amp;nbsp;Trust&lt;/a&gt; et la gestion contextuelle de l'authentification, des vulnérabilités, des stratégies, des configurations et des données, &lt;a href="https://www.gartner.com/reviews/market/unified-endpoint-management-tools" rel="noopener" target="_blank"&gt;grâce à l'intégration dans les outils &lt;/a&gt;d'identité, de sécurité et d'accès à distance. Par exemple, les outils&lt;a href="https://www.ivanti.com/webinars/2023/better-together-unified-endpoint-management-uem-mobile-threat-defense-mtd" target="_blank"&gt;&amp;nbsp;UEM et&amp;nbsp;MTD (Défense contre les menaces mobiles)&lt;/a&gt; peuvent s'intégrer pour vous permettre d'appliquer des stratégies basées sur les risques en vue d'empêcher les périphériques mobiles de compromettre le réseau d'entreprise et ses actifs.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h2 id="seven"&gt;7. Former tous les collaborateurs aux stratégies et meilleures pratiques de cybersécurité&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Surface d'attaque numérique&lt;/td&gt;
			&lt;td&gt;Surface d'attaque physique&lt;/td&gt;
			&lt;td&gt;Surface d'attaque humaine&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
			&lt;td&gt;X&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;74&amp;nbsp;% des fuites de données analysées dans le &lt;a href="https://www.verizon.com/business/resources/reports/dbir/" rel="noopener" target="_blank"&gt;rapport d'investigation «&amp;nbsp;2023 Verizon Data Breaches Investigation Report (DBIR)&amp;nbsp;»&lt;/a&gt; impliquaient un élément humain.&lt;/p&gt;

&lt;p&gt;Ainsi, vous ne devriez pas être surpris&amp;nbsp;à la lecture du rapport&amp;nbsp;Ivanti &lt;a href="/fr/resources/v/doc/ivi/2747/2c0dfa08bd17" target="_blank"&gt;«&amp;nbsp;Rapport sur l'état de la cybersécurité des gouvernements&amp;nbsp;»&lt;/a&gt;&amp;nbsp;et du pourcentage des collaborateurs, partout dans le monde, qui pensent que leurs actions n'ont pas d'impact sur la capacité de leur entreprise à repousser les cyberattaques&amp;nbsp;:&lt;/p&gt;

&lt;p&gt;&lt;em&gt;Les collaborateurs pensent-ils que leurs propres actions comptent&amp;nbsp;?&lt;/em&gt;&lt;/p&gt;

&lt;figure&gt;&lt;img&gt;
&lt;figcaption&gt;De nombreux collaborateurs ne pensent pas que leurs actions impactent la capacité de leur entreprise à se protéger des cyberattaques.&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;La phrase immortelle d'&lt;a href="https://www.britannica.com/biography/Alexander-Pope-English-author" rel="noopener" target="_blank"&gt;Alexander Pope&lt;/a&gt;&amp;nbsp;: «&amp;nbsp;l'erreur est humaine&amp;nbsp;» se traduit ainsi en termes de cybersécurité&amp;nbsp;: tant que l'IA ne prend pas officiellement le relais, l'être humain reste un composant significatif de votre surface d'attaque. Et, en attendant, il faut gérer la surface d'attaque humaine et la réduire dès que possible.&lt;/p&gt;

&lt;p&gt;Jusqu'à ce jour, la meilleure façon d'y parvenir s'avère être la formation à la cybersécurité, à la fois sur les meilleures pratiques d'ordre général et sur les stratégies propres à l'entreprise. Et, surtout, n'oubliez pas d'inclure un module sur l'ingénierie sociale.&lt;/p&gt;

&lt;p&gt;De nombreux professionnels de la cybersécurité sont d'accord. Quand on pose la question «&amp;nbsp;&lt;a href="https://www.reddit.com/r/cybersecurity/comments/12ygfnw/in_your_experience_what_security_measure_has_been/?utm_source=share&amp;amp;utm_medium=web2x&amp;amp;context=3" rel="noopener" target="_blank"&gt;D'après votre expérience, quelle mesure de sécurité est la plus efficace pour prévenir les cyberattaques et les fuites de données&amp;nbsp;?&lt;/a&gt;&amp;nbsp;» dans &lt;a href="https://www.reddit.com/" rel="noopener" target="_blank"&gt;Reddit&lt;/a&gt;&lt;a href="https://www.reddit.com/r/cybersecurity/" rel="noopener" target="_blank"&gt;r /cybersecurity&lt;/a&gt; subreddit, la plupart des commentaires mentionnent le besoin de formation des utilisateurs&amp;nbsp;:&lt;/p&gt;

&lt;figure&gt;&lt;img&gt;
&lt;figcaption&gt;Reddit / u/Forbesington&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;&lt;/p&gt;

&lt;figure&gt;&lt;img&gt;
&lt;figcaption&gt;Reddit / u/slybythenighttothecape&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;figure&gt;&lt;img&gt;
&lt;figcaption&gt;Reddit / u/_DudeWhat&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;&lt;/p&gt;

&lt;figure&gt;&lt;img&gt;
&lt;figcaption&gt;Reddit / u/onneseen&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;Faisons encore appel aux &lt;a href="https://learn.cisecurity.org/cis-controls-download" rel="noopener" target="_blank"&gt;contrôles CIS&amp;nbsp;v8&lt;/a&gt;. Le contrôle&amp;nbsp;14 (Formation de sensibilisation à la sécurité et de compétences) encourage les entreprises à procéder comme suit&amp;nbsp;: «&amp;nbsp;Établir et maintenir un programme de sensibilisation à la sécurité pour influencer le comportement du personnel afin qu'il soit conscient de la sécurité et correctement qualifié pour réduire les risques de cybersécurité pour l'entreprise.&amp;nbsp;»&lt;/p&gt;

&lt;p&gt;Le&amp;nbsp;CIS (&lt;a href="https://www.cisecurity.org/cis-benchmarks" rel="noopener" target="_blank"&gt;Center for Internet Security&lt;/a&gt;) recommande également d'exploiter les ressources suivantes pour élaborer un programme de sensibilisation à la sécurité&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="https://csrc.nist.gov/pubs/sp/800/50/final" rel="noopener" target="_blank"&gt;Publication spéciale&amp;nbsp;(SP) NIST®&amp;nbsp;800-50, «&amp;nbsp;Infosec Awareness Training&amp;nbsp;»&amp;nbsp;&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ncsc.gov.uk/collection/10-steps/engagement-and-training" rel="noopener" target="_blank"&gt;National Cyber Security Centre (NCSC) – «&amp;nbsp;10 Steps to Cyber Security – Engagement and training&amp;nbsp;»&amp;nbsp;&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.educause.edu/focus-areas-and-initiatives/policy-and-security/cybersecurity-program/awareness-campaigns" rel="noopener" target="_blank"&gt;EDUCAUSE – «&amp;nbsp;Awareness Campaigns&amp;nbsp;»&amp;nbsp;&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://staysafeonline.org" rel="noopener" target="_blank"&gt;National Cyber Security Alliance (NCSA)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.sans.org/security-awareness-training/resources/" rel="noopener" target="_blank"&gt;Ressources de formations «&amp;nbsp;SANS Security Awareness&amp;nbsp;»&amp;nbsp;&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Les équipes&amp;nbsp;Sécurité et&amp;nbsp;IT (et pas seulement les non-techniciens) doivent aussi recevoir une formation à la cybersécurité adaptée à leur rôle. En fait, d'après les décideurs&amp;nbsp;IT et de sécurité interrogés par&amp;nbsp;Randori et&amp;nbsp;ESG pour leur rapport&amp;nbsp;2022 «&amp;nbsp;&lt;a href="https://www.randori.com/reports/the-state-of-attack-surface-management-2022/" rel="noopener" target="_blank"&gt;The State of Attack Surface Management&lt;/a&gt;&amp;nbsp;»&amp;nbsp;offrir davantage de formation&amp;nbsp;ASM au personnel&amp;nbsp;IT et de sécurité est la troisième méthode la plus efficace pour améliorer l'ASM.&lt;/p&gt;

&lt;p&gt;Garantir que vos partenaires, fournisseurs et autres sous-traitants tiers suivent également une formation à la sécurité peut aussi vous aider à limiter votre surface d'attaque humaine.&lt;/p&gt;

&lt;h2 id="eight"&gt;8. Améliorer l'expérience numérique des collaborateurs (DEX)&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Surface d'attaque numérique&lt;/td&gt;
			&lt;td&gt;Surface d'attaque physique&lt;/td&gt;
			&lt;td&gt;Surface d'attaque humaine&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
			&lt;td&gt;X&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Quel que soit le niveau de formation à la cybersécurité de vos collaborateurs, plus les mesures de sécurité sont complexes et alambiquées, plus ils sont susceptibles de les contourner. &lt;a href="/fr/resources/v/doc/ivi/2700/a013ec47ecab" target="_blank"&gt;69&amp;nbsp;%&lt;/a&gt; des utilisateurs finaux disent avoir du mal à naviguer parmi des mesures de sécurité inutilement alambiquées et complexes. Ces utilisateurs mécontents ont souvent tendance à distribuer des données sur des canaux non sécurisés, à empêcher l'installation des mises à jour de sécurité et à déployer du Shadow&amp;nbsp;IT.&lt;/p&gt;

&lt;p&gt;Le choix des responsables&amp;nbsp;IT semble donc impossible&amp;nbsp;: améliorer l'expérience numérique des collaborateurs&amp;nbsp;(DEX) au prix de la sécurité, ou favoriser la sécurité plutôt que l'expérience&amp;nbsp;?&lt;a href="https://www.ivanti.com/blog/five-reasons-digital-employee-experience-management-dex-is-essential-to-your-business"&gt;&amp;nbsp;La&amp;nbsp;sécurité et la&amp;nbsp;DEX sont toutes deux aussi importantes pour la réussite de l'entreprise&lt;/a&gt; et sa résilience. En fait, d'après une &lt;a href="https://www.ivanti.com/resources/v/doc/ebooks/ema-iva009a-ivanti-requirements-ebook"&gt;étude Enterprise Management Associates (EMA)&lt;/a&gt;, réduire les frictions en matière de sécurité rend les événements de violation plus rares.&lt;/p&gt;

&lt;p&gt;Alors que faire&amp;nbsp;? Le&amp;nbsp;«&amp;nbsp;&lt;a href="https://www.ivanti.com/fr/fr/fr/resources/research-reports/2025-digital-employee-experience-report"&gt;Rapport Ivanti 2022 Expérience numérique des collaborateurs (DEX)&lt;/a&gt;&amp;nbsp;» montre que les responsables&amp;nbsp;IT doivent, avec le soutien de leurs hauts dirigeants, faire des efforts pour fournir une &lt;a href="https://www.ivanti.com/products/ivanti-neurons-for-digital-experience"&gt;expérience numérique des collaborateurs&lt;/a&gt; sécurisée dès la conception. Cette tâche, qui semblait autrefois impossible, est maintenant plus facile que jamais grâce au marché émergent des &lt;a href="https://www.gartner.com/reviews/market/dex-tools" rel="noopener" target="_blank"&gt;outils&amp;nbsp;DEX&lt;/a&gt;, qui vous aident à mesurer et à améliorer en permanence l'expérience technologique des collaborateurs.&lt;/p&gt;

&lt;p&gt;&lt;em&gt;&lt;strong&gt;Lisez notre rapport &lt;a href="https://www.ivanti.com/fr/fr/fr/resources/research-reports/2025-digital-employee-experience-report"&gt;Rapport Ivanti 2022 Expérience numérique des collaborateurs DEX&lt;/a&gt; pour en savoir plus sur le rôle de la&amp;nbsp;DEX dans la cybersécurité.&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;S'il existe un domaine dans lequel les entreprises peuvent facilement améliorer à la fois la sécurité et l'expérience des collaborateurs, c'est l'authentification. Pénibles et peu efficaces à mémoriser, saisir et réinitialiser, les mots de passe sont depuis longtemps le fléau des utilisateurs finaux.&lt;/p&gt;

&lt;p&gt;Et surtout, ils sont extrêmement peu sûrs. Environ la moitié des 4&amp;nbsp;291&amp;nbsp;fuites de données n'impliquant pas d'activité malveillante en interne analysées pour le rapport «&amp;nbsp;&lt;a href="https://www.verizon.com/business/resources/reports/dbir/" rel="noopener" target="_blank"&gt;2023 Verizon DBIR&lt;/a&gt;&amp;nbsp;» ont été provoquées via des informations d'authentification. C'est quatre&amp;nbsp;fois plus que celles provoquées par l'hameçonnage, ce qui en fait de loin la voie d'accès la plus populaire au parc&amp;nbsp;IT d'une entreprise.&lt;/p&gt;

&lt;p&gt;Les&amp;nbsp;&lt;a href="https://www.g2.com/categories/passwordless-authentication" rel="noopener" target="_blank"&gt;logiciels d'authentification sans mot de passe&lt;/a&gt; résolvent le problème. Si vous voulez à la fois&amp;nbsp;améliorer l'expérience de vos utilisateurs finaux et réduire votre surface d'attaque, déployez une &lt;a href="https://www.ivanti.com/products/passwordless-authentication"&gt;solution d'authentification sans mot de passe&lt;/a&gt; qui utilise des protocoles d'authentification&amp;nbsp;&lt;a href="https://fidoalliance.org/fido2/" rel="noopener" target="_blank"&gt;FIDO2&lt;/a&gt;. Vous et vos utilisateurs pourrez vous réjouir de dire adieu à tout jamais aux mots de passe écrits sur des Post-it.&lt;/p&gt;

&lt;p&gt;Pour en savoir plus sur la façon de &lt;a href="https://www.ivanti.com/blog/how-to-balance-security-with-dex-for-a-critical-advantage"&gt;trouver l'équilibre entre sécurité et&amp;nbsp;DEX&lt;/a&gt;, consultez les ressources suivantes&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/resources/v/doc/ivi/2734/f6efbc801083"&gt;eBook «&amp;nbsp;Premiers pas avec la&amp;nbsp;DEX&amp;nbsp;»&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/fr/fr/fr/resources/library?eol=ar"&gt;«&amp;nbsp;Gartner® Market Guide for DEX&amp;nbsp;»&amp;nbsp;&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/resources/v/doc/ebooks/ema-iva009a-ivanti-solutions-ebook"&gt;Solutions performantes pour la gestion de l'expérience numérique (DEX)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="https://www.ivanti.com/resources/v/doc/ebooks/ema-iva009a-ivanti-requirements-ebook"&gt;L’évolution des exigences de la DEX (Gestion de l’expérience numérique)&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/webinars/2023/a-step-by-step-guide-to-planning-and-measuring-digital-employee-experience-dex" target="_blank"&gt;Webinar à la demande «&amp;nbsp;A step-by-step guide to planning and measuring digital employee experience (DEX)&amp;nbsp;»&amp;nbsp;&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/webinars/2022/building-a-business-case-for-a-digital-employee-experience-dex-initiative"&gt;Webinar à la demande «&amp;nbsp;Building a business case for a digital employee experience (DEX)&amp;nbsp;»&amp;nbsp;&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Autres ressources gratuites&lt;/h2&gt;

&lt;p&gt;Les meilleures pratiques suggérées par&amp;nbsp;Ivanti pour réduire votre surface d'attaque combinent les résultats de notre expérience directe et des connaissances indirectes glanées auprès de sources faisant autorité.&lt;/p&gt;

&lt;p&gt;Et, même si ces meilleures pratiques réduisent sensiblement votre surface d'attaque, une entreprise peut prendre une multitude d'autres mesures pour combattre l'expansion et la complexité toujours plus importantes des surfaces d'attaque modernes.&lt;/p&gt;

&lt;p&gt;Consultez les ressources gratuites suivantes (dont certaines sont mentionnées plus haut) pour en savoir plus sur la réduction de votre surface d'attaque&amp;nbsp;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/resources/v/doc/ivi/2720/1d4f07f60f8c"&gt;Toolkit de cyberstratégie 2023 pour susciter l'adhésion interne&lt;/a&gt;, rédigé en collaboration avec &lt;a href="https://cybersecurityworks.com" rel="noopener" target="_blank"&gt;Cyber Security Works (CSW)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/essential-eight" rel="noopener" target="_blank"&gt;Australian Cyber Security Center (ACSC) Essential&amp;nbsp;8&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.cisecurity.org/controls" rel="noopener" target="_blank"&gt;Contrôles&amp;nbsp;CIS&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.cisa.gov/downloading-and-installing-cset" rel="noopener" target="_blank"&gt;CISA Cyber Security Evaluation Tool (CSET)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="/fr/resources/v/doc/ivi/2747/2c0dfa08bd17" target="_blank"&gt;Rapport Ivanti «&amp;nbsp;Government Cybersecurity Status Report&amp;nbsp;» (État de la cybersécurité des gouvernements)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32022L2555&amp;amp;from=EN" rel="noopener" target="_blank"&gt;NIS2 (Directive (UE) 2022/2555)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.nist.gov/cyberframework" rel="noopener" target="_blank"&gt;NIST Cybersecurity Framework (CSF)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.nist.gov/publications/zero-trust-architecture" rel="noopener" target="_blank"&gt;Publication spéciale NIST 800–207, «&amp;nbsp;Zero Trust Architecture&amp;nbsp;»&amp;nbsp;&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Étapes suivantes&lt;/h2&gt;

&lt;p&gt;Vous avez implémenté les meilleures pratiques présentées ici et vous vous demandez quelle est la prochaine étape ? Comme pour tout ce qui touche à la cybersécurité, il n'y a pas de place pour l'immobilisme. Les surfaces d'attaque exigent une surveillance constante.&lt;/p&gt;

&lt;p&gt;Vous ne savez jamais quand le prochain périphérique&amp;nbsp;BYOD non géré va se connecter à votre réseau, quand la prochaine vulnérabilité de votre logiciel&amp;nbsp;CRM va être exploitée ou quand le prochain collaborateur va oublier son&amp;nbsp;iPhone au bar après une sortie entre collègues.&lt;/p&gt;

&lt;p&gt;Il faut non seulement traquer les vecteurs d'attaque existants, mais aussi vous informer sur ceux qui émergent. Par exemple, l'essor récent des modèles d'IA provoque une expansion substantielle de la surface d'attaque, et on peut parier que d'autres technologies ouvrant la porte sur votre environnement&amp;nbsp;IT vont apparaître. &lt;a href="https://www.ivanti.com/fr/fr/fr/blog/attack-surface-discovery"&gt;Restez vigilant&lt;/a&gt;.&lt;/p&gt;
</description><pubDate>Fri, 08 Sep 2023 08:38:47 Z</pubDate></item></channel></rss>